Tutte le risorse di Group-IB

Esplorate il mondo della
della cybersecurity in un unico luogo

Il nostro Resource Center riunisce rapporti di esperti, storie di successo reali, webinar coinvolgenti, podcast approfonditi, video pratici e contenuti aggiornati del blog per aiutarvi a rimanere informati, potenziati e pronti ad affrontare le minacce digitali di oggi.

Rapporti
Storie di successo
Webinar
Podcast
Video
Blog
Investigations
Note di riscatto
Attori della minaccia
Rapporti
Storie di successo
Webinar
Podcast
Video
Blog
Investigations
Note di riscatto
Attori della minaccia
Sfoglia le risorse del Gruppo-IB

Inserite la vostra richiesta nella barra di ricerca

La realtà del rischio di frode in Kuwait trova una risposta normativa. La tua banca ha un piano?
Rapporto
La realtà del rischio di frode in Kuwait trova una risposta normativa. La tua banca ha un piano?
Il Quadro di riferimento per la resilienza informatica e operativa (CORF) della Banca centrale del Kuwait è ora operativo. Questa guida illustra in dettaglio cosa devono fare le banche kuwaitiane...
Vai a
Rapporto AUNZ Intelligence Insights, gennaio 2026
Rapporto
Rapporto AUNZ Intelligence Insights, gennaio 2026
Informazioni mensili e concrete sulle minacce, insieme ad approfondimenti mirati su ransomware, hacktivismo, programmi di furto di dati e frodi finanziarie, curati dal Threat Intelligence di Group-IB...
Vai a
Rapporto APAC Intelligence Insights, gennaio 2026
Rapporto
Rapporto APAC Intelligence Insights, gennaio 2026
Analisi mensile su ransomware, hacktivismo, programmi di furto di dati e frodi finanziarie nella regione Asia-Pacifico — a cura del Threat Intelligence di Group-IB.
Vai a
Rapporto AUNZ Intelligence Insights, marzo 2026
Rapporto
Rapporto AUNZ Intelligence Insights, marzo 2026
Approfondimenti: informazioni operative mensili sulle minacce e approfondimenti mirati su ransomware, hacktivismo, programmi di furto di dati e frodi finanziarie, a cura del team di Threat Intelligence di Group-IB...
Vai a
Rapporto APAC Intelligence Insights, febbraio 2026
Rapporto
Rapporto APAC Intelligence Insights, febbraio 2026
Analisi mensili su ransomware, hacktivismo, programmi di furto di dati e frodi finanziarie, curate dal Threat Intelligence di Group-IB e relative all'intera regione Asia-Pacifico.
Vai a
Il panorama delle minacce informatiche nel settore manifatturiero europeo
Rapporto
Il panorama delle minacce informatiche nel settore manifatturiero europeo
Perché i rischi maggiori per le attività industriali hanno origine al di fuori dello stabilimento
Vai a
Rapporto AUNZ Intelligence Insights, febbraio 2026
Rapporto
Rapporto AUNZ Intelligence Insights, febbraio 2026
Informazioni mensili e concrete sulle minacce, insieme ad approfondimenti mirati su ransomware, hacktivismo, programmi di furto di dati e frodi finanziarie, curati dal Threat Intelligence di Group-IB...
Vai a
Group-IB è stata nominata leader assoluto nel settore delle piattaforme di intelligence per la riduzione delle frodi nell'e-commerce
Rapporto
Group-IB è stata nominata leader assoluto nel settore delle piattaforme di intelligence per la riduzione delle frodi nell'e-commerce
KuppingerCole Analysts AG riconosce Group-IB come leader assoluto, leader di prodotto e leader nell'innovazione nella classifica "Leadership Compass 2025" per...
Vai a
Rapporto di analisi strategica, marzo 2026
Rapporto
Rapporto di analisi strategica, marzo 2026
Esplorare gli eventi di cybersecurity più importanti nella regione e le migliori pratiche
Vai a
Rapporto di analisi strategica, febbraio 2026
Rapporto
Rapporto di analisi strategica, febbraio 2026
Esplorare gli eventi di cybersecurity più importanti nella regione e le migliori pratiche
Vai a
Rapporto APAC Intelligence Insights, marzo 2026
Rapporto
Rapporto APAC Intelligence Insights, marzo 2026
Analisi mensili su ransomware, hacktivismo, programmi di furto di dati e frodi finanziarie, curate dal Threat Intelligence di Group-IB e relative all'intera regione Asia-Pacifico.
Vai a
Blog
Analisi di un'operazione fraudolenta: la creazione di conti "mule" sulle piattaforme fintech B2B in Francia
Come i conti aziendali e al dettaglio vengono sfruttati per frodi finanziarie attraverso sofisticate tecniche di identificazione dei dispositivi e reti di corrieri.
Vai a
Rapporto sulle analisi di intelligence, gennaio 2026
Rapporto
Rapporto sulle analisi di intelligence, gennaio 2026
Esplorare gli eventi di cybersecurity più importanti nella regione e le migliori pratiche
Vai a
Approfondimenti APAC Intelligence, dicembre 2025
Rapporto
Approfondimenti APAC Intelligence, dicembre 2025
Affronta l'ondata di attacchi informatici di fine anno grazie a informazioni operative sulle minacce relative agli avversari, ai vettori di attacco e alle tattiche basate sull'intelligenza artificiale che stanno plasmando...
Vai a
Blog
W3LL: la verità svelata
Lo smantellamento di un ecosistema globale di phishing-as-a-service
Vai a
Blog
Sette segnali concordati dagli esperti di sicurezza informatica a FIRST Paris 2026
Group-IB ha ospitato a Parigi il FIRST Technical Colloquium, dove esperti di sicurezza informatica hanno messo in discussione i presupposti della moderna difesa informatica. Il presidente del FIRST, Olivier...
Vai a
Blog
I rischi si rivelano nelle azioni o nell'attività? Comprendere l'analisi comportamentale nella sicurezza informatica
Gli aggressori si affidano a difese statiche. Passa all'analisi comportamentale avanzata per individuare i comportamenti anomali mentre sono ancora in corso e proteggerti...
Vai a
Blog
Cyber Saga: Sulle tracce dei tecnici informatici della Corea del Nord
Scopri come gli autori di attacchi informatici nordcoreani utilizzano identità fittizie, flussi di lavoro basati sull'intelligenza artificiale e infrastrutture sovrapposte per infiltrarsi nelle aziende, e apprendi strategie concrete...
Vai a
Una singola violazione, attacchi multipli alla catena di approvvigionamento
Webinar
Una singola violazione, attacchi multipli alla catena di approvvigionamento
Approfondimenti tratti dal rapporto Group-IB sulle tendenze della criminalità high-tech nel 2026
Vai a
L'era degli attacchi alla catena di approvvigionamento
Webinar
L'era degli attacchi alla catena di approvvigionamento
Webinar esclusivo | Tendenze della criminalità informatica in America Latina 2026
Vai a
Blog
All'assalto dell'arcipelago: analisi di una campagna di phishing rivolta agli utenti bancari filippini
I ricercatori di Group-IB hanno scoperto una campagna di phishing in corso che prende di mira le principali banche delle Filippine. Questo blog spiega in dettaglio come gli autori delle minacce sfruttino...
Vai a
Conflitto Iran-Israele-Stati Uniti: valutazione dell'impatto informatico al primo mese
Webinar
Conflitto Iran-Israele-Stati Uniti: valutazione dell'impatto informatico al primo mese
Unisciti Threat Intelligence di Group-IB per un webinar privato in cui si analizzerà come si è evoluta la situazione nel corso del mese e quali...
Vai a
Blog
Phantom Stealer: furto di credenziali come servizio
Group-IB illustra come Business Email Protection le e-mail di phishing di Phantom Stealer nel corso delle diverse ondate della campagna.
Vai a
Blog
Oltre la conformità: come gli istituti finanziari possono soddisfare i nuovi obblighi di segnalazione delle frodi nel rispetto della privacy
Le autorità di regolamentazione a livello mondiale stanno rendendo obbligatoria la condivisione delle informazioni sulle frodi. Scopri come gli istituti finanziari possono collaborare in tempo reale garantendo al contempo il rispetto delle norme sulla privacy attraverso...
Vai a
Boolka
Podcast
Boolka: L'evoluzione di un'organizzazione criminale informatica
Se l'evoluzione ha insegnato qualcosa all'umanità, è che l'adattamento è fondamentale per la sopravvivenza. Man mano che le prede sviluppano tecniche di mimetizzazione, i predatori...
Vai a
Blog
Pianificazione della strategia di sicurezza informatica: il punto di svolta fondamentale per i team e i responsabili della sicurezza nel 2026
La vostra sicurezza informatica è davvero in grado di resistere alle complesse minacce odierne o esiste solo sulla carta? Scoprite di più.
Vai a
Blog
Schema di phishing GTFire: come eludere il rilevamento tramite i servizi di Google
Come GTFire sfrutta Google Firebase e Google Translate per espandere le campagne globali di phishing
Vai a
Blog
I telefoni cloud: la minaccia invisibile
Ripercorrendo l'evoluzione della tecnologia della telefonia cloud, da innocue automazioni dei social media fino alle frodi finanziarie su scala industriale che sfuggono all'occhio...
Vai a
Sconfitta del Team GXC
Indagine
Sconfitta del Team GXC
Group-IB ha collaborato con un'operazione della Guardia Civil spagnola per smantellare il “GXC Team”, un'organizzazione criminale che offriva servizi di criminalità come servizio (Crime-as-a-Service) e utilizzava l'intelligenza artificiale per frodare le banche...
Vai a
Blog
Hasta la vista, Hastalamuerte: una panoramica sulle tattiche, procedure e pratiche operative (TTP) dei Gentlemen
Il rapporto offre una panoramica delle tattiche, tecniche e procedure (TTP) utilizzate da The Gentlemen, osservate da Group-IB nel corso delle intrusioni condotte...
Vai a
Rapporto di approfondimento di LATAM Intelligence, primo trimestre 2026
Rapporto
Rapporto di approfondimento di LATAM Intelligence, primo trimestre 2026
Rimani all'avanguardia di fronte al panorama in continua evoluzione delle minacce informatiche e scopri come i criminali informatici stanno modificando le loro tattiche...
Vai a
Come una singola vulnerabilità possa innescare molte altre vulnerabilità negli attacchi alla catena di approvvigionamento
Webinar
Come una singola vulnerabilità possa innescare molte altre vulnerabilità negli attacchi alla catena di approvvigionamento
Conclusioni del rapporto «Tendenze nella criminalità informatica 2026» di Group-IB.
Vai a
Blog
L'aumento delle truffe relative al falso monitoraggio delle spedizioni nella regione MEA
Avete davvero smarrito la spedizione durante il trasporto?
Vai a
Blog
Sei gruppi di hacker specializzati in attacchi alla catena di approvvigionamento da tenere d'occhio nel 2026
Chi sta attaccando i vostri fornitori? Scoprite i sei principali gruppi di hacker che prendono di mira il settore SaaS, l'open source e gli MSP...
Vai a
Episodio 3 della serie "Fraud" di Group-IB
Podcast
The Mule Network: dietro le quinte dell'industrializzazione della frode digitale
La frode digitale si è trasformata in un'operazione sofisticata su scala industriale. Dietro ogni transazione fraudolenta si nasconde una complessa rete di conti prestanome,...
Vai a
Webinar sul rapporto sulle tendenze della criminalità high-tech 2026, META: L'era degli attacchi alla catena di approvvigionamento
Webinar
Webinar sul rapporto sulle tendenze della criminalità high-tech 2026, META: L'era degli attacchi alla catena di approvvigionamento
Il crimine informatico non è più definito da singoli incidenti isolati. Oggi, gli attacchi alla catena di approvvigionamento formano ecosistemi interconnessi in cui la fiducia, l'accesso e...
Vai a
Come una singola vulnerabilità di sicurezza può scatenare numerosi attacchi alla catena di approvvigionamento
Webinar
Come una singola vulnerabilità di sicurezza può scatenare numerosi attacchi alla catena di approvvigionamento
Risultati tratti dal rapporto sulle tendenze della criminalità high-tech 2026 di Group-IB
Vai a
Tendenze della criminalità high-tech nel 2026 in Europa
Webinar
Tendenze della criminalità high-tech nel 2026 in Europa
Gli attacchi alla catena di approvvigionamento sono diventati la forza determinante nell'attuale panorama delle minacce informatiche. Anziché prendere di mira direttamente le organizzazioni, gli aggressori sfruttano...
Vai a
Briefing sulle minacce
Webinar
Briefing sulle minacce
Unisciti agli esperti di Group-IB per scoprire quali sono le principali minacce informatiche derivanti dall'escalation in Medio Oriente e cosa...
Vai a
Blog
Schema di phishing GTFire: evitare il rilevamento utilizzando i servizi Google
Come GTFire abusa di Google Firebase e Google Translate per ampliare le campagne di phishing globali
Vai a
MuddyWater colpisce ancora_1
Blog
Operazione Olalampo: dentro l'ultima campagna di MuddyWater
MuddyWater APT ha lanciato una nuova operazione di cyber-offensiva, denominata Operazione Olalampo, che prevede l'utilizzo di nuove varianti di malware e l'impiego di bot Telegram...
Vai a
Blog
Oltre le dichiarazioni dei redditi: come l'infrastruttura condivisa di malware amplifica l'abuso dei marchi in Indonesia
È tempo di dichiarazione dei redditi in Indonesia e si osserva che i truffatori stanno intensificando la campagna di frodi che coinvolge false app Coretax,...
Vai a
Rapporto sulle tendenze della criminalità high-tech 2026
Rapporto
Rapporto sulle tendenze della criminalità high-tech 2026
Il rapporto sulle tendenze della criminalità high-tech 2026 rivela come questo cambiamento abbia industrializzato la criminalità informatica, messo in luce i limiti delle difese perimetrali e...
Vai a
Quadro unificato contro le frodi: combattere le frodi in sette passaggi
Rapporto
Quadro unificato contro le frodi: combattere le frodi in sette passaggi
Struttura, valuta e gestisci il rischio di frode con un ciclo di vita collaudato nel settore
Vai a
Fine dell'OTP: guida rapida delle banche degli Emirati Arabi Uniti alla normativa CBUAE sulla tutela dei consumatori
Rapporto
Fine dell'OTP: guida rapida delle banche degli Emirati Arabi Uniti alla normativa CBUAE sulla tutela dei consumatori
L'autenticazione delle transazioni basata su OTP sta per essere gradualmente eliminata negli Emirati Arabi Uniti, consentendo alla regione di migliorare la propria resilienza alle frodi. Mentre...
Vai a
Blog
Modellare le ombre: analizzare i nuovi metodi e l'infrastruttura di ShadowSyndicate
ShadowSyndicate sale di livello sviluppando nuove tattiche, creando ulteriori impronte digitali SSH e coinvolgendo un numero maggiore di server.
Vai a
Blog
AI, spiegati: perché l'intelligenza artificiale spiegabile (XAI) sta diventando fondamentale per la sicurezza informatica?
L'intelligenza artificiale sa tutto, ma dovremmo fidarci ciecamente? È qui che entra in gioco l'importanza della XAI, che contribuisce a mantenere l'intelligenza artificiale...
Vai a
Blog
Il tuo cloud (o i tuoi cloud). La possibilità di controllo degli avversari
Riconfigura la sicurezza multi-cloud con il nuovo Group-IB Cloud Security Posture Management (CSPM)
Vai a
Rapporto Intelligence Insights, dicembre 2025
Rapporto
Rapporto Intelligence Insights, dicembre 2025
Esplorare gli eventi di cybersecurity più importanti nella regione e le migliori pratiche
Vai a
Rapporto META & Pakistan Intelligence Insights, dicembre 2025
Rapporto
Rapporto META & Pakistan Intelligence Insights, dicembre 2025
Il rapporto Group-IB Intelligence Insights Report – Dicembre 2025 offre una panoramica basata sui dati delle tendenze più critiche in materia di criminalità informatica e frodi...
Vai a
Cecità dell'intelligence: avete acquistato i feed, ma non riuscite a vedere le minacce
Webinar
Cecità dell'intelligence: avete acquistato i feed, ma non riuscite a vedere le minacce
Molte organizzazioni investono ingenti risorse in feed e strumenti di intelligence sulle minacce, ma continuano a non riuscire a individuare, comprendere o agire sulle minacce reali...
Vai a
Blog
Peruvian Peaks: l'illusione del prestito digitale
Un'analisi approfondita delle truffe di phishing relative ai prestiti in Perù e America Latina. Scopri come i truffatori attirano le vittime con prestiti falsi...
Vai a
L'intelligenza artificiale come arma: all'interno dell'ecosistema criminale che alimenta la quinta ondata di criminalità informatica
Rapporto
L'intelligenza artificiale come arma: all'interno dell'ecosistema criminale che alimenta la quinta ondata di criminalità informatica
L'intelligenza artificiale non è più un rischio emergente, ma è ormai un'infrastruttura operativa per la criminalità informatica.
Vai a
Blog
I 5 principali rischi per la sicurezza dell'IA nel 2026
Vai a
Blog
Phishing e sicurezza delle e-mail: un manuale pronto per l'intelligenza artificiale
Vai a
Blog
Esempi reali di IA nella sicurezza informatica
Vai a
DeadLock
Blog
DeadLock Ransomware: contratti intelligenti per scopi dannosi
Questo blog svela l'uso nascosto da parte di DeadLock degli smart contract Polygon per l'archiviazione degli indirizzi proxy, una tecnica poco documentata e poco segnalata che...
Vai a
Rapporto Gartner® 2025: Migliorare la resilienza informatica con Threat Intelligence
Rapporto
Rapporto Gartner® 2025: Migliorare la resilienza informatica con Threat Intelligence
Gli incidenti di sicurezza non sono casuali; le motivazioni, le tattiche e gli obiettivi degli avversari sono calcolati. E le vostre difese? Se la vostra risposta alle minacce è...
Vai a
Blog
Ghost Tapped: tracciare l'ascesa del malware cinese Tap-to-pay per Android
I ricercatori di Group-IB descrivono in dettaglio il funzionamento interno dei sistemi di pagamento con un tocco cinesi su Telegram ed esaminano le app Android abilitate NFC che i truffatori stanno...
Vai a
Blog
L'ondata di impersonificazione DocuSign con LogoKit personalizzabile in tempo reale
Scopri come Business Email Protection di Group-IB Business Email Protection la crescente ondata di furti d'identità su DocuSign prima che gli utenti siano esposti al rischio e li protegge...
Vai a
Approfondimenti APAC Intelligence, novembre 2025
Rapporto
Approfondimenti APAC Intelligence, novembre 2025
Informazioni autorevoli sulle minacce informatiche per i leader che difendono la regione Asia-Pacifico (APAC).
Vai a
AUNZ Intelligence Insights, novembre 2025
Rapporto
AUNZ Intelligence Insights, novembre 2025
Informazioni autorevoli sulle minacce informatiche per i leader che difendono la regione dell'Australia e della Nuova Zelanda (AUNZ).
Vai a
La fabbrica degli impostori: quando la tua identità digitale smette di essere tua
Webinar
La fabbrica degli impostori: quando la tua identità digitale smette di essere tua
Le identità digitali sono sotto attacco. Partecipa al webinar live esclusivo di Group-IB per scoprire come i criminali informatici rubano, manipolano e sfruttano le identità digitali...
Vai a
Blog
Promesse vuote nella regione MENA: come i sistemi di guadagno rapido online sfruttano la gig economy
Annunci di lavoro falsi continuano a circolare sui social media, soprattutto nei paesi arabi, offrendo lavori facili da svolgere da remoto e guadagni rapidi...
