SOTI 2018 - Introduzione

Ricerca Akamai

Lo stato di Internet

Come dare un senso alla nuova epoca di sicurezza delle informazioni e web performance.

La serie Lo stato di Internet offre approfondimenti di esperti sullo scenario della sicurezza sul cloud e delle web performance, in base ai dati raccolti dall'Akamai Intelligent Edge Platform.

    Leggi l'ultimo rapporto

    Visualizzazione dei dati in tempo reale su scala globale

    Rapporti da non perdere

    Iscrivetevi alla mailing list SOTI Iscrivetevi alla mailing list SOTI

    Iscrivetevi subito alla mailing list SOTI per tenervi aggiornati sulle ultime ricerche.

    Risorse aggiuntive

    Cryptomining XMR che prendono di mira i sistemi X86/I686
    Larry Cashdollar

    Esaminiamo un malware coin-mining che ha fatto un salto dai dispositivi IoT basati su ARM ai sistemi Intel.

    I tentativi di phishing estivi prendono di mira gli hotspot delle località turistiche
    Or Katz

    Il nostro team di ricerca analizza modelli e tendenze di una campagna di attacchi di phishing che ha preso di mira alcuni turisti.

    Criminali che utilizzano attacchi RFI (Remote File Inclusion) mirati nelle campagne di phishing
    Larry Cashdollar

    Cerchiamo di capire in che modo la ricerca della vulnerabilità Attacco RFI (Remote File inclusion) abbia rivelato una campagna di distribuzione di kit di phishing.

    L'alternativa DGA - È disponibile?
    Asif Nadler

    Descriviamo tre attacchi DGA antagonisti, pubblicati di recente e ci interroghiamo sul loro effettivo uso da parte degli autori degli attacchi.

    Pykspa v2 DGA aggiornato per diventare selettivo
    Lior Lahav

    I ricercatori Akamai monitorano e analizzano le recenti modifiche apportate all'algoritmo DGA (Domain Generation Algorithm) di Pykspa v2 e come l'hanno reso più selettivo.

    Consulenza SIRT: Sistemi Silexbot Bricking con note credenziali di accesso predefinite
    Larry Cashdollar

    Esaminiamo un nuovo bot che utilizza note credenziali predefinite sui dispositivi IoT per accedere e distruggere il sistema.

    Analisi del phishing - Monitoraggio di una campagna
    Or Katz

    I dati analitici vengono esaminati e correlati per comprendere meglio come funzionano le campagne di phishing dall'interno.

    Vulnerabilità di CloudTest (CVE-2019-11011)
    Team Akamai per la ricerca sulle minacce

    È disponibile una nuova versione di CloudTest che risolve una vulnerabilità di sicurezza critica.

    I nuovi attacchi DDoS intelligenti a opera degli hacker producono grandi risultati con il minimo sforzo
    Wired

    Chad Seaman illustra la ricerca svolta dal team SIRT di Akamai sull'uso del protocollo WS-Discovery e in che modo gli attacchi DDoS di riflessione sono un dato di fatto su Internet.

    Gli ultimi stratagemmi degli autori di attacchi di phishing mietono nuove vittime
    Dark Reading

    Steve Ragan e Or Katz espongono le loro opinioni in merito all'evoluzione delle tecniche di phishing e spiegano in che modo l'elusione è in prima linea per i creatori di kit di phishing.

    8 tendenze degli attacchi DDoS da monitorare nel 2020
    CRN

    Lisa Beegle illustra le più recenti tendenze degli attacchi DDoS e spiega in che modo gli autori delle minacce sfruttano il mercato clandestino DDoS-for-Hire.

    Un malware coin-mining salta dal livello IoT basato su Arm ai server Intel
    Fortune

    Chad Seaman conferma che il modello DDoS-as-a-Service gode di ottima salute e continua a essere alimentato, secondo le ultime scoperte del team SIRT di Akamai.

    Gli episodi di ransomware diretti a Fortnite costringono sviluppatori e giocatori ad affrontare il tema della sicurezza
    Venture Beat

    Nelson Rodriguez parla degli attacchi ransomware nei confronti dei giocatori di Fortnite e illustra in che modo gli editori di giochi e i giocatori possono evitare o mitigare gli attacchi informatici.

    Ignorare i bot per proteggere i ricavi derivanti dagli annunci pubblicitari? Riflettete
    What's New In Publishing

    Tara Bartley illustra il dilemma dei web publisher nel bloccare il traffico dei bot, nonostante i rischi che comportano per la sicurezza.

    Notifica di minacce: Avviso variante Satori Mirai

    Leggete il documento ufficiale sull'intelligence sulle minacce dell'avviso della variante Satori Mirai pubblicato da Akamai il 6 dicembre 2017.

    Notifica di minacce: riflessione CLDAP

    Il team SIRT (Security Intelligence Response Team) di Akamai ha recentemente identificato un nuovo metodo di riflessione e amplificazione chiamato CLDAP (Connection-less Lightweight Directory Access Protocol). Questa notifica analizza le funzionalità di questo nuovo tipo di attacco di riflessione e le possibilità di difesa.

    Blog per la ricerca sulle minacce e sull'intelligence della sicurezza di Akamai

    Leggete gli ultimi suggerimenti e commenti su importanti argomenti degli esperti Akamai in materia di ricerca delle minacce e intelligence della sicurezza.

    Visualizzazione degli attacchi web

    Visualizzate i livelli delle minacce per settore e regione, i paesi da cui hanno origine gli attacchi web e i metodi di attacco più comuni su Internet.

    Monitoraggio del web in tempo reale

    Visualizzate le regioni del mondo oggetto del maggior traffico di attacchi web, le città con le connessioni web più lente e le aree geografiche con il traffico web più sostenuto.

    Confronto delle performance di rete

    Ottimizzazione in tempo reale per migliorare le performance e l'affidabilità.

    Distribuzione dei contenuti in tempo reale

    Visibilità in tempo reale sugli attacchi e sul traffico web.

    Visualizzazione della Client Reputation su scala globale

    Aggiornata quotidianamente, la mappa della reputazione degli IP mostra la posizione di ciascun indirizzo IP elencato nel dataset Kona Client Reputation di Akamai. La visualizzazione mostra le reti in cui sono ospitati questi indirizzi IP.

    Visualizzazione dell'adozione del protocollo IPv6

    Analizzate i trend nell'adozione del protocollo IPv6 a livello di paesi e reti.

    SOTI sulla stampa