Talk to sales

Ask a member of our sales team about our products or services:

Rapporti di minaccia

cyber security

Rapporto trimestrale sulle minacce

RISCHI E TRENDI PIÙ GRANDI

La relazione Quarterly Threat cattura le minacce, le tendenze e le trasformazioni che vediamo all'interno della nostra base di clienti e nel più ampio mercato della sicurezza.

Rapporto completo

RELAZIONE DEL FATTORE UMANO

Gli attacchi avanzati di oggi si concentrano più sullo sfruttamento di difetti umani che i difetti del sistema. Per esplorare questo aspetto sotto riportato delle minacce aziendali, abbiamo creato il fattore umano.

Guida di sopravvivenza di Ransomware

PROTEGGERE LA VOSTRA ORGANIZZAZIONE

Gli aggressori di Ransomware hanno raccolto più di 209 milioni di dollari dalle vittime durante i primi tre mesi del 2016, con il volume degli attacchi 10 volte superiori a tutto il 2015.

Rapporti passati

Il rapporto di minaccia di Q2 descrive le minacce aumentate che oggi tutte le aziende si trovano ad affrontare.

Il Q1 Report sulle minacce cattura le minacce, le tendenze e le trasformazioni che vediamo all'interno della nostra base di clienti e nel più ampio mercato della sicurezza.

Sulla base delle tendenze che abbiamo visto nel corso del 2016, gli cyber attacker hanno spostato le loro tecniche e approcci nel quarto trimestre per massimizzare i rendimenti sugli investimenti in malware e infrastrutture.

Q3 Sommario delle minacce segue il ransomware Locky, le minacce sociali, BEC e altro ancora

I primi cinque mesi del 2016 sono stati dominati da campagne di email malevoli di volume senza precedenti.

I phishing di Ransomware e Impostor (aka BEC) hanno dominato il paesaggio di minaccia nei primi tre mesi del 2016, poiché gli attaccanti hanno continuato a sfruttare il fattore umano e rapidamente monetizzano i compromessi.

DarkSideLoader - Non hai bisogno di vincere il tuo iPhone per trovare malware

Attacchi mirati: PlugX infetti, arido Viper ritorna

LNK mancante: L'attore Dridex prova il nuovo formato di file

Non è personale, è business: il ritorno di malware sugli investimenti e il ritorno di macro malevoli

Quando l'intelligenza delle minacce incontra Business Intelligence

Migliori pratiche nell'automazione di risposta agli incidenti

Il fattore umano 2015: gli aggressori guidano i clic degli utenti finali degli utenti

Dai sistemi di hacking alle persone di hacking

Cybersecurity: Affrontare la minaccia dall'interno