Vai a
Gruppo IB x Banca Xalq
Storia di successo
Gruppo IB x Banca Xalq
Come la più antica banca dell'Uzbekistan protegge il proprio nome e i propri clienti nell'era digitale
Vai a
Rapporto Intelligence Insights, novembre 2025
Rapporto
Rapporto Intelligence Insights, novembre 2025
Esplorare gli eventi di cybersecurity più importanti nella regione e le migliori pratiche
Vai a
Rapporto META Intelligence sul panorama delle minacce informatiche, settembre-novembre 2025
Rapporto
Rapporto META Intelligence sul panorama delle minacce informatiche, settembre-novembre 2025
Rimani al passo con le minacce informatiche in continua evoluzione grazie all'ultimo rapporto META Intelligence di Group-IB, che analizza i più significativi eventi globali e regionali nel campo della sicurezza informatica...
Vai a
Approfondimenti sull'Europa, novembre 2025
Rapporto
Approfondimenti sull'Europa, novembre 2025
Il panorama delle minacce in Europa ha continuato a evolversi tra settembre e novembre, rivelando nuovi modelli nell'attività dei ransomware, nelle vendite di accesso iniziale e...
Vai a
Cifrario del cervello
Podcast
Brain Cipher: cosa succede quando le infrastrutture nazionali vengono colpite da uno sciopero?
Indonesia, giugno 2024 - 210 agenzie governative fondamentali sono state paralizzate in un colpo solo. I servizi di immigrazione erano nel caos; le dogane...
Vai a
Rubasms Android in Uzbekistan
Blog
Scegli il tuo combattente: una nuova fase nell'evoluzione degli SMS Stealer Android in Uzbekistan
Group-IB analizza l'evoluzione del malware Android in Uzbekistan, rivelando dropper avanzati, consegna di payload crittografati, tecniche anti-analisi e il bidirezionale Wonderland...
Vai a
Anteprima dell'episodio 1 di Protocol 443
Podcast
Fintech e frodi in Uzbekistan
Nel nostro primo episodio, discutiamo della crescita esplosiva del fintech in Uzbekistan e del "prezzo" che si sta pagando per il digitale...
Vai a
L'intelligenza artificiale nella sicurezza informatica
Blog
Guida aggiornata all'intelligenza artificiale nella sicurezza informatica: adozione, tendenze, sfide e futuro
L'intelligenza artificiale nella sicurezza informatica sta cambiando il panorama delle minacce più rapidamente che mai. Rimani aggiornato e preparato con Group-IB.
Vai a
Episodio 2 della serie dedicata alle frodi di Group-IB
Podcast
Tattiche di difesa in evoluzione contro l'aumento delle frodi autorizzate
Dalle storie reali delle persone coinvolte nella difesa dalle frodi allo smantellamento delle truffe tramite app e al blocco delle reti di corrieri in pochi millisecondi... stiamo trattando...
Vai a
Lotta alle frodi creditizie in Uzbekistan:
Blog
Lotta alle frodi creditizie in Uzbekistan: una battaglia in salita contro il social engineering
Approfondimenti completi sulle tendenze relative alle frodi creditizie in Uzbekistan, sui metodi utilizzati dai truffatori e sui controlli di sicurezza pratici adottati dagli istituti finanziari...
Vai a
Blog
Si profilano minacce sconosciute: previsioni di Group-IB sul cybercrime per il 2026 e oltre
Nel mondo capovolto della criminalità informatica stanno accadendo cose ancora più strane. Il CEO di Group-IB, Dmitry Volkov, condivide le sue previsioni sul cybercrime per il 2026...
Vai a
Cyber Fraud Fusion al Descubierto: Il modello di intelligence di Group-IB di cui ogni organizzazione in America Latina ha bisogno
Webinar
Cyber Fraud Fusion al Descubierto: Il modello di intelligence di Group-IB di cui ogni organizzazione in America Latina ha bisogno
Partecipa a questo esclusivo webinar sulla sicurezza informatica, in cui i nostri esperti approfondiranno il motivo per cui l'approccio Cyber Fraud Fusion di...
Vai a
Il futuro della prevenzione delle frodi: perché la condivisione delle attività sospette è ormai una realtà
Webinar
Il futuro della prevenzione delle frodi: perché la condivisione delle attività sospette è ormai una realtà
Scoprite come la tecnologia certificata da Bureau Veritas di Group-IB consente la condivisione in tempo reale di informazioni sulle frodi tra le istituzioni, in conformità con le normative vigenti, individuando le minacce non appena...
Vai a
Blog
Hook for Gold: dentro la campagna di GoldFactory che trasforma le app in miniere d'oro
Un'analisi approfondita delle campagne di frode mobile in continua evoluzione di GoldFactory nell'area APAC, comprese le app bancarie modificate, le nuove varianti di malware come...
Vai a
Frode APP
Blog
È possibile bloccare le frodi sulle APP prima che si verifichino? All'interno della rete di intelligence antifrode sicura e in tempo reale che dimostra che è possibile
Scoprite come la condivisione in tempo reale delle informazioni sulle frodi previene le frodi sulle APP prima delle perdite. Bloccate gli account mulo già durante il riscaldamento con la tecnologia conforme al GDPR.
Vai a
Operazione Kaerb: il takedown della piattaforma di phishing-as-a-service iServer
Indagine
Operazione Kaerb: il takedown della piattaforma di phishing-as-a-service iServer
Group-IB ha sostenuto l'"Operazione Kaerb", un'azione di contrasto internazionale guidata da Europol e Ameripol, che ha preso di mira la piattaforma di phishing-as-a-service iServer. Attivo...
Vai a
ajina-predefinito
Podcast
Ajina: Ti fidi davvero di quell'app?
I criminali informatici sono maestri nello sfruttare la vulnerabilità e la fiducia delle persone. Nel folklore uzbeko esiste una creatura nota per causare il caos...
Vai a
L'operazione ALTDOS Takedown: L'arresto di un genio della fuga di dati a livello mondiale
Indagine
L'operazione ALTDOS Takedown: L'arresto di un genio della fuga di dati a livello mondiale
Group-IB ha contribuito al takedown ALTDOS, uno sforzo collaborativo che ha coinvolto la Royal Thai Police e la polizia di Singapore, che ha portato...
Vai a
Blog
Lupo insanguinato: Una minaccia alla giustizia con il piede di porco
Dalla fine di giugno 2025, gli analisti di Group-IB hanno osservato un'impennata di e-mail di spear-phishing in tutta l'Asia centrale. Gli aggressori si spacciano per agenzie governative...
Vai a
Fraud Protection in primo piano. Roadmap del prodotto, casi d'uso e novità
Webinar
Fraud Protection in primo piano. Roadmap del prodotto, casi d'uso e novità
Approfondite le vostre competenze in materia Fraud Protection di Group-IB. Scoprite l'evoluzione della piattaforma, le ultime tattiche di frode e il posizionamento di soluzioni efficaci per banche, fintech,...
Vai a
Rapporto AUNZ Intelligence Insights, settembre 2025
Rapporto
Rapporto AUNZ Intelligence Insights, settembre 2025
Ottenete l'intelligence regionale che conta. Scaricate l'edizione di settembre 2025 di Intelligence Insights per scoprire le principali tendenze informatiche...
Vai a
Rapporto APAC Intelligence Insights, settembre 2025
Rapporto
Rapporto APAC Intelligence Insights, settembre 2025
Rimanete informati sui principali movimenti di cybersecurity in Asia-Pacifico nel settembre 2025.
Vai a
Rapporto APAC Intelligence Insights, ottobre 2025
Rapporto
Rapporto APAC Intelligence Insights, ottobre 2025
Scoprite i principali sviluppi della cybersicurezza nella regione Asia-Pacifico (APAC) per l'ottobre 2025.
Vai a
UNC2891: Le minacce ATM non muoiono mai
Rapporto
UNC2891: Le minacce ATM non muoiono mai
Dal 2022, gli specialisti di Group-IB hanno indagato su una serie di attacchi condotti da UNC2891 contro diverse istituzioni finanziarie in Indonesia.
Vai a
Rapporto AUNZ Intelligence Insights, ottobre 2025
Rapporto
Rapporto AUNZ Intelligence Insights, ottobre 2025
Scoprite i principali sviluppi della cybersecurity nella regione AUNZ per l'ottobre 2025.
Vai a
Rapporto Intelligence Insights, ottobre 2025
Rapporto
Rapporto Intelligence Insights, ottobre 2025
Esplorare gli eventi di cybersecurity più importanti nella regione e le migliori pratiche
Vai a
Europa Intelligence Insights, ottobre 2025
Rapporto
Europa Intelligence Insights, ottobre 2025
L'impulso informatico dell'Europa: settori mirati, tattiche raffinate e una superficie di attacco sempre più ampia
Vai a
Gruppo-IB x Trusttech
Storia di successo
Gruppo-IB x Trusttech
Garantire la fiducia digitale nel settore finanziario dell'Uzbekistan
Vai a
Kit di phishing a più livelli
Blog
Scoperto un kit di phishing in più fasi che ha come obiettivo le infrastrutture italiane
I ricercatori di Group-IB hanno scoperto una struttura di phishing professionale che imita i marchi di fiducia con notevole precisione. Utilizzando l'evasione a strati, il filtraggio CAPTCHA e...
Vai a
Business Email Protection in primo piano
Webinar
Business Email Protection in primo piano
Scoprite la nuova era della Business Email Protection di Group-IB
Vai a
Blog
Fantasmi in /proc: Manipolazione e corruzione della linea temporale
Scoprite come gli aggressori possono manipolare il filesystem /proc di Linux per nascondere processi dannosi e distorcere le cronologie forensi. Questo approfondimento tecnico...
Vai a
Epidemia di malware in Uzbekistan
Webinar
Epidemia di malware in Uzbekistan
Nel mese di ottobre, gli specialisti di Group-IB hanno rilevato una nuova ondata di attacchi con software dannoso rivolti agli utenti dell'Uzbekistan. Durante il webinar,...
Vai a
Blog
Rilevare la compromissione della catena di fornitura NPM prima che si diffonda
Scoprite come la Business Email Protection (BEP) di Group-IB potrebbe prevenire una compromissione della catena di fornitura NPM rilevando l'email di phishing iniziale...
Vai a
Blog
L'illusione della ricchezza: Dentro la realtà ingegnerizzata delle piattaforme di truffa per gli investimenti
Questo blog descrive in dettaglio le campagne di truffa sugli investimenti online, comprese le criptovalute, il forex e le piattaforme di trading fraudolente, e offre una guida tecnica alle indagini...
Vai a
immagine predefinita della piattaforma petrolifera
Podcast
MuddyWater & OilRig: Il manuale di spionaggio informatico
Mentre l'infrastruttura digitale diventa la spina dorsale delle economie globali, lo spionaggio informatico si è silenziosamente evoluto in uno dei più potenti...
Vai a
Rapporto Intelligence Insights, settembre 2025
Rapporto
Rapporto Intelligence Insights, settembre 2025
Esplorare gli eventi di cybersecurity più importanti nella regione e le migliori pratiche
Vai a
Blog
Smascherato il nuovo toolkit malware di MuddyWater che guida lo spionaggio internazionale
Group-IB Threat Intelligence ha scoperto una sofisticata campagna di phishing, attribuita con elevata sicurezza alla minaccia persistente avanzata (APT) MuddyWater....
Vai a
Blog
Smascherare la frode dell'era immediata a Singapore
Rapporto di Threat Intelligence Group-IB su un'operazione di truffa mirata a Singapore
Vai a
Blog
Tensione est-ovest: I fornitori di NDR stanno monitorando il traffico sbagliato?
La maggior parte delle implementazioni NDR si concentra sul traffico perimetrale. Nel frattempo, gli aggressori si muovono lateralmente all'interno delle reti. Ecco perché la visibilità est-ovest è la soluzione più...
Vai a
Rapporto sui casi di Digital Risk Protection nell'APAC, agosto 2025
Rapporto
Rapporto sui casi di Digital Risk Protection nell'APAC, agosto 2025
Scoprire i casi più critici di frode digitale e abuso di marchio in tutta l'Asia-Pacifico (APAC), nonché in Australia e Nuova Zelanda...
Vai a
Europa Intelligence Insights, settembre 2025
Rapporto
Europa Intelligence Insights, settembre 2025
Negli ultimi mesi i settori manifatturiero, edile e informatico hanno dovuto affrontare nuove campagne di ransomware. I collettivi di hacktivisti hanno intensificato gli attacchi DDoS...
Vai a
Blog
Una nuova arma contro le frodi nei pagamenti: Informazioni esclusive sulle minacce per i team antifrode
Il modulo Suspicious Payment Details di Group-IB per la Threat Intelligence fornisce identificatori di pagamento legati a ransomware, casinò illegali e schemi di riciclaggio. Frodi,...
Vai a
Blog
Le 7 principali newsletter sulla sicurezza informatica che meritano la vostra casella di posta elettronica
La vostra casella di posta merita di meglio dello spam. Ecco 7 newsletter sulla sicurezza informatica che vi informano e vi rendono un po' più intelligenti...
Vai a
La voce della frode: Deepfake Vishing e la nuova era dell'ingegneria sociale
Rapporto
La voce della frode: Deepfake Vishing e la nuova era dell'ingegneria sociale
Il team Fraud Protection di Group-IB esamina l'aumento degli attacchi di vishing deepfake e di spoofing dell'ID del chiamante, svelando come i criminali informatici sfruttino l'AI...
Vai a
Joystick per il Jailbreak
Podcast
Dal joystick al jailbreak: Esplorare la pandemia del crimine informatico giovanile
Dimenticate tutto quello che pensate di sapere sugli hacker. I criminali informatici di oggi non si nascondono in oscuri scantinati, ma sono adolescenti che padroneggiano...
Vai a
Guida al mercato dei servizi a pagamento di Digital Forensics e Incident Response
Rapporto
Guida al mercato dei servizi a pagamento di Digital Forensics e Incident Response
Una conseguenza negativa dell'evoluzione delle aziende di oggi: 600 milioni di cyberattacchi avvengono ogni giorno. La necessità di una migliore preparazione è urgente. Ma...
Vai a
Group-IB è stata riconosciuta nel panorama della gestione delle frodi nell'APAC di Forrester
Rapporto
Group-IB è stata riconosciuta nel panorama della gestione delle frodi nell'APAC di Forrester
Group-IB è stata nominata Notable Vendor in The Enterprise Fraud Management Solutions in Asia Pacific Landscape, Q2 2025. Il...
Vai a
Blog
Tracciare MuddyWater in azione: Infrastrutture, malware e operazioni nel 2025
Il blog offre uno sguardo approfondito sull'evoluzione di MuddyWater in termini di tooling, targeting e gestione dell'infrastruttura, suggerendo una...
Vai a
Rapporto di intelligence META, agosto 2025. Threat Intelligence informatiche in Medio Oriente, Turchia, Africa e Pakistan
Rapporto
Rapporto di intelligence META, agosto 2025. Threat Intelligence informatiche in Medio Oriente, Turchia, Africa e Pakistan
L'ultimo rapporto di intelligence di Group-IB evidenzia i principali sviluppi della cybersecurity a partire da agosto 2025, concentrandosi sulle minacce globali con impatto regionale. Dalle minacce mirate...
Vai a
Rapporto APAC Intelligence Insights, agosto 2025
Rapporto
Rapporto APAC Intelligence Insights, agosto 2025
Scoprite i principali sviluppi della cybersecurity nella regione Asia-Pacifico (APAC) per l'agosto 2025.
Vai a
Rapporto Intelligence Insights, agosto 2025
Rapporto
Rapporto Intelligence Insights, agosto 2025
Esplorare gli eventi di cybersecurity più importanti nella regione e le migliori pratiche
Vai a
Rapporto di Intelligence Insights sull'Europa, agosto 2025
Rapporto
Rapporto di Intelligence Insights sull'Europa, agosto 2025
Trapelati i dati della difesa e della sicurezza italiana. Nuovi gruppi di ransomware si fanno notare. Atti di vendetta contro i governi di Germania,...
Vai a
Rapporto APAC Intelligence Insights, luglio 2025
Rapporto
Rapporto APAC Intelligence Insights, luglio 2025
Scoprite i nostri approfondimenti sugli eventi di cybersecurity più importanti nella regione Asia-Pacifico (APAC) per il luglio 2025.
Vai a
Hacktivist in guerra: l'escalation informatica Cambogia-Thailandia luglio-agosto 2025
Rapporto
Hacktivist in guerra: l'escalation informatica Cambogia-Thailandia luglio-agosto 2025
Gli attacchi informatici hacktivisti spesso aumentano parallelamente all'insorgere di conflitti tra nazioni. Comprendete le tattiche, le tecniche e le procedure comuni che...
Vai a
Gruppo-IB x CERT nazionale croato
Storia di successo
Gruppo-IB x CERT nazionale croato
Scopri come l'autorità nazionale croata per la sicurezza informatica ha utilizzato la piattaforma di Threat Intelligence di Group-IB per rafforzare le capacità di difesa in cinque settori regolamentati e...
Vai a
i migliori podcast sulla sicurezza informatica
Blog
10 podcast sulla sicurezza informatica da aggiungere subito alla vostra coda
Vai a
Blog
Da Deepfakes a LLM oscuri: 5 casi d'uso di come l'IA sta alimentando il crimine informatico
L'intelligenza artificiale nel crimine informatico si sta evolvendo rapidamente, alimentando gli attacchi di phishing, le chiamate truffa, le truffe di clonazione vocale e persino...
Vai a
ransomhub
Podcast
RansomHub: Da perno del RaaS a mistero del cartello
Quando RansomHub, uno dei gruppi di ransomware più prolifici, è scomparso da un giorno all'altro in aprile, ha provocato un'onda d'urto...
Vai a
Blog
ShadowSilk: Un'unione binaria transfrontaliera per l'esfiltrazione dei dati
Questo blog descrive gli attacchi alle vittime in Asia centrale e APAC. Le ricerche sull'attacco hanno identificato un gruppo...
Vai a
Problemi di fiducia: Come le minacce via e-mail si nascondono dietro i vostri partner
Blog
Problemi di fiducia: Come le minacce via e-mail si nascondono dietro i vostri partner
Gli strumenti di sicurezza per le e-mail più diffusi si concentrano ancora sulle minacce di ieri. Nel frattempo, gli aggressori sono andati avanti. Dirottando le e-mail legittime...
Vai a
Approfondimenti sull'intelligence nell'APAC: analisi H1-2025 e previsioni H2
Webinar
Approfondimenti sull'intelligence nell'APAC: analisi H1-2025 e previsioni H2
Rimanete al passo con le minacce informatiche nella regione Asia-Pacifico (APAC)! Unitevi agli esperti di Group-IB per un webinar in diretta il 23...
Vai a
Dal rischio alla resilienza: Ridefinire la cybersecurity come priorità dell'intera suite
Webinar
Dal rischio alla resilienza: Ridefinire la cybersecurity come priorità dell'intera suite
Mentre gli attacchi informatici si spostano al di là del reparto IT, minacce come gli Initial Access Broker stanno ridisegnando il modo in cui le organizzazioni dell'APAC pensano...
Vai a
Classiscam nella regione LATAM
Webinar
Classiscam nella regione LATAM
Scopri come funziona il Classiscam in America Latina nel 2025. Conosci le sue strategie di spionaggio, l'uso di bot in Telegram...
Vai a
Anteprima del video di YouTube
Video
Attack Surface Management, spiegata
La superficie di attacco di un'organizzazione comprende tutti gli asset, i sistemi.
Vai a
Webinar sulla Matrice delle frodi 2.0
Webinar
Webinar sulla Matrice delle frodi 2.0
Webinar Fraud Matrix 2.0: Combattere le frodi con l'intelligence
Vai a
Evoluzione delle tattiche Mule nel settore bancario della regione META
Blog
Evoluzione delle tattiche Mule nel settore bancario della regione META
Scoprite come si sono evoluti gli operatori di corrieri nelle banche della regione META: dal mascheramento dell'IP alle tattiche Starlink con spoofing GPS avanzato, abuso di SIM e...
Vai a
Anteprima del video di YouTube
Video
I negozi di carte, spiegati
Nel campo della cybersecurity, un card shop è un tipo di mercato clandestino che vende tipi specifici di dati - dump e...
Vai a
Rapporto di approfondimento sull'intelligence di META e Pakistan, luglio 2025
Rapporto
Rapporto di approfondimento sull'intelligence di META e Pakistan, luglio 2025
Scoprite cosa ha caratterizzato il panorama delle minacce in Medio Oriente, Turchia, Africa (META) e Pakistan nel mese di luglio.
