Blue Code Hero Background

Ricerca delle minacce Akamai

Intelligence sulle minacce avanzata per aiutare a gestire i rischi per la sicurezza e proteggere dagli attacchi informatici

Vi diamo il benvenuto in un luogo in cui la comunità per la sicurezza può accedere, collaborare e apprendere dai ricercatori sulle minacce di Akamai e dalle informazioni sul panorama delle minacce in evoluzione offerte dall'Akamai Intelligent Edge Platform.


Dettagli sulla ricerca

Threat Research Blog card image

Oltre a guidare l'intelligence sulla sicurezza leader nel settore, i ricercatori che si occupano delle minacce di Akamai pubblicano regolarmente su riviste accademiche e partecipano a conferenze ed eventi di associazioni del settore, condividendo strategie e dati incentrati sulla costante evoluzione del panorama delle minacce.


Gestione del personale con Kathryn Kun: una chiacchierata

Kathryn Kun, XO del CSO, si unisce a Martin e Steve per una discussione sulla gestione del personale e sulle sfide associate.


Tre redattori entrano in un podcast: una chiacchierata

Steve, Martin e Amanda parlano delle implicazioni correlate con la modifica di un rapporto SOTI.


L'apprendimento approfondito consente di rilevare Mylobot, un malware invisibile basato su DGA

Osserviamo una botnet sconosciuta che genera più traffico DNS di tutte le altre botnet attualmente monitorate sulla piattaforma di Akamai.


Rapporto sulla sicurezza da non perdere

soti-security-api-the-attack-surface-that-connects-us-all-promo-image.jpeg

Rapporto sullo stato di Internet 2021 - API: la superficie di attacco che ci collega tutti

La sicurezza delle API sta diventando un problema sempre più pressante in breve tempo. Gli attacchi alle applicazioni web sono triplicati nel 2021 (rispetto all'anno record 2020) e l'88,72% degli attacchi ha sfruttato comuni vulnerabilità delle API. In questo nuovo rapporto, potrete trovare informazioni sulle vulnerabilità più comuni che i criminali hanno tentato di sfruttare (inclusa una vulnerabilità individuata nell'86% delle applicazioni web basate sulle API che sono state sottoposte a test), nonché sulle sfide affrontate dalle organizzazioni per la protezione delle API con le proprie soluzioni di sicurezza standard. Questo rapporto completo include anche la descrizione di operazioni concrete da poter eseguire immediatamente per migliorare la sicurezza delle API. Scaricate subito il rapporto.


Ricercatore in primo piano

tom-emmons-akamai.jpg

Tom Emmons è un Principal Product Architect e appassionato di dati alla guida di un team focalizzato sull'apprendimento automatico, sull'automazione e sull'intelligence. Le sue aree di competenze riguardano la sicurezza delle applicazioni e la protezione DDoS, con uno specifico interesse per la business intelligence. Tom si occupa di monitorare le campagne di attacchi, esaminare le tendenze globali e automatizzare la risposta alle minacce in continua evoluzione.


Visualizzazioni delle minacce

threat-visualizations-promo-background.jpg

Una visibilità senza precedenti offre informazioni dettagliate sul traffico DNS e IP che acquisiscono dati sulle minacce per rivelare fattori di rischio e attacchi bloccati e forniscono dati critici sulla sicurezza.


Visualizzazione degli attacchi web

Livelli di minaccia giornalieri per settore e regione con metriche di sicurezza Internet informate.


Attacchi globali

Il numero totale di tutti gli attacchi alle applicazioni web osservati nelle ultime 24 ore.


Enterprise Threat Monitor

Phishing, malware, comandi e controllo delle minacce bloccate visualizzati in tempo reale.