Vai a
blog che smaschera le truffe sugli investimenti
Blog
Smascherare le truffe sugli investimenti: Trading AI, Deepfake e frodi online
Scoprite come le truffe di AI trading e i video truffa di deepfake alimentano le false piattaforme di trading. Scoprite come individuare i segnali di truffa sugli investimenti...
Vai a
Anteprima del video di YouTube
Video
La crittografia, spiegata
La crittografia converte i dati leggibili in un codice illeggibile, a meno che non si possieda la chiave.
Vai a
Blog
L'anatomia di un attacco di phishing vocale Deepfake: Come le voci generate dall'intelligenza artificiale stanno alimentando la prossima ondata di truffe
Scoprite come l'AI voice deepfake vishing sfrutta la fiducia, prosciugando milioni di euro, e imparate i passi pratici per individuare e fermare le truffe basate sulla voce.
Vai a
Rapporto Intelligence Insights, luglio 2025
Rapporto
Rapporto Intelligence Insights, luglio 2025
Esplorare gli eventi di cybersecurity più importanti nella regione e le migliori pratiche
Vai a
Rapporto Europe Intelligence Insights, luglio 2025. L'intelligence che sconfigge il nemico.
Rapporto
Rapporto Europe Intelligence Insights, luglio 2025. L'intelligence che sconfigge il nemico.
Detentori di criptovalute in Europa: le dichiarazioni fiscali possono prosciugare i vostri fondi. Abbigliamento, commercio al dettaglio e imprese del lusso: state all'erta. Aziende...
Vai a
La vostra porta d'accesso alla difesa proattiva: L'operatività dell'Threat Intelligence  informatiche (CTI)
Webinar
La vostra porta d'accesso alla difesa proattiva: L'operatività dell'Threat Intelligence informatiche (CTI)
Sbloccate la vera potenza della CTI. Unitevi agli esperti dal vivo per imparare a trasformare i dati sulle minacce informatiche in una difesa efficace...
Vai a
Episodio 1 della serie sulle frodi di Group-IB
Podcast
Smascherare le frodi informatiche in Medio Oriente e oltre
In questo segmento, ci immergiamo nell'evoluzione delle minacce deepfake che colpiscono le organizzazioni in Medio Oriente e non solo. Punti salienti...
Vai a
Webinar Intelligence Insights: Il panorama delle minacce informatiche in META e Pakistan
Webinar
Webinar Intelligence Insights: Il panorama delle minacce informatiche in META e Pakistan
Unisciti a noi per un esclusivo briefing di intelligence in cui gli esperti di Group-IB riveleranno i risultati chiave dei report mensili di Intelligence Insights...
Vai a
Guida alla valutazione definitiva della cybersicurezza: Parte 2. Valutazioni incentrate sull'uomo
Rapporto
Guida alla valutazione definitiva della cybersicurezza: Parte 2. Valutazioni incentrate sull'uomo
Valutare e rafforzare la preparazione del vostro team in materia di cybersecurity con la guida dell'esperto di Group-IB
Vai a
Blog
Rapina alla banca UNC2891: Backdoor fisica del bancomat ed evasione forense di Linux
Un'immersione profonda nell'intrusione bancaria in più fasi di UNC2891: Impianto ATM Raspberry Pi, evasione del bind mount, DNS dinamico C2 e un CAKETAP...
Vai a
Podcast
DragonForce: Il cartello informatico che aiuta gli hacker a colpire la High Street
Scaffali vuoti, clienti persi e centinaia di milioni di sterline di mancati profitti sono solo alcuni dei risultati che...
Vai a
Anteprima del video di YouTube
Video
Spiegazioni sulle acquisizioni dei conti
Impariamo a conoscere le acquisizioni di account, il loro impatto e come difendersi da esse.
Vai a
Blog
IA predittiva: il "catalizzatore silenzioso" dietro il futuro della sicurezza informatica
Pensate che gli attori delle minacce siano imprevedibili? L'ascesa della difesa basata sull'intelligence e la spinta alla previsione degli incidenti potrebbero...
Vai a
MSSP: Aggiornate il vostro stack di servizi con la Unified Risk Platform di Group-IB
Webinar
MSSP: Aggiornate il vostro stack di servizi con la Unified Risk Platform di Group-IB
Gli strumenti convenzionali non bastano in un mondo in cui gli aggressori si evolvono di minuto in minuto. Con Group-IB, potete offrire capacità di cybersecurity pronte per il futuro, oggi....
Vai a
Blog
Firmato, sigillato, alterato? Approfondimento sulla manomissione dei PDF
Scoprire la validità di un PDF utilizzando alcuni strumenti e metodi per rilevare le modifiche apportate a un...
Vai a
Blog
Sicurezza a prova di frode: come BioConfirm protegge le piattaforme di iGaming e i giocatori
Attivate la sicurezza del conto in tempo reale, basata su token, che blocca le frodi sui prelievi prima che il vostro marchio, i giocatori e le loro entrate siano compromessi.
Vai a
Anteprima del video di YouTube
Video
Il Deep Web, spiegato
Impariamo a conoscere il Deep Web.
Vai a
Blog
Generatori di scontrini falsi: la minaccia crescente per i grandi marchi della vendita al dettaglio
I truffatori utilizzano strumenti come MaisonReceipts per creare ricevute false e sfruttare i marchi. Scoprite come funziona questo crescente ecosistema di frodi...
Vai a
Rapporto APAC Intelligence Insights, giugno 2025
Rapporto
Rapporto APAC Intelligence Insights, giugno 2025
Acquisire una comprensione sicura di come affrontare le minacce informatiche uniche e in evoluzione dell'APAC.
Vai a
Gruppo-IB x Tecnologia Data Cloud
Storia di successo
Gruppo-IB x Tecnologia Data Cloud
Data Cloud Technology (DCT) ha collaborato con Group-IB per migliorare la visibilità, proteggere le infrastrutture critiche ed evolvere in un MSSP affidabile (con...
Vai a
Rapporto APAC Intelligence Insights, maggio 2025
Rapporto
Rapporto APAC Intelligence Insights, maggio 2025
Navigate nel panorama unico e in evoluzione delle minacce dell'APAC con le nostre intuizioni strategiche.
Vai a
Anteprima del video di YouTube
Video
Aggiornamento del prodotto XDR: avvisi intelligenti
Scoprite come Smart Alert in Group-IB Managed XDR consolida migliaia di avvisi in uno solo, riduce il volume degli avvisi dell'80% e...
Vai a
Rapporto di approfondimento sull'intelligence di META e Pakistan, giugno 2025
Rapporto
Rapporto di approfondimento sull'intelligence di META e Pakistan, giugno 2025
Dall'escalation degli hacktivisti alle minacce malware a più stadi: il mese di giugno 2025 ha visto un forte aumento del rischio informatico in tutti i...
Vai a
Blog
Combolists e file ULP nel Dark Web: Una fonte secondaria e inaffidabile di informazioni sulle compromissioni
Il blog è dedicato all'analisi dei file combolist e URL-Login-Password (ULP) pubblicati sul dark web e alla creazione di...
Vai a
Anteprima del video di YouTube
Video
DDoS, spiegati
Impariamo a conoscere gli attacchi DDoS.
Vai a
Blog
Autenticare gli utenti, proteggere le transazioni: Come BioConfirm protegge le operazioni bancarie di alto livello
Presentazione di BioConfirm - Abilita la sicurezza dell'account utente in tempo reale, basata su token, che blocca le frodi sui prelievi prima che il vostro marchio, la fiducia dei clienti e i ricavi...
Vai a
Blog
Sfruttare la fiducia: come i driver firmati alimentano i moderni attacchi a livello di kernel su Windows
Scoprite come gli aggressori sfruttano i caricatori del kernel di Windows e abusano dei driver con firma digitale per ottenere un accesso privilegiato, disabilitare gli strumenti di sicurezza e...
Vai a
Blog
Un attacco, un allarme: da migliaia di segnali a una storia chiara
Scoprite come Smart Alert in Group-IB Managed XDR consolida migliaia di avvisi in uno solo, riduce il volume degli avvisi dell'80% e...
Vai a
Rendere operativa l'Threat Intelligence
Rapporto
Rendere operativa l'Threat Intelligence
Il vostro libro elettronico a portata di mano sull'operatività dell'Threat Intelligence informatiche (CTI)
Vai a
Figura 1. Schermata di un messaggio ingannevole via Telegram che chiede agli utenti di scaricare un'app dannosa per ricevere assistenza finanziaria dal governo in uzbeko (in alto) e traduzione in inglese (in basso).
Blog
Il dono oscuro di giugno: l'ascesa di Qwizzserial
Scoperto dal Group-IB a metà del 2024, il Qwizzserial, inizialmente poco attivo, ha iniziato a diffondersi fortemente in Uzbekistan, mascherandosi...
Vai a
Anteprima del video di YouTube
Video
Zero Days, spiegato
Impariamo a conoscere i giorni zero e a difenderci da essi.
Vai a
Rapporto Intelligence Insights, giugno 2025
Rapporto
Rapporto Intelligence Insights, giugno 2025
Esplorare gli eventi di cybersecurity più importanti nella regione e le migliori pratiche
Vai a
Rapporto Europe Intelligence Insights, giugno 2025. Conoscere le minacce che colpiscono la vostra regione, prima che colpiscano voi.
Rapporto
Rapporto Europe Intelligence Insights, giugno 2025. Conoscere le minacce che colpiscono la vostra regione, prima che colpiscano voi.
Con un aumento di 240 volte delle compromissioni di credenziali causate da malware meno noti e approfondimenti critici su ransomware, hacktivism e attività DDoS,...
Vai a
Acquisizione di account e ingegneria sociale: Storie in prima linea e segnali per combatterli
Webinar
Acquisizione di account e ingegneria sociale: Storie in prima linea e segnali per combatterli
Unitevi a Group-IB e all'esperta del settore Hailey Windham per un'esplorazione approfondita del panorama delle minacce in rapida evoluzione, dove i truffatori...
Vai a
Blog
Escalation informatica in Medio Oriente: Dall'hacktivismo alle operazioni di minaccia sofisticate
Monitoraggio dei conflitti regionali (13-20 giugno 2025)
Vai a
Anteprima del video di YouTube
Video
Sicurezza degli endpoint, spiegata
Impariamo a conoscere la sicurezza degli endpoint!
Vai a
Rischio digitale in evidenza nel 2025: Le truffe non rispettano i confini
Rapporto
Rischio digitale in evidenza nel 2025: Le truffe non rispettano i confini
Scoprite come si evolvono le truffe in tutto il mondo e quali sono le minacce da tenere d'occhio nella vostra regione, il tutto in un unico...
Vai a
Blog
Trappola della dichiarazione: Drenatori di criptovalute mascherati da autorità fiscali europee
I truffatori utilizzano false e-mail delle autorità fiscali per distribuire i drenaggi di criptovalute. Scoprite come funziona la trappola delle dichiarazioni e come...
Vai a
Gruppo-IB x Soluzioni IT PSR
Storia di successo
Gruppo-IB x Soluzioni IT PSR
Come un pioniere del settore fintech ha ottenuto la conformità PCI MPoC e ha reso sicuri i pagamenti mobili in tutto il mondo
Vai a
Tattiche di evasione dal phishing: Rimanere online in America Latina
Webinar
Tattiche di evasione dal phishing: Rimanere online in America Latina
Scopri come gli autori di phishing in America Latina riescono a eludere l'individuazione grazie a restrizioni geografiche, filtraggio del dispositivo e convalida dell'identità....
Vai a
Rapporto APAC Intelligence Insights, marzo 2025
Rapporto
Rapporto APAC Intelligence Insights, marzo 2025
Preparate la vostra strategia di cybersecurity per l'APAC per le minacce uniche ed emergenti della regione. Navigate nel suo complesso ambiente informatico con informazioni essenziali...
Vai a
lazzaro
Podcast
Lazarus: gli hacker sponsorizzati dallo Stato che non si disconnettono mai
Nel dicembre 2014, la Sony Pictures ha annunciato l'annullamento dell'uscita del nuovo film di Seth Rogan, The Interview, a causa...
Vai a
Rapporto APAC Intelligence Insights, aprile 2025
Rapporto
Rapporto APAC Intelligence Insights, aprile 2025
Armate la vostra strategia di cybersecurity con informazioni strategiche per navigare con padronanza nel panorama delle minacce dell'APAC, unico e in continua evoluzione.
Vai a
Rapporto Intelligence Insights, maggio 2025
Rapporto
Rapporto Intelligence Insights, maggio 2025
Esplorare gli eventi di cybersecurity più importanti nella regione e le migliori pratiche
Vai a
Anteprima del video di YouTube
Video
Il Dark Web, spiegato
Impariamo a conoscere il dark web!
Vai a
Rapporto META Intelligence Insights, maggio 2025. Threat Intelligence all'avanguardia Threat Intelligence per la regione META e oltre
Rapporto
Rapporto META Intelligence Insights, maggio 2025. Threat Intelligence all'avanguardia Threat Intelligence per la regione META e oltre
Rimanete al passo con l'evoluzione del panorama delle minacce informatiche con l'ultimo Intelligence Insights Report di Group-IB - Maggio 2025. Questa edizione offre...
Vai a
Anteprima del video di YouTube
Video
Le botnet, spiegate
Impariamo a conoscere le botnet e a difenderci da esse.
Vai a
Rapporto Europe Intelligence Insights, aprile 2025
Rapporto
Rapporto Europe Intelligence Insights, aprile 2025
Vai a
Rapporto LATAM Intelligence Insights, aprile 2025 (inglese/spagnolo)
Rapporto
Rapporto LATAM Intelligence Insights, aprile 2025 (inglese/spagnolo)
Scoprite come i criminali informatici stanno evolvendo le loro tattiche in America Latina
Vai a
Anteprima del video di YouTube
Video
Il phishing, spiegato
Impariamo a conoscere il phishing e a difenderci da esso.
Vai a
Rapporto di approfondimento sull'intelligence in Nord America, aprile 2025
Rapporto
Rapporto di approfondimento sull'intelligence in Nord America, aprile 2025
Scoprite le ultime minacce informatiche che colpiscono il Nord America con gli approfondimenti mensili sulle minacce di Group-IB, pensati per i responsabili della sicurezza che devono...
Vai a
Anteprima del video di YouTube
Video
Il ransomware, spiegato
Impariamo a conoscere il ransomware e a difenderci da esso.
Vai a
Blog
Rischi informatici mascherati sulla costa colombiana: La trappola assicurativa
Scoprite come i criminali informatici colombiani si spacciano per marchi finanziari e sfruttano i dati pubblici per creare truffe convincenti sull'assicurazione dei veicoli.
Vai a
fabbrica d'oro
Podcast
GoldFactory: I criminali informatici che vogliono rubarvi la faccia
Ecco GoldFactory, un gruppo di criminali informatici elusivo e di lingua cinese che opera in Asia. C'è dietro GoldPickaxe, il primo Trojan bancario per iOS, e...
Vai a
Blog
Capire l'acquisizione di credenziali tramite PAM: Una minaccia del mondo reale
Scoprite come gli aggressori sfruttano i Pluggable Authentication Modules (PAM) per la raccolta di credenziali e scoprite le difese per rendere più rigida l'autenticazione di Linux.
Vai a
Blog
Come evitare errori critici di integrazione nello stack di cybersecurity
Vai a
Approfondimenti sull'intelligence META di aprile. Smascherare le minacce. Alimentare le difese.
Rapporto
Approfondimenti sull'intelligence META di aprile. Smascherare le minacce. Alimentare le difese.
Rimanete al passo con i più recenti approfondimenti di cyber intelligence di Group-IB per la regione META e non solo. La nostra edizione di aprile...
Vai a
Blog
Detriti di ransomware: un'analisi dell'operazione RansomHub
Questo blog su RansomHub fornisce una panoramica su come opera questo gruppo di Ransomware-as-a-Service (RaaS), comprese le sue tattiche di estorsione, il reclutamento di affiliati...
Vai a
Anteprima del video di YouTube
Video
I keylogger, spiegati
Impariamo a conoscere i keylogger e a difenderci da essi.
Vai a
Rapporto Intelligence Insights, marzo/aprile 2025
Rapporto
Rapporto Intelligence Insights, marzo/aprile 2025
Esplorare gli eventi di cybersecurity più importanti nella regione e le migliori pratiche
Vai a
Blog
Il pedaggio dell'inganno: Dove l'evasione spinge il phishing
Scoprite l'ultima campagna di phishing che ha preso di mira un importante fornitore di servizi stradali a pedaggio, dove i criminali informatici utilizzano sofisticate tecniche di evasione per...
Vai a
Rapporto Europe Intelligence Insights, marzo 2025
Rapporto
Rapporto Europe Intelligence Insights, marzo 2025
La vostra attuale strategia di cybersecurity tiene conto delle minacce nuove ed emergenti? Se non lo è, ecco cosa dovete sapere per...
Vai a
Blog
Veloce, intelligente e privato: Group-IB presenta l'assistente AI
Il nostro nuovo chatbot alimentato da LLM è progettato per l'efficienza e la sicurezza. Scoprite come l'AI Assistant di Group-IB migliora i flussi di lavoro di threat intelligence e...
Vai a
Presentato l'Assistente AI di Group-IB per un accesso più rapido e intelligente all'Threat Intelligence
Webinar
Presentato l'Assistente AI di Group-IB per un accesso più rapido e intelligente all'Threat Intelligence
Desiderate trasformare i vostri flussi di lavoro di intelligence sulle minacce e ottenere approfondimenti immediati sull'evoluzione del panorama delle minacce informatiche? Il nostro...
Vai a
Blog
Truffe tipiche del Dark Web: Dove operano i truffatori e che aspetto hanno
Vai a
Attore di minaccia
RansomHub
Dalla sua scoperta nel febbraio 2024, RansomHub è diventato rapidamente una forza dominante nel campo dei ransomware. Ad oggi, secondo...
Vai a
Attore di minaccia
Fabbrica d'oro
Attualmente le informazioni pubbliche su questo gruppo di Attori Mascherati sono limitate. Tuttavia, nel maggio 2024, abbiamo scoperto il primo trojan per iOS,...
Vai a
Attore di minaccia
Lazzaro
Lazarus è una nota organizzazione di hacking di attori mascherati, nota come gruppo di minacce persistenti avanzate (APT). Con collegamenti a...
Vai a
Attore di minaccia
DragonForce
Questo importante gruppo di attori mascherati è emerso inizialmente in Medio Oriente e in Asia. La DragonForce si è poi espansa a livello globale con...
Vai a
Attore di minaccia
Oilrig
OilRig è un gruppo di spionaggio informatico sponsorizzato dallo Stato iraniano attivo da oltre un decennio. Questi attori mascherati operano...
Vai a
Attore di minaccia
Acqua fangosa
MuddyWater è un altro gruppo hacker di spie informatiche. Si ritiene che sia un sottoinsieme del Ministero dell'Intelligence e della Sicurezza iraniano...
Vai a
Attore di minaccia
Cifrario del cervello
Nuovi sulla scena, i Brain Cipher sono emersi a metà dello scorso anno. Questi attori mascherati si sono subito fatti notare per la loro sofisticata...
Vai a
Attore di minaccia
Boolka
L'evoluzione delle tattiche furtive di Boolka ne ha fatto un attore di rilievo all'interno della comunità degli attori mascherati. La capacità di questo gruppo di adattarsi...
Vai a
Attore di minaccia
Ajina
Questo gruppo di attori mascherati, in rapida crescita, fa parte di una rete di affiliazione che suggerisce un'operazione di criminalità informatica organizzata più ampia. Ajina...
Vai a
Anteprima del video di YouTube
Video
2FA, spiegato
Scopriamo perché l'uso della 2FA può aiutarvi a evitare un sacco di problemi.
Vai a
Attore di minaccia
Squadra TNT
Questi attori mascherati sono famosi per il cryptojacking mirato al cloud, gli attacchi brute-force di Secure Shell (SSH) e il furto di dati. Nel corso degli anni, il Team...
Vai a
Blog
I CISO hanno un ordine di priorità: Riduzione e gestione del rischio informatico
Per i CISO moderni, la gestione e la riduzione del rischio informatico sono sfide senza sosta. Ma questo blog offre esattamente ciò di cui avete bisogno per...
Vai a
Tendenze dei Crimini Informatici Avanzati del 2025
Webinar
Tendenze dei Crimini Informatici Avanzati del 2025
Unisciti a noi per scoprire perché le aziende europee sono tra i bersagli principali degli APT, attacchi ransomware, schemi di...
Vai a
Blog
SMS Pumping: Come i criminali trasformano il vostro servizio di messaggistica nella loro macchina da soldi
Vai a
Blog
Il ventre della frode: Il boom digitale dell'Australia: una miniera d'oro per i truffatori?
Sapere esattamente come i criminali informatici stanno orchestrando gli attacchi ai cittadini e ai beni digitali australiani e perché sono un obiettivo redditizio?
Vai a
Premio Frost & Sullivan per la leadership nell'innovazione tecnologica globale 2025
Rapporto
Premio Frost & Sullivan per la leadership nell'innovazione tecnologica globale 2025
Frost & Sullivan ha assegnato a Group-IB il 2025 Global Technology Innovation Leadership Award per aver ridefinito la cybersicurezza con informazioni all'avanguardia sulle minacce...
Vai a
Blog
L'inizio della fine: la storia di Hunters International
Scoprite i dettagli tecnici del ransomware e del software di archiviazione, come i criminali utilizzano il pannello di affiliazione e come...
Vai a
Operazione Nervone: L'eliminazione di OPERA1ER
Indagine
Operazione Nervone: L'eliminazione di OPERA1ER
Group-IB ha svolto un ruolo fondamentale nell'Operazione Nervone, un'azione di contrasto multinazionale guidata, tra gli altri, da INTERPOL e AFRIPOL,...
Vai a
Blog
Navigare nelle correnti della criminalità informatica in America Latina: Rafforzare le difese della regione
Abbattendo le barriere della distanza, della lingua e dell'ignoto, la missione di Group-IB di combattere la criminalità informatica ci porta alla nostra ultima frontiera...
Vai a
Gruppo-IB x Sinority
Storia di successo
Gruppo-IB x Sinority
Con le soluzioni di Group-IB integrate nel suo portafoglio, Sinority può ora aiutare i suoi clienti a identificare e rispondere rapidamente alle minacce online.
Vai a
Blog
Smascherare il Classiscam in Asia centrale
Truffe come Classiscam automatizzano siti web falsi per rubare dati finanziari, sfruttando l'aumento della digitalizzazione nei paesi in via di sviluppo, rendendo la frode...
Vai a
Rapporto Intelligence Insights, febbraio 2025
Rapporto
Rapporto Intelligence Insights, febbraio 2025
Esplorare gli eventi di cybersecurity più importanti nella regione e le migliori pratiche
Vai a
Blog
Rituali di caccia #5: Perché la caccia alle minacce basata su ipotesi è essenziale nella cybersecurity
Scoprite come la caccia alle minacce basata su ipotesi ha scoperto un malware furtivo. Scoprite perché avere un team interno dedicato o avvalersi di esperti di threat hunting...
Vai a
Rapporto APAC Intelligence Insights, febbraio 2025
Rapporto
Rapporto APAC Intelligence Insights, febbraio 2025
L'edizione di febbraio 2025 del nostro rapporto mensile Intelligence Insights fornisce un esame dettagliato dei cambiamenti critici e dei...
Vai a
2025 Tendenze della criminalità ad alta tecnologia
Webinar
2025 Tendenze della criminalità ad alta tecnologia
Discutete con noi, perché le aziende in Europa si trovano in una situazione di crisi, quando le APT, i Ransomware-Angriffe, i metodi di Phishing e i...
Vai a
Blog
Il criminale informatico dai quattro volti: Rivelazione dell'indagine di Group-IB su ALTDOS, DESORDEN, GHOSTR e 0mid16B
Dopo l'arresto del criminale informatico che si cela dietro gli pseudonimi ALTDOS, DESORDEN, GHOSTR e 0mid16B, Group-IB fornisce un'approfondita...
Vai a
Tendenze della criminalità ad alta tecnologia nel 2025 in Nord America
Webinar
Tendenze della criminalità ad alta tecnologia nel 2025 in Nord America
Unitevi ai nostri esperti il 3 aprile 2025 alle 12:00 (ET / GMT-4) per un'analisi approfondita delle...
Vai a
Tendenze del Cibercrimen 2025 in Europa
Webinar
Tendenze del Cibercrimen 2025 in Europa
Unitevi a noi per discutere sul perché le aziende della regione siano un obiettivo prioritario, con un aumento delle minacce...
Vai a
Tendenze della criminalità ad alta tecnologia nel 2025 in APAC
Webinar
Tendenze della criminalità ad alta tecnologia nel 2025 in APAC
Unisciti ai nostri esperti il 3 aprile 2025 alle 11:00 GMT+8 per un'analisi approfondita degli insight globali e specifici dell'APAC...
Vai a
Tendenze della criminalità ad alta tecnologia nel 2025 in LATAM (spagnolo)
Webinar
Tendenze della criminalità ad alta tecnologia nel 2025 in LATAM (spagnolo)
Il crimine informatico in America Latina si sta evolvendo rapidamente: siete preparati alle ultime minacce? Unisciti agli esperti di Group-IB per scoprire le...
Vai a
Tendenze della criminalità ad alta tecnologia nel 2025 in Europa
Webinar
Tendenze della criminalità ad alta tecnologia nel 2025 in Europa
Unitevi a noi per una discussione sul perché le aziende della regione sono un obiettivo primario, con APT sponsorizzati dallo Stato, attacchi ransomware, phishing...
Vai a
Anteprima del video di YouTube
Video
Tendenze della criminalità ad alta tecnologia 2025
Nel 2025, il mondo della criminalità informatica continua a evolversi a un ritmo senza precedenti.
Vai a
ClickFix
Blog
ClickFix: La tecnica di ingegneria sociale utilizzata dagli hacker per manipolare le vittime
Scoprite come l'attacco di social engineering ClickFix sfrutta la psicologia umana per aggirare la sicurezza. Scoprite come gli hacker utilizzano questa tattica e...
Vai a
Rapporto Gartner® Tecnologie emergenti: 5 elementi per prevenire le frodi nel commercio digitale
Rapporto
Rapporto Gartner® Tecnologie emergenti: 5 elementi per prevenire le frodi nel commercio digitale
La parte essenziale della costruzione di un'esperienza di commercio digitale "sicura" non riguarda solo la navigazione e l'avvio delle transazioni. La sicurezza di ogni...
Vai a
Tendenze della criminalità ad alta tecnologia nel 2025 nella regione META
Webinar
Tendenze della criminalità ad alta tecnologia nel 2025 nella regione META
Un'impennata di APT, hacktivism e phishing in META: come si evolvono le minacce informatiche nel 2024
Vai a
Rapporto Europe Intelligence Insights, febbraio 2025
Rapporto
Rapporto Europe Intelligence Insights, febbraio 2025
Quali sono le minacce che stanno caratterizzando il panorama della cybersecurity in Europa e come ci si può difendere da esse in tempo? Ottenete i dettagli essenziali senza...
Vai a
Blog
L'evoluzione della frode dello scambio di SIM: Come i truffatori aggirano i livelli di sicurezza
Scoprite come si è evoluta la frode dello scambio di SIM, come i criminali informatici aggirano i livelli di sicurezza e i modi migliori per proteggersi...
Vai a
Blog
Costruire una sicurezza a fiducia zero: Fiducia selettiva per una sicurezza corretta
Costruire la resilienza con un modello di cybersecurity a fiducia zero. Sfruttate l'infrastruttura esistente per rafforzare la sicurezza. Ottenete tutte le informazioni essenziali per...
Vai a
Blog
La tecnologia da sola non è la risposta alle minacce informatiche: È ora di ripensare la cultura della sicurezza
Consapevolezza, comportamento e cultura della cybersicurezza (ABC): i fattori silenziosi di protezione informatica di un'organizzazione.
Vai a
Rapporto sulle Tendenze della Criminalità High-Tech 2025
Rapporto
Rapporto sulle Tendenze della Criminalità High-Tech 2025
Il rapporto annuale di Group-IB approfondisce le tendenze più critiche della criminalità high-tech, offrendo un'analisi completa delle minacce emergenti, delle tattiche e...
Vai a
Rapporto di approfondimento sull'intelligence in Nord America, febbraio 2025
Rapporto
Rapporto di approfondimento sull'intelligence in Nord America, febbraio 2025
Non perdetevi i principali eventi di cybersecurity che hanno interessato la regione lo scorso mese e preparatevi a difendervi esplorando le best practice.
Vai a
Rapporto LATAM Intelligence Insights, febbraio 2025 (inglese/spagnolo)
Rapporto
Rapporto LATAM Intelligence Insights, febbraio 2025 (inglese/spagnolo)
Non perdetevi i principali eventi di cybersecurity che hanno interessato la regione lo scorso mese e preparatevi a difendervi esplorando le best practice.
Vai a
Rapporto META Intelligence Insights, febbraio 2025
Rapporto
Rapporto META Intelligence Insights, febbraio 2025
In un mondo sempre più interconnesso, è fondamentale essere al passo con le minacce informatiche. Il rapporto META Intelligence Insights di Group-IB del febbraio 2025...
Vai a
Blog
Furti di impronte digitali: Come l'impronta digitale del browser può essere rubata e utilizzata dai truffatori
Scoprite come i criminali informatici rubano le impronte digitali del browser per imitare gli utenti, aggirare le misure di sicurezza e commettere frodi online. Imparate a proteggere...
Vai a
Resilienza informatica 2025: Combattere le minacce regionali emergenti
Webinar
Resilienza informatica 2025: Combattere le minacce regionali emergenti
Unitevi ad Ahmed Tharwat in questo webinar esclusivo per esplorare l'ultimo panorama delle minacce informatiche nella regione.
Vai a
RansomHub non dorme mai Episodio 1
Blog
RansomHub Never Sleeps Episodio 1: L'evoluzione del ransomware moderno
Scoprite come il ransomware si sia evoluto in una sofisticata minaccia informatica, con gruppi come RansomHub a guidare la carica. Per saperne di più...
Vai a
Anteprima del video di YouTube
Video
Il nostro strumento gratuito di analisi del malware
Il team di Threat Intelligence di Group-IB esamina ogni giorno migliaia di campioni di malware per individuare le minacce emergenti.
Vai a
5 modi per sfruttare i nostri Malware Report per l'analisi del malware
Blog
5 modi per sfruttare i nostri Malware Report per l'analisi del malware
Scoprite 5 modi per sfruttare i Malware Report per l'analisi quotidiana e migliorare il rilevamento. Perfetto per analisti SOC , cacciatori di minacce e...
Vai a
Blog
Il lato oscuro dell'automazione e l'ascesa degli agenti AI: Rischi emergenti degli attacchi ai test delle carte
Gli attacchi di card testing sfruttano i dati della carta di credito rubati attraverso piccoli acquisti inosservati per verificare le carte attive in vista di frodi più grandi. I criminali informatici...
Vai a
Rapporto LATAM Intelligence Insights, gennaio 2025 (inglese/spagnolo)
Rapporto
Rapporto LATAM Intelligence Insights, gennaio 2025 (inglese/spagnolo)
Esplorate gli eventi di cybersecurity più importanti della regione e le migliori pratiche.
Vai a
Rapporto di approfondimento sull'intelligence in Nord America, gennaio 2025
Rapporto
Rapporto di approfondimento sull'intelligence in Nord America, gennaio 2025
In evidenza le tendenze critiche della criminalità informatica in Nord America e oltre.
Vai a
Blog
Il gatto è fuori dal sacco: Lynx Ransomware-as-a-Service
In questo blog abbiamo osservato come opera il gruppo Lynx Ransomware-as-a-Service (RaaS), descrivendo nel dettaglio il flusso di lavoro dei suoi affiliati...
Vai a
Rapporto APAC Intelligence Insights, gennaio 2025
Rapporto
Rapporto APAC Intelligence Insights, gennaio 2025
Approfondite i cambiamenti critici e i pericoli emergenti nel panorama delle minacce informatiche dell'Asia-Pacifico (APAC) con l'edizione di gennaio 2025 del nostro...
Vai a
Rapporto META Intelligence Insights, gennaio 2025
Rapporto
Rapporto META Intelligence Insights, gennaio 2025
Scoprite le ultime minacce e tendenze informatiche. Rimanete informati e proteggete la vostra organizzazione con il Rapporto di Intelligence di gennaio di Group-IB. Questo rapporto completo...
Vai a
Rapporto di Intelligence Insights sull'Europa, gennaio 2025
Rapporto
Rapporto di Intelligence Insights sull'Europa, gennaio 2025
Non perdetevi i principali eventi di cybersecurity che hanno interessato la regione e preparatevi a difendervi esplorando le best practice.
Vai a
Superare i criminali informatici con la Cyber Intelligence APAC: Webinar di approfondimento sull'intelligence APAC di Group-IB
Webinar
Superare i criminali informatici con la Cyber Intelligence APAC: Webinar di approfondimento sull'intelligence APAC di Group-IB
Unitevi a noi per un'analisi approfondita dei rapporti di intelligence APAC di Group-IB. Questo webinar è stato progettato per fornire alla vostra organizzazione...
Vai a
Blog
Odds & Ends: svelare il libro delle Surebet
Scoprite il mondo delle surebets, una strategia che garantisce profitti sfruttando quote diverse di più bookmaker. Scoprite come questa...
Vai a
Blog
La visione GLOCAL di Group-IB guida la lotta contro il crimine informatico globale
In che modo Group-IB si sta evolvendo in una forza di cybersecurity leader su cui la comunità fa affidamento?
Vai a
Guida alla valutazione definitiva della cybersecurity: Parte 1. Bussola di valutazione
Rapporto
Guida alla valutazione definitiva della cybersecurity: Parte 1. Bussola di valutazione
Navigate nella complessità delle valutazioni moderne con la guida progettata dagli esperti di Group-IB.
Vai a
La realtà dell'inganno
Blog
L'Immobiliare dell'Inganno: Frodi immobiliari scoperte in Medio Oriente
Le truffe immobiliari sono in aumento: i truffatori sfruttano le piattaforme online per ingannare le vittime e spingerle a pagare per immobili falsi....
Vai a
Rapporto APAC Intelligence Insights, dicembre 2024
Rapporto
Rapporto APAC Intelligence Insights, dicembre 2024
Esplorate gli eventi e le best practice più importanti in materia di cybersecurity nella regione Asia-Pacifico (APAC) da dicembre 2024.
Vai a
Blog
Oltre l'intelligenza artificiale: l'esperienza locale di Group-IB nella Fraud Protection
Ridurre al minimo i falsi positivi, prevenire proattivamente le minacce e ottenere una protezione antifrode personalizzata con Group-IB. Le nostre soluzioni basate sull'intelligenza artificiale sono...
Vai a
Blog
Ingegneria sociale in azione: Come i truffatori sfruttano la fiducia con falsi sistemi di rimborso in Medio Oriente
I truffatori hanno messo a punto un sofisticato schema che prende di mira i clienti delle banche del Medio Oriente, spacciandosi per funzionari governativi e utilizzando l'accesso remoto...
Vai a
Blog
Previsioni informatiche per il 2025 (e oltre): L'opinione degli esperti di Group-IB su ciò che sta per accadere
Non lasciatevi indebolire dai cambiamenti e dalle interruzioni. Esaminate i cambiamenti imminenti in materia di cybersicurezza e attrezzatevi finché c'è...
Vai a
Arrestata la banda di malware Android Reich 5
Indagine
Arrestata la banda di malware Android Reich 5
Group-IB ha contribuito a smantellare un gruppo di hacker che aveva infettato oltre 340.000 dispositivi Android per rubare denaro dai conti bancari. Il...
Vai a
Rapporto META Intelligence Insights, dicembre 2024
Rapporto
Rapporto META Intelligence Insights, dicembre 2024
Esplorate gli eventi di cybersecurity più importanti della regione e le migliori pratiche.
Vai a
Blog
Patch Me If You Can: La verità sulle vulnerabilità degli smartphone
Scoprite come i produttori di smartphone nascondono le falle di sicurezza, i rischi che queste vulnerabilità comportano per gli utenti e le aziende e i passi da compiere per...
Vai a
Gruppo-IB x NVISO
Storia di successo
Gruppo-IB x NVISO
Partnership per un'intelligence delle minacce ad alta fedeltà per consentire una cybersecurity di nuova generazione
Vai a
Rapporto LATAM Intelligence Insights, dicembre 2024
Rapporto
Rapporto LATAM Intelligence Insights, dicembre 2024
Esplorate gli eventi di cybersecurity più importanti della regione e le migliori pratiche.
Vai a
Operazione Delilah
Indagine
Operazione Delilah
L'operazione Delilah è stata la terza di una serie di operazioni supportate dal Group-IB, che ha fornito informazioni sulla rete dell'attore...
Vai a
Operazione NightFury
Indagine
Operazione NightFury
Svela una straordinaria operazione transnazionale in cui le forze dell'ordine e i fornitori di servizi di cybersecurity, tra cui Group-IB, hanno smantellato il JS-sniffer GetBilling...
Vai a
Rapporto di approfondimento sull'intelligence in Nord America, dicembre 2024
Rapporto
Rapporto di approfondimento sull'intelligence in Nord America, dicembre 2024
Esplorate gli eventi di cybersecurity più importanti della regione e le migliori pratiche.
Vai a
Falcon: Operazione in due atti
Indagine
Falcon: Operazione in due atti
Group-IB ha supportato due operazioni condotte da INTERPOL, denominate Falcon I e Falcon II, per fermare una banda di criminali informatici...
Vai a
Group-IB x uno dei fornitori di servizi sanitari in più rapida crescita della Malesia
Storia di successo
Group-IB x uno dei fornitori di servizi sanitari in più rapida crescita della Malesia
Scoprite come Group-IB ha garantito una cybersicurezza senza compromessi per il marchio sanitario, difendendolo da un attacco ransomware e consolidando le difese.
Vai a
IDC Spotlight: "L'anello più debole" - La sicurezza delle e-mail dovrebbe essere la priorità principale della difesa informatica
Rapporto
IDC Spotlight: "L'anello più debole" - La sicurezza delle e-mail dovrebbe essere la priorità principale della difesa informatica
Scoprite come salvaguardare la vostra organizzazione dal phishing, dagli attacchi di compromesso alle email aziendali e dalle minacce avanzate alle email con le intuizioni...
Vai a
Fiducia dirottata
Blog
Fiducia dirottata: La sottile arte del phishing attraverso facciate familiari
Esplorate le tattiche avanzate impiegate nelle recenti campagne di phishing via e-mail che hanno preso di mira i dipendenti di oltre 30 aziende di 12 settori...
Vai a
Dal caos alla chiarezza: Trasformare le indagini informatiche con il grafico di nuova generazione di Group-IB
Webinar
Dal caos alla chiarezza: Trasformare le indagini informatiche con il grafico di nuova generazione di Group-IB
Unitevi ai nostri esperti per una sessione esclusiva che esplora le caratteristiche principali del Graph di Group-IB, una piattaforma che è stata...
Vai a
Gruppo-IB x FIN-CSIRT
Storia di successo
Gruppo-IB x FIN-CSIRT
Scoprite come il primo CERT del settore finanziario della Serbia ha utilizzato l'Attack Surface Management di Group-IB per migliorare la sicurezza, la conformità alle normative e la...
Vai a
Gruppo-IB x banca AVO
Storia di successo
Gruppo-IB x banca AVO
Scoprite come una nuova banca digitale in Uzbekistan ha sfruttato la cybersecurity multilivello di Group-IB per garantire operazioni sicure a oltre 1 milione di...
Vai a
deepfake
Blog
Frode Deepfake: Come l'intelligenza artificiale sta ingannando la sicurezza biometrica negli istituti finanziari
Il team Fraud Protection di Group-IB esamina come i truffatori utilizzano la tecnologia deepfake per aggirare la sicurezza biometrica degli istituti finanziari, compreso il riconoscimento facciale...
Vai a
Rapporto Intelligence Insights, novembre 2024
Rapporto
Rapporto Intelligence Insights, novembre 2024
Esplorate gli eventi di cybersecurity più importanti della regione e le migliori pratiche.
Vai a
Scommesse losche
Blog
Scommesse losche: Come proteggersi dalle frodi del gioco d'azzardo online
I truffatori utilizzano finte pubblicità di giochi di scommesse sui social media per colpire gli utenti, con oltre 500 pubblicità ingannevoli e 1.377...
Vai a
Webinar su Fraud Matrix 1.5: Nuove funzionalità da conoscere
Webinar
Webinar su Fraud Matrix 1.5: Nuove funzionalità da conoscere
Unitevi a noi per un webinar in diretta con Dimitry Pisarev, Product Manager di Group-IB Fraud Matrix, che svelerà...
Vai a
Ripensare l'indagine
Blog
Ripensare l'indagine: Il grafico del Gruppo-IB fa un balzo in avanti
Vai a
Tracciare il percorso di VietCredCare e DuckTail
Blog
Tracciare il percorso di VietCredCare e DuckTail: il mercato oscuro vietnamita dei dati degli infiltrati
In seguito all'arresto, nel maggio 2024, di oltre 20 individui dietro le campagne di furto di informazioni su Facebook in Vietnam, abbiamo...
Vai a
Sbloccare la Cyber Intelligence strategica: Webinar sul rapporto di Intelligence Insights di Group-IB
Webinar
Sbloccare la Cyber Intelligence strategica: Webinar sul rapporto di Intelligence Insights di Group-IB
Unitevi a noi l'11 dicembre alle 14:00 GST per un'approfondita analisi dell'Intelligence Insights Report di Group-IB, progettato per...
Vai a
Oltre il SOC tradizionale: operazioni di sicurezza basate sull'intelligence
Webinar
Oltre il SOC tradizionale: operazioni di sicurezza basate sull'intelligence
Partecipate a una sessione di condivisione delle conoscenze condotta dagli esperti di Group-IB e imparate come trasformare i Security Operations Center attraverso strategie basate sull'intelligence.
Vai a
Tre anni di cambiamenti: I rischi digitali in Medio Oriente e Africa
Rapporto
Tre anni di cambiamenti: I rischi digitali in Medio Oriente e Africa
Scoprite le principali tendenze dei rischi digitali negli ultimi tre anni, le ultime tecniche utilizzate dai truffatori e i principali...
Vai a
Gruppo-IB x Fawry
Storia di successo
Gruppo-IB x Fawry
Scoprite come Group-IB ha aiutato il più grande fornitore di pagamenti elettronici dell'Egitto a scongiurare una minaccia di ransomware
Vai a
Rafforzare le difese antiriciclaggio
Blog
Rafforzare le difese antiriciclaggio: Individuare i money mules durante la loro fase di "riscaldamento".
Conoscere la necessità di catturare i muli nelle prime fasi della loro attività per proteggersi da gravi rischi, tra cui il riciclaggio di denaro su larga scala,...
Vai a
Attributi furtivi di APT Lazarus
Blog
Attributi furtivi del gruppo APT Lazarus: Eludere il rilevamento con attributi estesi
In questo blog esaminiamo una nuova versione delle tecniche di occultamento dei codici negli attributi estesi per eludere...
Vai a
Codice di caccia agli avversari: Scoprire ed eliminare le minacce informatiche sconosciute con Group-IB
Rapporto
Codice di caccia agli avversari: Scoprire ed eliminare le minacce informatiche sconosciute con Group-IB
Le minacce si annidano spesso nell'ombra, senza essere individuate, fino a quando non si trasformano in vere e proprie crisi. La chiave per rimanere protetti è...
Vai a
Inseguire le minacce informatiche
Blog
Correre da Inseguire le minacce informatiche
Aspettate che i rischi vi vengano presentati piuttosto che cercarli attivamente? Dopo aver letto questo articolo, potreste considerare...
Vai a
Rapporto APAC Intelligence Insights, novembre 2024
Rapporto
Rapporto APAC Intelligence Insights, novembre 2024
Esplorate gli eventi di cybersecurity più importanti nella regione Asia-Pacifico (APAC) da novembre 2024 e le migliori pratiche.
Vai a
L'inganno della consegna
Blog
Consegna ingannevole: L'escalation delle tattiche dei criminali informatici nella regione balcanica
Esplora le nostre ultime scoperte sull'ondata di attacchi informatici nella regione balcanica, concentrandosi sulle minacce alle istituzioni finanziarie e...
Vai a
Blog
Group-IB Fraud Protection: Conoscere gli utenti reali, catturare i truffatori
Bloccate le frodi, i RAT e le minacce informatiche con la Fraud Protection AI di Group-IB. La nostra analisi comportamentale avanzata utilizza l'intelligenza artificiale per rilevare e prevenire...
Vai a
Sicurezza su misura con Group-IB
Blog
Gioco d'azzardo globale? Personalizzate la vostra sicurezza con la Fraud Protection di Group-IB
Con Group-IB Fraud Protection, potete navigare nella complessità delle normative e dei rischi dell'iGaming globale. Adattare le misure di sicurezza per ogni...
Vai a
Rapporto Intelligence Insights, ottobre 2024
Rapporto
Rapporto Intelligence Insights, ottobre 2024
Esplorate gli eventi di cybersecurity più importanti della regione e le migliori pratiche.
Vai a
finto legno
Blog
Non ci credete? L'ascesa delle truffe del legno finto
In questo blog scopriamo uno schema di lunga data di truffatori che vendono legna ai cittadini francesi durante l'inverno...
Vai a
Sinfonia criptata
Blog
Encrypted Symphony: infiltrazione del gruppo di ransomware-as-a-service Cicada3301
In questo blog abbiamo osservato come opera il gruppo Cicada3301 Ransomware-as-a-Service (RaaS), dettagliando il flusso di lavoro dei suoi affiliati all'interno...
Vai a
La stretta sulle frodi informatiche in Asia
Blog
La morsa delle frodi informatiche in Asia: Quali azioni efficaci devono intraprendere le banche oggi?
Le attuali misure delle banche contro le frodi informatiche sono insufficienti - e i numeri non mentono. Detto questo, con un'iperattiva...
Vai a
Operazione Distanthill
Indagine
Operazione Distanthill
Group-IB ha partecipato all'operazione DISTANTHILL, che ha portato all'arresto di 16 criminali informatici coinvolti in campagne Android RAT su larga scala...
Vai a
Blog
Svelare gli artefatti USB: Un'analisi comparativa
Scoprite come gli artefatti USB migliorano il tracciamento delle attività degli utenti sui file, esaminando l'influenza dei sistemi operativi, dei file system e delle applicazioni...
Vai a
Banner del blog sulla macellazione dei maiali
Blog
Allarme macellazione di maiali: un'app commerciale fraudolenta ha preso di mira gli utenti iOS e Android
In questo articolo, gli specialisti di Group-IB hanno scoperto una campagna di frode su larga scala che coinvolgeva false app di trading rivolte agli utenti Apple iOS e Android...
Vai a
Rapporto APAC Intelligence Insights, ottobre 2024
Rapporto
Rapporto APAC Intelligence Insights, ottobre 2024
Esplorate gli eventi di cybersecurity più importanti nella regione Asia-Pacifico (APAC) da ottobre 2024 e le migliori pratiche.
Vai a
Banner del blog DragonForce
Blog
Dentro il Drago: Gruppo DragonForce Ransomware
In questo blog esaminiamo il gruppo di ransomware DragonForce, che rappresenta una grave minaccia con due varianti: un fork di LockBit...
Vai a
Nubi di tempesta all'orizzonte: Rinascita del TeamTNT?
Blog
Nubi di tempesta all'orizzonte: Rinascita del TeamTNT?
Le indagini sulle campagne recenti potrebbero suggerire la riemersione del TeamTNT dal 2023 a oggi, dopo la sua scomparsa nel 2022.
Vai a
Copertina del blog sulle indagini del dark web di Group-IB
Blog
Reti nascoste: I sindacati del dark web si stanno rivolgendo ai social media per la criminalità informatica?
Indagini sul dark web di Group-IB: Per evitare occhi indiscreti, scoprite come gli avversari si spostano sempre più dal dark web ai social...
Vai a
Rapporto Intelligence Insights, settembre 2024
Rapporto
Rapporto Intelligence Insights, settembre 2024
Esplorate gli eventi di cybersecurity più importanti nella regione META e le migliori pratiche nel settembre 2024.
Vai a
Copertina del blog Ajina
Blog
Ajina attacca l'Asia centrale: Storia di una pandemia di Android in Uzbekistan
Scoperto da Group-IB nel maggio del 2024, il malware Ajina.Banker è una delle principali minacce informatiche nella regione dell'Asia centrale,...
Vai a
Banda di Carberp abbattuta
Indagine
Banda di Carberp abbattuta
Svelato il gruppo di hacker da un milione di dollari dietro gli attacchi su larga scala ai sistemi di pagamento.
Vai a
Blog Banner Blog PAM
Blog
La dualità del modulo di autenticazione collegabile (PAM)
Il team DFIR di Group-IB ha identificato una nuova tecnica non ancora inclusa nel framework MITRE ATT&CK, che potrebbe...
Vai a
banner malware di lazarus apt
Blog
APT Lazarus: Castori di criptovalute, videochiamate e giochi
Esplorate le crescenti minacce poste dalla campagna finanziaria del Gruppo Lazarus contro gli sviluppatori. Esamineremo i loro recenti script Python,...
Vai a
Copertina del blog RansomHub
Blog
RansomHub ransomware-as-a-service
Scoprite perché il nuovo programma di affiliazione di RansomHub e le sue tattiche avanzate di ransomware - reclutando ex membri di Scattered Spider, sfruttando servizi RDP non protetti e...
Vai a
Nascondersi in piena vista_ Tecniche e difese contro la manipolazione del filesystem `_proc` in Linux cover blog
Blog
Nascondersi in piena vista: Tecniche e difese contro la manipolazione del filesystem `/proc` in Linux
Group-IB esplora i metodi di evasione della visibilità dei processi attraverso la manipolazione del filesystem /proc in Linux, insieme alle difese efficaci per contrastare questi...
Vai a
Rapporto META Intelligence Insights, agosto 2024
Rapporto
Rapporto META Intelligence Insights, agosto 2024
Esplorate gli eventi di cybersecurity più importanti nella regione META e le migliori pratiche.
Vai a
Decifrare la copertina del blog di Brain Cipher Ransomware
Blog
Decifrare il Ransomware Brain Cipher
Un'immersione profonda nelle attività e nelle tecniche del gruppo ransomware Brain Cipher, che sembra essere collegato ad altri gruppi di ransomware...
Vai a
La minaccia delle credenziali di gestione dei dispositivi mobili compromesse
Blog
Sotto assedio: la minaccia delle credenziali di Mobile Device Management compromesse e le sue implicazioni per la sicurezza organizzativa
La perdita di credenziali per i servizi di Mobile Device Management (MDM) potrebbe comportare rischi significativi per le organizzazioni e per la sicurezza dei loro dati.
Vai a
Blog
Conformità NIS 2 per le imprese dell'UE: Soddisfare i requisiti di cybersecurity prima della scadenza (17 ottobre)
Con la non conformità al NIS 2 che si rivela dannosa - con conseguenti multe milionarie, sospensione dell'attività commerciale e altro ancora - è necessario diventare conformi...
Vai a
Attenzione al RAT: il malware Android Remote Access colpisce in Malesia
Blog
Attenzione a CraxsRAT: il malware Android Remote Access colpisce in Malesia
CraxsRAT è una famigerata famiglia di malware Android nota per i suoi strumenti di amministrazione remota (RAT), che includono il controllo remoto dei dispositivi e...
Vai a
Squadra GXC smascherata
Blog
Il team GXC smascherato: Il gruppo di criminali informatici che prende di mira gli utenti delle banche spagnole con strumenti di phishing basati sull'intelligenza artificiale e malware Android
Specializzato in phishing-as-a-service con intelligenza artificiale e malware Android in grado di intercettare i codici OTP, il team GXC si rivolge agli utenti delle banche spagnole e...
Vai a
CYBERSECURITY X AI: costruire capacità per difendere gli asset e sconfiggere gli aggressori
Rapporto
CYBERSECURITY X AI: costruire capacità per difendere gli asset e sconfiggere gli aggressori
Non si può negare: L'intelligenza artificiale ha rafforzato e potenziato i criminali informatici, aiutandoli ad attaccare più velocemente, più frequentemente e con...
Vai a
Rapporto Intelligence Insights, giugno 2024
Rapporto
Rapporto Intelligence Insights, giugno 2024
Esplorate gli eventi di cybersecurity più importanti nella regione META e le migliori pratiche.
Vai a
Blog Qilin Revisited
Blog
Qilin rivisitato: Approfondimento delle tecniche e delle procedure dei recenti attacchi ransomware Qilin
Scoprite le tattiche insidiose del gruppo ransomware Qilin, noto per l'attacco da 50 milioni di dollari al settore sanitario, che ha colpito...
Vai a
Blog Digital Risk Protection del Gruppo-IB
Blog
Group-IB Digital Risk Protection: In che modo consente di individuare e rimuovere le violazioni più rapidamente?
Lo spazio digitale è pieno di rischi per il vostro marchio. Assicuratevi che rimanga difeso con la Digital Risk Protectiondi Group-IB...
Vai a
Patch o pericolo: Un incidente di vulnerabilità di Veeam
Blog
Patch o pericolo: Un incidente di vulnerabilità di Veeam
Ritardare gli aggiornamenti di sicurezza e trascurare le revisioni regolari ha creato vulnerabilità che sono state sfruttate dagli aggressori, con gravi conseguenze per il ransomware.
Vai a
Rompere i silos: la convergenza tra cybersecurity e prevenzione delle frodi
Blog
Rompere i silos: la convergenza tra cybersecurity e prevenzione delle frodi
Quando gli avversari non esitano ad avviare attacchi misti che combinano più tattiche, perché i team di sicurezza operano ancora in silos?
Vai a
El Dorado Ransomware: Il nuovo impero d'oro della criminalità informatica?
Blog
Eldorado Ransomware: Il nuovo impero d'oro della criminalità informatica?
Tutto su Eldorado Ransomware e su come i suoi affiliati creano i propri campioni per la distribuzione.
Vai a
Aumentare la competitività del vostro MSSP
Blog
Aumentate il vantaggio competitivo del vostro MSSP: Nuove strategie per sfruttare l'Threat Intelligence
Come potenziare al meglio la cybersecurity dei vostri clienti aziendali con informazioni critiche sulle minacce informatiche
Vai a
Indagini in punta di piedi: Identificato e arrestato il gruppo TipTop
Indagine
Indagini in punta di piedi: Identificato e arrestato il gruppo TipTop
Group-IB ha aiutato la polizia a sgominare la più grande banda di malware mobile in Russia, che aveva infettato più di 800.000...
Vai a
Blog sul malware Craxs RAT
Blog
Craxs Rat, il maestro delle truffe con le app false e delle frodi bancarie
Gli schemi di truffa abilitati dal malware Craxs Rat forniscono il controllo remoto completo dei dispositivi delle vittime. Difendetevi dall'essere...
Vai a
Boolka svelato: Dagli attacchi web al malware modulare
Blog
Boolka svelato: Dagli attacchi web al malware modulare
Scoprire le operazioni dell'attore minaccioso Boolka, guidato dalla creazione di script maligni, trojan malware, sofisticate piattaforme di distribuzione del malware,...
Vai a
No-Vax Free: svelati i veri volti dietro il falso Green Pass
Indagine
No-Vax Free: svelati i veri volti dietro il falso Green Pass
Group-IB ha contribuito a smascherare la banda di criminali informatici che offriva pass verdi falsi, prendendo di mira le vittime italiane.
Vai a
Cron: Titano rovesciato
Indagine
Cron: Titano rovesciato
Group-IB ha aiutato le forze dell'ordine a identificare e arrestare una famigerata banda che ha compromesso più di un milione di dispositivi con Android...
Vai a
GoldPickaxe esposto: Come Group-IB ha analizzato il trojan iOS che ruba i volti e come farlo da solo
Blog
GoldPickaxe esposto: Come Group-IB ha analizzato il trojan iOS che ruba i volti e come farlo da solo
Scoprite come proteggere i vostri dispositivi dalle minacce iOS in continua evoluzione.
Vai a
Paunch e il caso del kit di exploit BlackHole
Indagine
Paunch e il caso del kit di exploit BlackHole
Group-IB ha supportato la polizia nell'identificazione e nella cattura di un boss del malware che un tempo dominava il mercato della vendita di exploit kit,...
Vai a
Preparazione al ransomware: Dalle vittorie rapide alle strategie a lungo termine
Rapporto
Preparazione al ransomware: Dalle vittorie rapide alle strategie a lungo termine
Controllate tutte le caselle chiave per la preparazione al ransomware e proteggete la vostra infrastruttura con il framework collaudato dal settore di Group-IB.
Vai a
Gruppo-IB x Scuola per bisogni speciali
Storia di successo
Gruppo-IB x Scuola per bisogni speciali
Scoprite come Group-IB ha aiutato una scuola a combattere il ransomware in tempo reale e a rafforzare le sue difese contro le minacce future.
Vai a
GenAI o non GenAI
Blog
Riorientare la cybersicurezza: Verso la GenAI o non verso la GenAI?
In mezzo alla rivoluzione GenAI, come si può sfruttare il suo potenziale per incrementare la cybersecurity?
Vai a
Group-IB x Sorint.SEC
Storia di successo
Group-IB x Sorint.SEC
Scopri come l'esperienza congiunta di Group-IB e Sorint.SEC migliora la sicurezza delle infrastrutture critiche e facilita l'adozione senza soluzione di continuità della cybersecurity...
Vai a
Blog
GDPR: Uno scudo per i consumatori, una mannaia per chi combatte le frodi?
Il GDPR, concepito per proteggere i dati dei clienti, crea involontariamente opportunità di sfruttamento da parte dei criminali informatici?
Vai a
Tendenze della criminalità hi-tech 2024 - America Latina
Webinar
Tendenze della criminalità hi-tech 2024 - America Latina
Scoprite perché le aziende della regione LATAM sono un obiettivo primario per lo sfruttamento, data l'impennata...
Vai a
Fratelli gemelli nel crimine
Indagine
Fratelli gemelli nel crimine
Group-IB ha collaborato con le forze dell'ordine per assicurare alla giustizia una banda di phishing per la prima volta in Russia. L'operazione...
Vai a
Tendenze della criminalità hi-tech 2024 - Nord America
Webinar
Tendenze della criminalità hi-tech 2024 - Nord America
Unisciti a noi per parlare di minacce all'intelligenza artificiale, dell'aumento delle minacce da parte degli Stati nazionali, dei gruppi APT, delle minacce ransomware persistenti e...
Vai a
Tendenze della criminalità hi-tech 2024 - Asia-Pacifico
Webinar
Tendenze della criminalità hi-tech 2024 - Asia-Pacifico
Scoprite con noi perché le aziende della regione sono un bersaglio maturo per lo sfruttamento, visto l'aumento...
Vai a
Tendenze della criminalità hi-tech 2024 - Medio Oriente e Africa
Webinar
Tendenze della criminalità hi-tech 2024 - Medio Oriente e Africa
Unisciti a noi per capire perché le aziende della regione sono bersagli maturi per essere sfruttate, vista l'impennata del furto di informazioni...
Vai a
Tendenze della criminalità hi-tech 2024 - Europa
Webinar
Tendenze della criminalità hi-tech 2024 - Europa
Unisciti a noi per capire perché le aziende della regione sono un bersaglio privilegiato per lo sfruttamento, visto l'aumento...
Vai a
Blog sull'intelligenza artificiale generativa
Blog
IA generativa: alzare la posta in gioco per le frodi nell'iGaming
I truffatori vedono nell'IA generativa un potenziale per frodare il settore del gioco d'azzardo. Ecco come.
Vai a
Blog
Phishy Business: Svelare l'ecosistema di truffe di LabHost
Group-IB partecipa a un'operazione globale per paralizzare il fornitore canadese di Phishing-as-a-Service LabHost
Vai a
Rituali di caccia
Blog
Rituali di caccia #4: caccia alle minacce per l'esecuzione tramite Windows Management Instrumentation
Informazioni utili sulla ricerca di abusi nell'esecuzione di Windows Management Instrumentation (WMI).
Vai a
Pegasus e altri spyware
Blog
Analisi approfondita dello spyware Pegasus e come rilevarlo sui dispositivi mobili
Come fanno Pegasus e altri spyware a lavorare in modo discreto per accedere a tutto ciò che è presente sul vostro dispositivo iOS?
Vai a
Il manuale di ricognizione: Mappare e mitigare i percorsi di intrusione nella rete
Rapporto
Il manuale di ricognizione: Mappare e mitigare i percorsi di intrusione nella rete
Mentre gli avversari usano la ricognizione per pianificare i loro attacchi contro di voi, scoprite come potete sfruttare lo stesso processo per sventare...
Vai a
Operazione Lyrebird
Indagine
Operazione Lyrebird
Group-IB ha supportato l'INTERPOL nell'interruzione delle attività di un prolifico criminale informatico - nome in codice Lyrebird. Questo sforzo ha portato all'identificazione e alla cattura...
Vai a
Abbattere le fiamme: guida tattica per superare i gruppi di ransomware
Webinar
Abbattere le fiamme: guida tattica per superare i gruppi di ransomware
Guardate la sessione critica degli esperti DFIR di Group-IB, che fanno luce sulle ultime tattiche di ransomware viste...
Vai a
Tendenze della criminalità Hi-Tech 2023/2024 - Globale
Rapporto
Tendenze della criminalità Hi-Tech 2023/2024 - Globale
Scoprite la ricerca annuale sulle minacce di Group-IB per conoscere il panorama globale della cybersicurezza e ottenere approfondimenti su base regionale.
Vai a
Tendenze della criminalità hi-tech 2023/2024 - America Latina
Rapporto
Tendenze della criminalità hi-tech 2023/2024 - America Latina
Scoprite l'impareggiabile rapporto annuale di Group-IB che fornisce preziosi risultati relativi alla regione latino-americana
Vai a
Tendenze della criminalità hi-tech 2023/2024 - Medio Oriente e Africa
Rapporto
Tendenze della criminalità hi-tech 2023/2024 - Medio Oriente e Africa
Immergetevi nel rapporto completo di Group-IB che condivide fatti, dati, risultati e le nostre opinioni su questi risultati relativi al Medio Oriente.
Vai a
Tendenze della criminalità hi-tech 2023/2024 - Europa
Rapporto
Tendenze della criminalità hi-tech 2023/2024 - Europa
Scoprite l'impareggiabile rapporto annuale di Group-IB calibrato sulle ultime scoperte relative alla regione europea
Vai a
Tendenze della criminalità hi-tech 2023/2024 - Asia-Pacifico
Rapporto
Tendenze della criminalità hi-tech 2023/2024 - Asia-Pacifico
Scoprite l'impareggiabile rapporto annuale di Group-IB perfezionato con le ultime intuizioni relative alla regione Asia-Pacifico
Vai a
Tendenze della criminalità hi-tech 2023/2024 - Nord America
Rapporto
Tendenze della criminalità hi-tech 2023/2024 - Nord America
Esplorate l'impareggiabile rapporto annuale di Group-IB che fornisce approfondimenti sulla cybersecurity relativi alla regione nordamericana.
Vai a
Il caso della famiglia Fraud
Indagine
Il caso della famiglia Fraud
Group-IB ha collaborato con la polizia nazionale olandese per scoprire dettagli cruciali sull'organizzazione criminale - la Fraud Family e...
Vai a
Blog
Credito extra: il ladro di informazioni VietCredCare prende di mira le aziende vietnamite
Group-IB scopre un nuovo ruba-informazioni che prende di mira il Vietnam con una rara funzionalità per filtrare gli account Facebook con crediti pubblicitari
Vai a
Blog
Face Off: Group-IB identifica il primo trojan per iOS che ruba i dati del riconoscimento facciale
Group-IB scopre il primo Trojan per iOS che raccoglie i dati del riconoscimento facciale per l'accesso non autorizzato ai conti bancari. La famiglia GoldDigger...
Vai a
Premio Frost & Sullivan per la leadership nella strategia competitiva 2023
Rapporto
Premio Frost & Sullivan per la leadership nella strategia competitiva 2023
Ottenete una sicurezza informatica localizzata senza pari con il pluripremiato modello decentralizzato di Group-IB e con un quadro di riferimento personalizzato per le frodi informatiche.
Vai a
Tendenze delle frodi e delle truffe online - Dicembre 2023
Webinar
Tendenze delle frodi e delle truffe online - Dicembre 2023
In questo breve video esploriamo le ultime truffe, gli aggiornamenti normativi e le principali sfide che il settore deve affrontare.
Vai a
Banda di ladri di curriculum
Blog
Lavoro senza prospettive: ResumeLooters infettano siti web in APAC con attacchi SQL injection e XSS
La banda di ResumeLooters infetta i siti web con script XSS e iniezioni SQL per raccogliere i dati personali e i CV di chi cerca lavoro.
Vai a
Rapporto Gartner®: Emerging Tech: Sicurezza - La fusione delle frodi informatiche è il futuro dell'individuazione delle frodi online
Rapporto
Rapporto Gartner®: Emerging Tech: Sicurezza - La fusione delle frodi informatiche è il futuro dell'individuazione delle frodi online
Nel panorama in rapida evoluzione delle frodi online, i metodi tradizionali di rilevamento delle frodi non riescono a tenere il passo. Leggete il rapporto di Gartner...
Vai a
Chiusura del negozio di phishing
Indagine
Chiusura del negozio di phishing
Group-IB ha dato un contributo significativo ad un'operazione di lotta al crimine internazionale che coinvolge INTERPOL e le forze dell'ordine nazionali di...
Vai a
Operazione Dragon Eye
Indagine
Operazione Dragon Eye
Group-IB ha svolto un ruolo cruciale nell'identificare l'individuo che si cela dietro la botnet Dragon, responsabile di incessanti denial-of-service distribuiti...
Vai a
Operazione Incontri Disastrosi
Indagine
Operazione Incontri Disastrosi
Group-IB ha svolto un ruolo importante nell'identificazione dei membri del CybSec Group, impegnato in estorsioni e attacchi DDoS contro...
Vai a
Blog
Inferno Drainer: Un'immersione profonda nel malware che prosciuga i portafogli di criptovalute
Inferno Drainer può aver chiuso i battenti nel novembre 2023, ma gli utenti della devastante piattaforma di truffe come servizio rappresentano ancora un rischio...
Vai a
L'arte del SOC
Rapporto
L'arte del SOC
La guida definitiva alla creazione e all'evoluzione di operazioni di sicurezza basate sull'intelligence con il Group-IB SOC Framework
Vai a
Tendenze delle frodi e delle truffe online - Novembre 2023
Webinar
Tendenze delle frodi e delle truffe online - Novembre 2023
In questo digest, ci occupiamo dei più recenti schemi di truffa, degli aggiornamenti normativi e delle sfide del settore per tenervi aggiornati e...
Vai a
Rituali di caccia
Blog
Rituali di caccia #3: caccia alle minacce per le attività programmate
Guida operativa alla ricerca delle attività programmate utilizzando Group-IB MXDR
Vai a
Blog
Il futuro è adesso: Attenzione a queste 20 tendenze che cambieranno il corso della cybersecurity (Parte 2)
La cybersecurity sta cambiando, e sta cambiando velocemente. Scoprite come Group-IB può aiutarvi a guidare il cambiamento invece di lasciarvi trasportare...
Vai a
Blog
Il futuro è adesso: Attenzione a queste 20 tendenze che cambieranno il corso della cybersecurity (Parte 1)
La cybersecurity sta cambiando, e sta cambiando velocemente. Scoprite come Group-IB può aiutarvi a guidare il cambiamento invece di lasciarvi trasportare...
Vai a
Blog
Voi contro gli avversari: Come diventare imbattibili in 20 mosse di cybersecurity (Parte 2)
Gli elementi essenziali di cybersecurity per garantire che la vostra azienda non subisca danni nel prossimo anno.
Vai a
Blog
Asso nella manica: smascherata GambleForce, una banda di SQL injection
Analisi dei TTP legati a GambleForce, che ha effettuato attacchi di tipo SQL injection contro aziende della regione APAC.
Vai a
Tendenze delle frodi e delle truffe online - Ottobre 2023
Webinar
Tendenze delle frodi e delle truffe online - Ottobre 2023
In questo video, parleremo dei casi studiati da Group-IB, delle minacce attive e delle sfide più urgenti legate...
Vai a
Blog
Voi contro gli avversari: Come diventare imbattibili in 20 mosse di cybersecurity (Parte 1)
Gli elementi essenziali di cybersecurity che garantiranno che la vostra azienda non subisca danni nel prossimo anno.
Vai a
Blog
La maledizione di Krasue: Un nuovo trojan per l'accesso remoto a Linux prende di mira la Thailandia
Questo malware ha un appetito insaziabile. L'unità di Threat Intelligence di Group-IB offre le proprie intuizioni sul nuovo RAT utilizzato...
Vai a
Minacce informatiche attuali nella regione del Medio Oriente
Webinar
Minacce informatiche attuali nella regione del Medio Oriente
Scoprite come l'iniziativa congiunta di Group-IB e CORVIT aiuterà i professionisti della cybersecurity e i leader delle attività informatiche nella regione MEA.
Vai a
Rituali di caccia
Blog
Rituali di caccia #2.2: Caccia alle minacce per l'abuso dei servizi di Windows
Guida pratica alla ricerca dell'abuso dei servizi di Windows utilizzando Group-IB MXDR.Parte 2: Esecuzione dei servizi di Windows
Vai a
Gruppo-IB x Gruppo Libertex
Storia di successo
Gruppo-IB x Gruppo Libertex
Scoprite come Group-IB ha aiutato Libertex Group a stare al passo con i rischi informatici emergenti e a rafforzare la sua posizione di sicurezza con...
Vai a
Tendenze delle frodi e delle truffe online - Settembre 2023
Webinar
Tendenze delle frodi e delle truffe online - Settembre 2023
In questo video, parleremo dei casi studiati da Group-IB, delle minacce attive e delle sfide più urgenti legate...
Vai a
Indagine sulla copertura di farnetwork
Blog
Manager del ransomware: Indagine su farnetwork, un attore delle minacce collegato a cinque ceppi di ransomware
Fate un'immersione profonda nelle operazioni di uno degli attori più attivi nel mercato del Ransomware-as-a-Service.
Vai a
Spazio della sicurezza informatica: Analisi, minacce e soluzioni
Webinar
Spazio della sicurezza informatica: Analisi, minacce e soluzioni
Accedi agli approfondimenti esclusivi del nostro team di Threat Intelligence sulle recenti minacce informatiche e su come Group-IB può salvaguardare il tuo settore,...
Vai a
Blog
La storia non raccontata della risposta agli incidenti: Il gioco dell'insider
Scoprite i dettagli dei casi più importanti affrontati dalla Digital Forensics and Incident Response (DFIR) di Group-IB...
Vai a
Blog
Analizzare le attività informatiche relative al conflitto in Medio Oriente.
Gli hacktivisti sono al centro della scena con attacchi DDoS e defacement - sintesi della prima e seconda settimana del conflitto. Il blog...
Vai a
Blog
La storia non raccontata della risposta agli incidenti: Un miracolo di Natale
Era la notte prima di Natale, quando si gridò: "È in corso un attacco informatico, fermateli, non ci provate?
Vai a
Blog
Scaviamo più a fondo: dissezione del nuovo trojan Android GoldDigger con Group-IB Fraud Matrix
Approfondite le tattiche del Trojan GoldDigger e scoprite come salvaguardare i vostri clienti
Vai a
Group-IB x Laboratorio di sicurezza
Storia di successo
Group-IB x Laboratorio di sicurezza
Scoprite come le soluzioni innovative e le competenze congiunte hanno aiutato un fornitore di MSSP a migliorare la protezione dei clienti.
Vai a
Blog
Spolverare le impronte digitali: ShadowSyndicate, un nuovo player RaaS?
Non si dormirà finché il Cybercrime Fighters Club non avrà trovato la risposta a chi si cela dietro questo nuovo...
Vai a
Blog
È una trappola: Rilevare un cryptominer su un sito web popolare utilizzando Group-IB MXDR
Gli analisti di Group-IB hanno scoperto e analizzato una campagna di cryptojacking su una popolare risorsa educativa utilizzando Group-IB Managed XDR.
Vai a
Rituali di caccia
Blog
Rituali di caccia #2: caccia alle minacce per l'abuso dei servizi di Windows
Guida pratica alla ricerca dell'abuso dei servizi di Windows utilizzando Group-IB MXDR.Parte 1: Creazione/modifica dei servizi Windows
Vai a
Gruppo-IB x Banca globale Tier-1
Storia di successo
Gruppo-IB x Banca globale Tier-1
Scopri come la Threat Intelligence in tempo reale e le soluzioni di difesa di Group-IB hanno aiutato a risolvere le moderne sfide di cybersecurity per una banca globale e a...
Vai a
Blog
La risposta agli incidenti attraverso una lente di opportunità: A colloquio con Dmitry Volkov (CEO, Group-IB)
Raccogliete informazioni preziose su come la risposta agli incidenti possa essere un fattore determinante per la sicurezza della vostra azienda.
Vai a
Blog
Dagli stracci alla ricchezza: L'illusione di una ricchezza rapida nelle truffe di investimento
Group-IB Digital Risk Protection scopre una campagna malevola che sfrutta quasi 900 pagine di truffa con un danno finanziario potenziale stimato in 280.000 dollari...
Vai a
W3LL done: scoprire l'ecosistema di phishing occulto che perpetra attacchi BEC
Rapporto
W3LL done: scoprire l'ecosistema di phishing occulto che perpetra attacchi BEC
Accedi a dettagli inediti sulla portata e la sofisticazione delle operazioni criminali di W3LL incentrate su attacchi BEC
Vai a
Rispondere come una rockstar: Il vantaggio di Group-IB nella risposta agli incidenti per l'APAC
Webinar
Rispondere come una rockstar: Il vantaggio di Group-IB nella risposta agli incidenti per l'APAC
Scoprite come il team di Incident Response di Group-IB vi aiuta a combattere i veri criminali informatici nella regione APAC.
Vai a
Blog
Rubare il miglio in più: Come i truffatori prendono di mira le compagnie aeree globali con le truffe sulle miglia aeree e sul servizio clienti
Scoprite le vulnerabilità che paralizzano il settore aereo e imparate a implementare le contromisure appropriate.
Vai a
Blog
Nuova gerarchia, minaccia più grave: La campagna globale sostenuta di Classiscam
Il programma automatizzato di truffa come servizio, progettato per rubare i vostri soldi e i vostri dati, è ancora in vigore quattro anni dopo il suo lancio
Vai a
Oltre la Top 10 OWASP: la guida definitiva alla sicurezza delle applicazioni web (dal 2023 in poi)
Rapporto
Oltre la Top 10 OWASP: la guida definitiva alla sicurezza delle applicazioni web (dal 2023 in poi)
Sfruttate l'ultima lista OWASP, combinata con le tecniche di analisi manuale degli esperti di Group-IB, per identificare, dare priorità e contrastare i problemi più...
Vai a
Blog
I dollari dei trader in pericolo: Vulnerabilità zero-day CVE-2023-38831 in WinRAR sfruttata dai criminali informatici per colpire i trader
Le estensioni spoof aiutano i criminali informatici a prendere di mira gli utenti dei forum di trading: 130 dispositivi ancora infettati al momento della stesura dell'articolo
Vai a
Rituali di caccia
Blog
Rituali di caccia #1: caccia alle minacce per il side-loading delle DLL
Guida pratica alla ricerca della minaccia del side-loading delle DLL utilizzando Group-IB MXDR.
Vai a
Gruppo-IB x Laboratorio Oris
Storia di successo
Gruppo-IB x Laboratorio Oris
Scoprite come questa società di blockchain fintech ha migliorato la sua posizione di sicurezza attraverso i test di penetrazione.
Vai a
Blog
Scomposizione del malware bancario Gigabud con Group-IB Fraud Matrix
Scoprire la natura dirompente del malware Gigabud e adottare misure proattive per mitigare i rischi associati.
Vai a
Blog
ENTRARE NEL CLUB DEI COMBATTENTI CONTRO IL CRIMINE INFORMATICO
La lotta alla criminalità informatica è più efficace se lavoriamo insieme. Scoprite come potete collaborare con Group-IB per...
Vai a
Blog
Demistificare la misteriosa squadra del Bangladesh
Analisi di un gruppo hacktivista altamente attivo e di portata globale
Vai a
Tavola rotonda "Il panorama della sicurezza informatica in Medio Oriente".
Webinar
Tavola rotonda "Il panorama della sicurezza informatica in Medio Oriente".
Esplorate con gli esperti il panorama della sicurezza informatica in continua evoluzione del Medio Oriente. Guardate subito la registrazione del webinar per scoprire le ultime minacce,...
Vai a
Tendenze del rischio digitale 2023
Rapporto
Tendenze del rischio digitale 2023
Esplorate i rischi più pericolosi per i marchi e imparate a ridurli.
Vai a
Blog
Clouded Judgment: come una cattiva gestione dell'infrastruttura cloud può esporre gli utenti a rischi informatici
Scoprite come le organizzazioni creano involontariamente vulnerabilità configurando in modo errato la loro infrastruttura cloud.
Vai a
Gruppo-IB x Piattaforma di gestione patrimoniale digitale
Storia di successo
Gruppo-IB x Piattaforma di gestione patrimoniale digitale
Scoprite come la Digital Risk Protection di Group-IB ha scoperto una sofisticata rete di frodi dietro una risorsa sospetta.
Vai a
Gruppo-IB x OSOM
Storia di successo
Gruppo-IB x OSOM
Scoprite come il nostro servizio di analisi della sicurezza delle applicazioni web fornisce una valutazione approfondita delle vulnerabilità, dei vettori di attacco e dei meccanismi di sicurezza.
Vai a
Rispondere come una Rockstar (versione francese)
Webinar
Rispondere come una Rockstar (versione francese)
Conosci l'équipe di digital forensics e di risposta agli incidenti di Group-IB, che lotta contro la criminalità informatica e...
Vai a
Blog
Smascherare CryptosLabs: un giro di truffe milionarie ai danni dei francofoni
Ottenete tutti i dettagli non rivelati che i nostri investigatori hanno scoperto sull'intera portata degli schemi fraudolenti di CryptosLabs.
Vai a
Giornata delle frodi del Gruppo-IB (francese)
Webinar
Giornata delle frodi del Gruppo-IB (francese)
Continuiamo il nostro webinar Fraud Intel, questa volta dedicato alla regione africana.
Vai a
Rispondi come una Rockstar!
Webinar
Rispondi come una Rockstar!
Scopri come il gruppo di Digital Forensics e Incident Response di Group-IB combatte i criminali informatici allo scopo di aiutare...
Vai a
Blog
Operazione Triangolazione: Mappare la minaccia
Cosa sappiamo della campagna APT fino ad oggi e come rilevarla
Vai a
Blog
Rosa scuro. Episodio 2
APT Dark Pink è tornato con 5 vittime in nuovi paesi.
Vai a
Blog
Colmare il divario: Come sfruttare le best practice di sicurezza delle API per combattere i 3 principali tipi di vulnerabilità
Misconfigurazione della sicurezza, eccessiva esposizione dei dati e iniezioni sono i tre principali tipi di vulnerabilità delle API per le aziende finanziarie e tecnologiche
Vai a
Truffa degli investimenti in Europa Video
Webinar
Truffa degli investimenti in Europa Video
Il classico tipo di truffa che è aumentato con le nuove applicazioni di broker facili da usare, NFT, piattaforme di trading di criptovalute e altro ancora.
Vai a
Rispondere come una rockstar (inglese)
Webinar
Rispondere come una rockstar (inglese)
Come il team di risposta agli incidenti di Group-IB combatte contro i criminali informatici reali durante gli interventi di incidente nella regione MEA.
Vai a
Rispondere come una Rockstar (versione araba)
Webinar
Rispondere come una Rockstar (versione araba)
Come fermare efficacemente gli incidenti di sicurezza nella regione.
Vai a
Blog
Il caratteristico rantolo dell'APT SideWinder
Bridewell e Group-IB rivelano l'infrastruttura sconosciuta dell'APT
Vai a
Padroneggiare la Attack Surface Management per una difesa informatica resiliente
Webinar
Padroneggiare la Attack Surface Management per una difesa informatica resiliente
Come Group-IB unifica la Attack Surface Management, la Digital Risk Protection e l'Threat Intelligence per integrare l'intelligence
Vai a
Blog
Il ransomware Qilin: Analisi e strategie di protezione
Tutto quello che c'è da sapere sul ransomware Qilin e sulle sue operazioni mirate ai settori critici.
Vai a
Blog
Aggiornamenti gestiti. Migliorate l'efficienza dell'analisi delle minacce informatiche con gli aggiornamenti della piattaforma di detonazione delle minacce informatiche di Group-IB.
Nuove e modificate capacità di detonazione del malware nelle soluzioni Managed XDR e Business Email Protection di Group-IB per un rilevamento preciso delle minacce e...
Vai a
Blog
Assistenza (non) tecnica: I truffatori si spacciano per Meta nella manovra di acquisizione dell'account Facebook
Group-IB Digital Risk Protection scopre più di 3.200 profili Facebook falsi in una campagna di phishing che vede i truffatori impersonare Meta...
Vai a
Blog
Indagine su PostalFurious: una banda di phishing di lingua cinese che prende di mira Singapore e l'Australia
Come indagare sulle campagne di phishing
Vai a
Blog
SimpleHarm: Tracciamento dell'infrastruttura di MuddyWater
Gli analisti di Group-IB hanno scoperto la nuova infrastruttura di MuddyWater durante le ricerche sull'uso dello strumento legittimo SimpleHelp da parte del gruppo pro-stato.
Vai a
Blog
La vecchia maniera: BabLock, un nuovo ransomware che si aggira silenziosamente in Europa, Medio Oriente e Asia
Group-IB scopre un nuovo ceppo di ransomware furtivo
Vai a
Blog
36gate: attacco alla catena di approvvigionamento
Cosa si sa dell'incidente della catena di fornitura 3CX e come difendersi da esso?
Vai a
Giornata della frode in Africa 2023
Webinar
Giornata della frode in Africa 2023
La Fraud Intel Series è dedicata alla regione africana.
Vai a
Blog
Offerte di lavoro velenose: Persone in cerca di lavoro in tutto il MEA colpite dalla coda dei truffatori
Group-IB scopre oltre 2.400 pagine di lavoro truffaldine in una campagna in corso rivolta agli utenti di Egitto, KSA, Algeria e altri 10...
Vai a
Blog
Prospettive fosche: Mitigazione di CVE-2023-23397
Vulnerabilità dell'elevazione dei privilegi in Microsoft Outlook
Vai a
Blog
Comportamento scorretto: Come rilevare i trojan bancari
Gli utenti del mobile banking vengono manipolati dagli aggressori per autorizzare transazioni fraudolente. Scoprite cosa possono fare i fornitori di servizi finanziari per...
Vai a
Blog
Pacchetto di pacchetti: I pacchetti di malware causano disagi e danni in tutta l'area EMEA
Cosa succede quando si combinano ransomware con ruba-informazioni, Trojan per l'accesso remoto e altre minacce informatiche in un unico pacchetto facile da scaricare?
Vai a
Il serpente cambia pelle: analisi delle attività APT SideWinder nel 2021
Rapporto
Il serpente cambia pelle: analisi delle attività APT SideWinder nel 2021
Il team di Threat Intelligence di Group-IB ha scoperto una campagna di spear phishing precedentemente non documentata, condotta dall'APT SideWinder tra giugno e...
Vai a
Blog
Bella prova della squadra Tonto
Come un'APT di uno Stato nazionale ha tentato di attaccare Group-IB
Vai a
Blog
Conosci il tuo nemico: svela il rapporto "Hi-Tech Crime Trends 2022/2023".
Quali crimini informatici domineranno il panorama delle minacce nel 2023 e oltre? Scopritelo!
Vai a
Tendenze della criminalità hi-tech 2022/2023
Rapporto
Tendenze della criminalità hi-tech 2022/2023
Approfittate del rapporto di punta sulla cybersecurity di Group-IB ed esplorate le tendenze e le previsioni dell'attuale panorama delle minacce.
Vai a
Blog
Rosa scuro
Un nuovo APT che colpisce l'Asia-Pacifico e l'Europa e che va più in profondità e in modo più oscuro
Vai a
Blog
Godfather Trojan - malware per il mobile banking impossibile da rifiutare
Group-IB scopre un trojan bancario che colpisce gli utenti di oltre 400 app in 16 paesi
Vai a
Blog
Natale senza truffe
8 truffe online da cui proteggere i vostri clienti
Vai a
Settore finanziario VS frode
Rapporto
Settore finanziario VS frode
Tenere il passo con le principali minacce al settore finanziario e imparare a contrastarle
Vai a
Threat Intelligence: approfondimenti per strategie preventive contro gli avversari informatici
Rapporto
Threat Intelligence: approfondimenti per strategie preventive contro gli avversari informatici
Scaricate un nuovo rapporto di Frost & Sullivan per scoprire come affrontare la cybersecurity in modo proattivo e incentivare la crescita del business con...
Vai a
Webinar
OPERA1ER - Come sono stati rubati milioni di euro dalle banche
Ottenere informazioni sulla difesa efficiente contro gli attacchi di OPERA1ER
Vai a
Scoprire la superficie di attacco
Rapporto
Scoprire la superficie di attacco
Un'analisi dei rischi della superficie di attacco per un campione di importanti fornitori di servizi finanziari in 3 regioni globali
Vai a
Blog
Capire i money mules: Il legame nascosto nella criminalità informatica
Un money mule è una persona che sposta fondi rubati su conti bancari per conto di criminali informatici. Scoprite come i money mule...
Vai a
Blog
Mano d'opera assunta: I truffatori imitano il fornitore di manodopera saudita
Group-IB scopre mille (e uno) domini falsi che fanno parte di una campagna di truffa rivolta agli utenti del KSA
Vai a
OPERA1ER: I ragazzi che giocano con Dio senza essere autorizzati
Rapporto
OPERA1ER: I ragazzi che giocano con Dio senza essere autorizzati
Il gruppo, dotato solo di strumenti "pronti all'impiego", si appresta a versare milioni di euro agli operatori di...
Vai a
Gruppo-IB x Paxful
Storia di successo
Gruppo-IB x Paxful
Scoprite come Paxful ha potenziato le sue capacità di prevenzione delle frodi con Fraud Protection di Group-IB, sfruttando il fingerprinting avanzato dei dispositivi e l'analisi dinamica...
Vai a
Blog
Armés et dangereux: une soif d'argent inextinguible L'APT OPERA1ER en Afrique
Nel 2019, l'équipe Threat Intelligence di Group-IB ha rilevato una serie di attacchi a danno di organizzazioni finanziarie in Africa.
Vai a
Blog
Motivato finanziariamente, pericolosamente attivato: OPERA1ER APT in Africa
La banda francofona è riuscita a portare a termine oltre 30 attacchi a banche, società di servizi finanziari e di telecomunicazioni, principalmente...
Vai a
OPERA1ER: giocare a fare Dio senza permesso
Rapporto
OPERA1ER: giocare a fare Dio senza permesso
Il gruppo si è affidato esclusivamente a strumenti noti "off-the-shelf" per rubare milioni di euro a società di servizi finanziari e di telecomunicazioni. In totale hanno...
Vai a
Blog
Un tesoro. Malware per punti vendita vivi e vegeti
Analisi della campagna di MajikPOS e Treasure Hunter durata mesi che ha infettato decine di terminali
Vai a
OldGremlin Ransomware: non dategli mai da mangiare dopo il Locknight
Rapporto
OldGremlin Ransomware: non dategli mai da mangiare dopo il Locknight
Il caso di OldGremlin illustra l'evoluzione del settore dei ransomware negli ultimi anni. In questo rapporto, troverete...
Vai a
Blog
Decriptazione del ransomware Deadbolt: sbloccate i vostri dati
Il team di risposta agli incidenti di Group-IB ha indagato su un incidente relativo a un attacco DeadBolt e ha analizzato un campione di ransomware DeadBolt.
Vai a
Blog
La truffa è in aumento
Con campagne di marketing digitale ben impostate e call center professionali
Vai a
Group-IB x IHS Teknoloji
Storia di successo
Group-IB x IHS Teknoloji
Scoprite come IHS Teknoloji ha trovato in Group-IB il partner perfetto per la protezione dalle frodi, soddisfacendo tutti i loro requisiti tecnici, eccellendo nelle prestazioni...
Vai a
Webinar
Introduzione alla Fraud Protection
Scoprite la protezione contro la frode nel nostro sito web introduttivo e proteggete efficacemente la vostra azienda dalle attività fraudolente.
Vai a
Blog
Prendete il controllo del vostro shadow IT
In che modo la Attack Surface Management di Group-IB garantisce la piena padronanza della superficie d'attacco esterna
Vai a
Blog
Sfogarsi
Gli hacker usano la tecnica del browser nel browser per rubare gli account di Steam
Vai a
La guida in 5 passi per rendere il vostro MDR più efficiente
Rapporto
La guida in 5 passi per rendere il vostro MDR più efficiente
Guida definitiva su come ottimizzare la vostra offerta di rilevamento e risposta gestita e l'attività del SOC .
Vai a
Blog
Arrosto 0ktapus: La campagna di phishing a caccia di credenziali di identità Okta
Oltre 130 organizzazioni sono state compromesse da un attacco sofisticato che ha utilizzato semplici kit di phishing
Vai a
Blog
Il Tour Mondiale APT41 2021 ha un calendario fitto di impegni
4 campagne dannose, 13 vittime confermate e una nuova ondata di infezioni da Cobalt Strike
Vai a
Blog
Cambiare lavoro secondario
Collegamenti tra ATMZOW JS-sniffer e Hancitor
Vai a
Blog
Sfida accettata
Rilevamento di MaliBot, un nuovo trojan bancario Android, con una soluzione di Fraud Protection
Vai a
Il rapporto sullo stato globale delle truffe 2022
Rapporto
Il rapporto sullo stato globale delle truffe 2022
La natura reale delle attuali truffe online: un impatto negativo e sottovalutato della pandemia globale. Inoltre, sappiate...
Vai a
Blog
False truffe di investimento in Europa
Come siamo quasi diventati ricchi
Vai a
Blog
Sotto il cofano. Managed XDR Group-IB
Cosa offre la nuova soluzione all-in-one di Group-IB: gestione della cybersecurity, analisi degli eventi di rete e arresto fulmineo degli attacchi
Vai a
Demistificare il Classiscam
Rapporto
Demistificare il Classiscam
Un'immersione profonda nelle origini del sistema, nel suo funzionamento e nella sua evoluzione. Scoprite di più su uno dei più popolari...
Vai a
Serie Fraud Intel di Group-IB Fraud Protection
Webinar
Serie Fraud Intel di Group-IB Fraud Protection
Questo evento è stato creato in collaborazione con i nostri esperti che lavorano duramente per fornirvi le conoscenze necessarie sul...
Vai a
Webinar
Conferenza di fuoco con i partner: Mitigazione del rischio con Group IB Digital Risk
Dmitriy Tiunkin, responsabile della Digital Risk Protection di Group-IB Europe, parla dell'attuale panorama delle truffe, presenta le ultime tecnologie...
Vai a
Blog
Group-IB presenta la Unified Risk Platform
La piattaforma di Group-IB consente alle organizzazioni di superare i rischi informatici
Vai a
Blog
Ti vediamo, Gozi
Caccia ai più recenti TTP utilizzati per la distribuzione del Trojan
Vai a
Conti Armada: La campagna ARMattack
Rapporto
Conti Armada: La campagna ARMattack
Fate un'immersione profonda in "ARMattack", una delle campagne più brevi ma di maggior successo del gruppo ransomware di lingua russa Conti....
Vai a
Blog
"Troviamo molte cose che gli altri non vedono nemmeno".
Nikita Rostovtsev sulle attuali minacce informatiche e sulla sua professione
Vai a
Blog
Migliaia di documenti d'identità esposti in un'altra violazione di dati in Brasile
Un database non protetto rivolto al pubblico ha permesso a chiunque di accedere ai selfie dei documenti d'identità per mesi
Vai a
Webinar
Vertice sul rischio digitale 2022
L'evento riunisce analisti e ricercatori indipendenti, una serie di specialisti di cybersecurity, nonché rappresentanti di diversi settori...
Vai a
Blog
Phishing con coltellino svizzero
Group-IB identifica una massiccia campagna in grado di colpire i clienti delle principali banche vietnamite
Vai a
Approfondimenti sul ransomware 2021-2022
Webinar
Approfondimenti sul ransomware 2021-2022
Cosa serve per respingere efficacemente un attacco ransomware? Scoprite come smascherare i movimenti del ransomware e rendere più difficile...
Vai a
Gruppo-IB x Gruppo Maggioli
Storia di successo
Gruppo-IB x Gruppo Maggioli
Scoprite come Group-IB Attack Surface Management ha aiutato Maggioli Group a migliorare la sicurezza dei clienti fornendo una visibilità completa sulle risorse IT esterne...
Vai a
Blog
SideWinder.AntiBot.Script
Il nuovo strumento dell'APT SideWinder che restringe il suo raggio d'azione al Pakistan
Vai a
Il Gruppo Aite-Novarica è stato nominato da Group-IB il più grande e più esperto fornitore di IRR
Rapporto
Il Gruppo Aite-Novarica è stato nominato da Group-IB il più grande e più esperto fornitore di IRR
Il rapporto Aite-Novarica Group 2022 Incident Response Retainer Services ha riconosciuto Group-IB come una delle migliori società di servizi IRR...
Vai a
Il Gruppo Aite-Novarica è stato nominato da Group-IB il più grande e più esperto fornitore di IRR
Rapporto
Il Gruppo Aite-Novarica è stato nominato da Group-IB il più grande e più esperto fornitore di IRR
Il rapporto Aite-Novarica Group 2022 Incident Response Retainer Services ha riconosciuto Group-IB come una delle migliori società di servizi IRR...
Vai a
Il Gruppo Aite-Novarica è stato nominato da Group-IB il più grande e più esperto fornitore di IRR
Rapporto
Il Gruppo Aite-Novarica è stato nominato da Group-IB il più grande e più esperto fornitore di IRR
Il rapporto Aite-Novarica Group 2022 Incident Response Retainer Services ha riconosciuto Group-IB come una delle migliori società di servizi IRR...
Vai a
Giornata della caccia alle frodi APAC - Atto II - 2022
Webinar
Giornata della caccia alle frodi APAC - Atto II - 2022
Col senno di poi, l'immersione profonda e il progresso
Vai a
Ransomware scoperto 2021/2022
Rapporto
Ransomware scoperto 2021/2022
La nota guida completa alle ultime tattiche, tecniche e procedure degli operatori di ransomware basata su MITRE ATT&CK®.
Vai a
Guida alle minacce informatiche che colpiscono il settore finanziario
Rapporto
Guida alle minacce informatiche che colpiscono il settore finanziario
Scoprite perché le minacce informatiche sono uno dei maggiori rischi aziendali per il settore finanziario
Vai a
Blog
Vecchi Gremlins, nuovi metodi
La banda di ransomware di lingua russa OldGremlin riprende gli attacchi in Russia
Vai a
Blog
I truffatori si appropriano di 1,6 milioni di dollari in criptovalute
I falsi omaggi colpiscono ancora i bitcoiners. Ora su YouTube
Vai a
Blog
Mitigazione di Spring4Shell con Group-IB
Cosa sappiamo finora di Spring4Shell
Vai a
Corsa agli armamenti: L'uso da parte dei truffatori della tecnologia delle reti neurali
Webinar
Corsa agli armamenti: L'uso da parte dei truffatori della tecnologia delle reti neurali
Inutile dire che, essendo una regione ricca di risorse naturali, il Medio Oriente è inevitabilmente attraente per gli investitori. Ma cosa...
Vai a
Blog
Scatola vuota
Group-IB svela tre gruppi di truffatori dietro le truffe di consegna a Singapore
Vai a
Webinar
Giornata della caccia alle minacce APAC
Caccia ai segni di imminenti attacchi ransomware in ambiente aziendale.
Vai a
Blog
Persi e ritrovati: Group-IB presenta la Attack Surface Management (ex. AssetZero)
Attack Surface Management basata sull'intelligence
Vai a
Webinar
Catena di risposta informatica
Un quadro di riferimento per i professionisti della sicurezza per gestire i rischi e rispondere alle minacce.
Vai a
Gruppo-IB x Banca Mediolanum
Storia di successo
Gruppo-IB x Banca Mediolanum
Scoprite come Group-IB Attack Surface Management ha aiutato Banca Mediolanum a semplificare la scoperta degli asset e la gestione delle vulnerabilità automatizzando l'identificazione...
Vai a
Blog
Le 5 principali raccomandazioni per prevenire il ransomware nel 2022
Con gli attacchi ransomware in aumento, le aziende devono adottare un approccio proattivo alla sicurezza. Group-IB ha messo insieme un...
Vai a
Giornata della caccia alle frodi APAC
Webinar
Giornata della caccia alle frodi APAC
Scoprite il Fraud Hunting Day di Group-IB: i nostri esperti hanno condiviso le ultime tecniche di caccia alle frodi, i casi d'uso e hanno parlato dei diversi tipi...
Vai a
Blog
Pulizia dell'atmosfera
Punti deboli della moderna sicurezza delle e-mail aziendali
Vai a
Blog
Fare luce sul dark web
Guida dell'analista di cybersicurezza su come utilizzare il machine learning per mostrare i veri colori dei criminali informatici
Vai a
Blog
Mitigazione di Log4Shell in Log4j con Group-IB
Le raccomandazioni di Group-IB per mitigare questa vulnerabilità e proteggere la vostra organizzazione.
Vai a
Blog
Come MITRE ATT&CK® aiuta gli utenti di Threat Intelligence
Il framework MITRE ATT&CK® è diventato lo standard del settore per descrivere le tattiche e le tecniche di attacco.
Vai a
Blog
Frodi già pronte
Dietro le quinte delle truffe mirate
Vai a
Blog
All'interno dell'alveare
Approfondimento su Hive RaaS, analisi dei campioni più recenti
Vai a
Webinar
Ancora la minaccia informatica numero 1 - CyberCrimeCon 2021
Ottenete un'ampia panoramica del mercato del ransomware e scoprite gli ultimi sviluppi nella presentazione video della CyberCrimeCon 2021.
Vai a
Webinar
Ospiti inattesi - CyberCrimeCon 2021
Il responsabile dell Threat Intelligence Group-IB, Dmitry Shestakov, presenta un rapporto intitolato "Ospiti inattesi: chi sta vendendo l'accesso alla vostra rete...
Vai a
Webinar
L'ascesa e la caduta della Famiglia della Frode - CyberCrimeCon2021
Anton Ushakov e Roberto Martineztell hanno raccontato del gruppo di criminali informatici Fraud Family che ha sviluppato, venduto e affittato sofisticati framework di phishing a...
Vai a
Webinar
EvilCorp - CyberCrimeCon 2021
Per saperne di più sulla Evil Corp (EC), un cluster di operazioni di cybercriminalità avanzata, consultate la presentazione di Antonio Pirozzi alla CyberCrimeCon 2021.
Vai a
Webinar
Carding Action, uno sforzo congiunto contro le frodi online - CyberCrimeCon 2021
Rosal Cosano ha presentato l'importanza dei partenariati pubblico-privati nella lotta alla criminalità informatica in tutto il mondo, in particolare nella lotta...
Vai a
Webinar
Zero fiducia perché fidarsi - CyberCrimeCon 2021
Incontrate Craig Jones, Direttore di INTERPOL per la criminalità informatica, alla CyberCrimeCon 2021. Esplorate la sua presentazione, mentre lavora per ridurre l'impatto globale del crimine informatico...
Vai a
Webinar
Tendenze della criminalità hi-tech 2021-2022 - CyberCrimeCon 2021
Per fornire un quadro completo della moderna criminalità informatica, gli esperti di Group-IB hanno preparato dei rapporti annuali sulle minacce informatiche. Per saperne di più, Dmitry...
Vai a
Webinar
Missione e principi del Gruppo-IB - CyberCrimeCon 2021
Il CEO di Group-IB Dmitry Volkov ha aperto la CyberCrimeCon21!
Vai a
Webinar
Hackerare la pandemia del software più diffuso - CyberCrimeCon 2021
Il ricercatore di sicurezza di Computest Thijs Alkemade condividerà le sue scoperte sull'hacking del software più diffuso della pandemia: Zoom.
Vai a
Webinar
Attacco alla deserializzazione di Java - CyberCrimeCon 2021
Il ricercatore senior di sicurezza di VNPT Cyber Immunity Quynh Le condividerà le sue scoperte sugli attacchi alla deserializzazione di #Java.
Vai a
Webinar
L'arte della guerra informatica - CyberCrimeCon 2021
Dmitry Kupin, analista senior di malware di Group-IB, analizza le campagne di spionaggio dei gruppi APT sponsorizzati dallo Stato cinese nell'area APAC.
Vai a
Webinar
Maestro del travestimento - CyberCrimeCon 2021
Denis Kuvshinov, responsabile del gruppo CTI di Positive Technologies, condivide con voi i dettagli del gruppo APT appena scoperto...
Vai a
Webinar
Tour mondiale APT41 2021 - CyberCrimeCon 2021
L'analista di Group-IB APT Research Nikita Rostovcev condivide le sue scoperte sul famigerato gruppo APT41 e sul suo recente "tour mondiale", durante...
Vai a
Webinar
Campagna d'attacco APT Cobalt - CyberCrimeCon 2021
Ladislav Baco, consulente senior per la sicurezza e analista di malware, condivide le sue scoperte sulla campagna APT che ha preso di mira governi europei, diplomatici,...
Vai a
Webinar
Uccidere uno, uccidere tutti - CyberCrimeCon 2021
Il responsabile dell'Threat Intelligence informatiche di CyberSOC Africa Olakanmi Oluwole vi presenta il panorama delle minacce africane e nigeriane e vi racconta...
Vai a
Tendenze della criminalità hi-tech 2021/2022. Truffe e phishing: l'epidemia delle frodi online
Rapporto
Tendenze della criminalità hi-tech 2021/2022. Truffe e phishing: l'epidemia delle frodi online
Nuove tecnologie di frode e analisi di schemi, strumenti e infrastrutture
Vai a
Tendenze della criminalità hi-tech 2021/2022. Big Money: Minacce al settore finanziario
Rapporto
Tendenze della criminalità hi-tech 2021/2022. Big Money: Minacce al settore finanziario
Uno sguardo al panorama delle minacce informatiche: attacchi ransomware, attività di carding, vendita di accessi alla rete, phishing e truffe.
Vai a
Tendenze della criminalità hi-tech 2021/2022. Corporansom: La minaccia numero uno
Rapporto
Tendenze della criminalità hi-tech 2021/2022. Corporansom: La minaccia numero uno
La storia e l'analisi dei programmi di affiliazione e delle tendenze del mercato del ransomware.
Vai a
Tendenze della criminalità hi-tech 2021/2022. Ospiti non invitati: La vendita dell'accesso alle reti aziendali
Rapporto
Tendenze della criminalità hi-tech 2021/2022. Ospiti non invitati: La vendita dell'accesso alle reti aziendali
Analisi dei forum del dark web per comprendere la vendita di accesso alle infrastrutture compromesse.
Vai a
RedCurl: Il risveglio
Rapporto
RedCurl: Il risveglio
Lo spionaggio informatico commerciale rimane un fenomeno raro e in gran parte unico. Non possiamo tuttavia escludere che il successo di RedCurl possa portare...
Vai a
Blog
Le cose più oscure
BlackMatter e le sue vittime
Vai a
Blog
Cardatori cannibali
Group-IB scopre le più grandi reti di negozi falsi - siti web di phishing camuffati da negozi di carte di credito
Vai a
Webinar
Le ultime tendenze australiane sull'Threat Intelligence
Group-IB collabora con i fornitori virtuali in Australia e Nuova Zelanda per fornire alle aziende locali una solida difesa informatica.
Vai a
Webinar
L'impatto economico totale dell'Threat Intelligence Group-IB
Risparmi sui costi e vantaggi aziendali grazie alla Threat Intelligence
Vai a
Webinar
Preparazione alla risposta agli incidenti: Uno sguardo severo alle statistiche
Molte organizzazioni ritenevano di avere un programma di sicurezza efficace e soluzioni di risposta agli incidenti. Tuttavia, le statistiche dimostrano il contrario.
Vai a
Blog
Epidemia di truffa
I truffatori attaccano gli utenti dei paesi del Medio Oriente
Vai a
Blog
RUNLIR - campagna di phishing mirata ai Paesi Bassi
I phisher adottano un approccio per aggirare i controlli di sicurezza mai visto nel paese
Vai a
Rischi digitali 2021: Tendenze e proiezioni delle truffe nella regione APAC
Webinar
Rischi digitali 2021: Tendenze e proiezioni delle truffe nella regione APAC
Kamo Basentsyan, Direttore Sviluppo Digital Risk Protection e Antipirateria, APAC, e Shafique Dawood, Responsabile Vendite e Sviluppo, APAC, condividono...
Vai a
Webinar
Costruire un approccio alla prevenzione delle frodi incentrato sul cliente
Webinar organizzato da Group-IB con Sanny Mok, consulente di Forrester e Kadir Yüceer, CEO di IHS Teknolojilearn, per ascoltare in prima persona...
Vai a
Webinar
L'evoluzione delle minacce in Bahrain
Rimanete al passo con l'evoluzione delle minacce in Bahrain con il nostro webinar, che approfondisce il panorama dinamico delle sfide della cybersecurity,...
Vai a
Rischi digitali 2021: Tendenze e proiezioni delle truffe nella regione MEA
Webinar
Rischi digitali 2021: Tendenze e proiezioni delle truffe nella regione MEA
Ashraf Koheil, Regional Sales Director (MEA & Turkey), e Igor Stolyarov, Head of Digital Risk Protection (MEA), condividono preziose informazioni...
Vai a
Blog
Sotto il cofano. L Threat Intelligence Group-IB. Parte 2
Come realizziamo l'Threat Intelligence su misura
Vai a
Blog
Audace campagna pubblicitaria
AWC si unisce al business delle carte illecite offrendo gratuitamente 1 milione di carte compromesse
Vai a
Blog
È vivo!
La storia dietro il ceppo di ransomware BlackMatter
Vai a
Blog
Prometeo TDS
La chiave del successo per Campo Loader, Hancitor, IcedID e QBot
Vai a
Blog
L'arte della guerra cibernetica
Le APT cinesi attaccano la Russia
Vai a
Blog
Sotto il cofano. L Threat Intelligence Group-IB. Parte 1
Approfondisci la sezione dei DB violati
Vai a
Blog
La Fraud Family
Operazione Fraud-as-a-Service che prende di mira i residenti olandesi
Vai a
Webinar
Come tenere lontane le bande di ransomware dalla vostra azienda?
Il massiccio cyberattacco condotto dalla famigerata banda di ransomware REvil ha colpito centinaia di aziende in oltre una dozzina di Paesi.
Vai a
Forrester: La soluzione TI Group-IB ha generato un significativo ritorno sull'investimento
Rapporto
Forrester: La soluzione TI Group-IB ha generato un significativo ritorno sull'investimento
Risparmi sui costi e vantaggi aziendali grazie a Threat Intelligence e Attribution
Vai a
Webinar
Red Teaming vs. Penetration Testing
Gli avversari sondano quotidianamente le vostre reti per trovare una via d'accesso. Un'organizzazione che può...
Vai a
Blog
I fratelli Grim
La storia dell'inversione del malware GrimAgent utilizzato da Ryuk
Vai a
Blog
REvil Twins: Programma Ransomware-as-a-Service
Un'immersione profonda nei TTP dei prolifici affiliati RaaS
Vai a
Webinar
Fughe di notizie, spie e ricatti: Approfondimenti sulla moderna criminalità high-tech
Nel corso di questo webinar scoprirete i segreti del successo internazionale di Group-IB nelle indagini sulla criminalità informatica moderna.
Vai a
Blog
Grande rapina alla compagnia aerea
APT41 probabilmente dietro un attacco di terze parti a Air India
Vai a
Webinar
VERTICE SUL RISCHIO DIGITALE 2021
L'importante Digital Risk Summit di Group-IB è una piattaforma per gli esperti del settore per discutere le ultime tendenze globali, approfondire...
Vai a
L'impatto economico totale™ della Fraud Protection di Group-IB
Rapporto
L'impatto economico totale™ della Fraud Protection di Group-IB
Risparmi sui costi e vantaggi aziendali consentiti da Group-IB Fraud Protection (es. Piattaforma Fraud Hunting)
Vai a
Webinar
Digital Risk Protection vince la battaglia contro lo sfruttamento illegale del marchio
Partecipate al nostro webinar per scoprire come Digital Risk Protection può aiutarvi a vincere la battaglia contro lo sfruttamento illegale del marchio, fornendo...
Vai a
Blog
FontPack: Un aggiornamento pericoloso
Segreti di attribuzione: Chi si nasconde dietro il furto di credenziali e dati di carte bancarie chiedendo di installare Flash Player, browser o...
Vai a
Blog
BlackCat Ransomware: Tattiche, tecniche e strategie di mitigazione
Un'analisi del programma di affiliazione del ransomware BlackCat
Vai a
Blog
Collegare i bot
Hancitor alimenta le operazioni del ransomware di Cuba
Vai a
Blog
Il gruppo GrelosGTM abusa di Google Tag Manager per attaccare siti web di e-commerce
Gli specialisti di Group-IB hanno rilevato che il gruppo GrelosGTM ha iniziato ad abusare delle funzionalità legittime di Google Tag Manager per i propri scopi...
Vai a
Blog
Cambiamento di BTC Lazarus
Di nuovo in azione con gli sniffer JS riprogettati per rubare criptovalute
Vai a
Webinar
Approfondimenti sul ransomware Group-IB 2020-2021
La guida completa alle ultime tattiche, tecniche e procedure degli operatori di ransomware basata su MITRE ATT&CK®.
Vai a
Blog
Acque profonde: esplorazione dei kit di phishing
Il Computer Emergency Response Team di Group-IB ha creato un solido database di kit di phishing, che aiuta Group-IB a combattere il phishing che prende di mira marchi specifici.
Vai a
Webinar
ThreatQuotient | Gruppo IB - Approccio alla caccia alle minacce incentrato sugli attori
ThreatQuotient, azienda leader nell'innovazione delle piattaforme operative di sicurezza, e Group-IB, società globale di cybersecurity, organizzano un seminario informativo e interattivo...
Vai a
Blog
Quando il Karma ritorna
L'ascesa e il declino del negozio di carte illecite violato due volte in due anni
Vai a
Webinar
Infoces Pakistan Pirateria dei dati
Scam as a service rivolto alle economie emergenti dell'APAC attraverso metodi di social engineering.
Vai a
Blog
I RAT del Cremlino dalla Nigeria
L'analisi delle campagne di phishing realizzate da un nuovo attore di minacce
Vai a
Rischi digitali 2021: Tendenze e proiezioni delle truffe
Webinar
Rischi digitali 2021: Tendenze e proiezioni delle truffe
Imparate a conoscere le più diffuse tecniche di truffa online, tra cui i falsi account e le pagine di pagamento, le e-mail dannose e le fughe di dati, e come...
Vai a
Forget-me-not: l'uso dell'analisi della memoria per cercare tracce di malware commodity
Webinar
Forget-me-not: l'uso dell'analisi della memoria per cercare tracce di malware commodity
Il nuovo webinar di Group-IB è il vostro one-stop-shop per tutto ciò che riguarda le minacce informatiche di base. Ottenete una panoramica dei bot che dovete conoscere...
Vai a
Approfondimenti sul rischio digitale
Rapporto
Approfondimenti sul rischio digitale
La guida completa al panorama delle minacce nello spazio digitale e alle ultime tecniche dei truffatori
Vai a
Il primo passo semplice per iniziare il vostro viaggio a fiducia zero
Rapporto
Il primo passo semplice per iniziare il vostro viaggio a fiducia zero
Scoprite come la consulenza in materia di cybersecurity può mettervi sulla strada per realizzare un'architettura a fiducia zero.
Vai a
Blog
I maestri del travestimento
Diamo la caccia a qualche kit di avvio
Vai a
Blog
I nuovi trucchi degli sniffatori di JavaScript
Analisi della famiglia di sniffer E1RB JS
Vai a
Webinar
Rischi digitali 2021: Tendenze e proiezioni delle truffe - Español
Il nostro esperto ci offre preziose conoscenze sulle ultime tendenze e sulle tecniche di analisi nel seminario web.
Vai a
Webinar
Rischi informatici 2021: Proiezioni e tendenze dei cyber-arnauti
Il nostro esperto fornisce informazioni preziose sulle ultime tendenze e tecniche in materia di escroquerie durante il webinaire!
Vai a
Webinar
Tendenze delle frodi online e previsioni
Vai a
Group-IB è riconosciuta da Frost & Sullivan come leader nel mercato della Cyber Threat Intelligence
Rapporto
Group-IB è riconosciuta da Frost & Sullivan come leader nel mercato della Cyber Threat Intelligence
Un sistema di benchmarking per stimolare le aziende all'azione: l'innovazione che alimenta il flusso di nuovi accordi e le pipeline di crescita.
Vai a
L'attacco dei cloni: Il gioco della truffa nei social media
Webinar
L'attacco dei cloni: Il gioco della truffa nei social media
La truffa utilizza marchi famosi per ingannare le persone in schemi di truffa a più livelli, tra cui sondaggi falsi e visite a siti web fraudolenti di terzi.
Vai a
Ransomware scoperti 2020/2021
Rapporto
Ransomware scoperti 2020/2021
La guida completa alle ultime tattiche, tecniche e procedure degli operatori di ransomware, basata su MITRE ATT&CK®.
Vai a
Blog
All'interno di Classiscam
Un'immersione profonda in Classiscam: una truffa automatizzata come servizio progettata per rubare denaro e dati di pagamento
Vai a
Gruppo-IB x YouHolder
Storia di successo
Gruppo-IB x YouHolder
Scoprite come il team di auditing di Group-IB ha condotto un External Penetration Test, un Web Application Security Assessment e un Social Engineering Test per YouHodler,...
Vai a
Blog
La fonte di tutto
Esame forense di incidenti che comportano fughe di codice sorgente
Vai a
Webinar
Tendenze della criminalità hi-tech: 2020-2021
Group-IB segue da vicino l'evoluzione delle tattiche, degli strumenti e delle procedure dei criminali informatici; monitora i cambiamenti nel panorama globale delle minacce e...
Vai a
Rischi digitali 2021: Tendenze e proiezioni delle truffe in Europa
Webinar
Rischi digitali 2021: Tendenze e proiezioni delle truffe in Europa
Dmitriy Tunkin, Chief Regional Officer per l'Europa, condivide preziose intuizioni sulle ultime tendenze e tecniche di truffa.
Vai a
Blog
Nuovi attacchi del gruppo UltraRank
Nell'ambito della nuova campagna di UltraRank, il team di Threat Intelligence di Group-IB ha scoperto 12 siti web di e-commerce infettati dal loro JavaScript-sniffer.
Vai a
Un disastro evitabile: A caccia di operatori Egregor nella vostra rete
Webinar
Un disastro evitabile: A caccia di operatori Egregor nella vostra rete
Ciò che rende Egregor più pericoloso è che è diventato anche il ransomware preferito dagli operatori di Qakbot, che...
Vai a
Tendenze della criminalità hi-tech 2020/2021
Rapporto
Tendenze della criminalità hi-tech 2020/2021
Fonte di dati strategici sul panorama globale delle minacce informatiche e sulle previsioni di sviluppo.
Vai a
Blog
Le impronte di Procione
Una storia sugli operatori di JS-sniffer FakeSecurity che distribuiscono Raccoon stealer
Vai a
Blog
Il bloccaggio di Egregor
Analisi dei TTP impiegati dagli operatori Egregor
Vai a
Frost & Sullivan ha riconosciuto Group-IB come leader in Digital Risk Protection
Rapporto
Frost & Sullivan ha riconosciuto Group-IB come leader in Digital Risk Protection
Frost & Sullivan ha riconosciuto Group-IB come leader in Digital Risk Protection
Vai a
Webinar
Come aumentare le proprie conoscenze informatiche: I programmi pratici di cybersecurity di Group-IB
Portate le vostre conoscenze informatiche a un livello superiore con il nostro webinar immersivo sui programmi pratici di cybersecurity di Group-IB. Esplorate tecniche all'avanguardia,...
Vai a
Webinar
Gioca d'anticipo - i TTP utilizzati dai gruppi di ransomware nel
Preparati in anticipo: scopri le tattiche, tecniche e procedure (TTP) utilizzate dai gruppi di ransomware nel nostro webinar, per difenderti...
Vai a
Egregor Ransomware: L'eredità di Maze continua a vivere
Rapporto
Egregor Ransomware: L'eredità di Maze continua a vivere
La nuova banda sarà anche giovane, ma sta già facendo gravi danni
Vai a
Blog
Caccia grossa: Ora in Russia
Le principali aziende e banche russe sono sotto attacco da parte di OldGremlin, un gruppo che controlla il ransomware TinyCryptor
Vai a
Blog
Group-IB Fraud Protection (ex. Piattaforma di caccia alle frodi)
Mantenere l'identità digitale dell'utente al sicuro
Vai a
Webinar
Come proteggere i vostri dati online nel 2020
Partecipate al nostro webinar informativo per apprendere le strategie essenziali e le best practice per mantenere la sicurezza dei vostri preziosi dati online nel 2020.
Vai a
Webinar
Giornata della frode in Africa
Truffe che i clienti potrebbero subire durante e dopo il blocco.
Vai a
Outwit ProLock: I dettagli del ransomware aziendale di Qakbot
Webinar
Outwit ProLock: I dettagli del ransomware aziendale di Qakbot
Al centro di alcune delle più recenti campagne per la caccia grossa c'è ProLock, il cui uso del...
Vai a
Webinar
I dettagli degli attacchi moderni via e-mail
Il 96% di tutti gli attacchi che coinvolgono tecniche di social engineering parte dalla casella di posta elettronica. L'e-mail è il vettore di attacco più comune...
Vai a
Bloccare come un professionista: come Qakbot alimenta le campagne di ransomware aziendali
Rapporto
Bloccare come un professionista: come Qakbot alimenta le campagne di ransomware aziendali
Group-IB ha messo in guardia il mondo da ProLock. Ora, sta esponendo ulteriormente l'attore della minaccia.
Vai a
Blog
Bloccare come un professionista
Immergetevi nella recente caccia grossa di ProLock
Vai a
Webinar
RedCurl: Smascherato un nuovo gruppo di spionaggio aziendale
RedCurl agisce di nascosto nella rete per mesi per ridurre al minimo il rischio di essere scoperto. Il gruppo poi imita abilmente...
Vai a
UltraRank: Il colpo di scena inaspettato di una tripla minaccia JS-Sniffer
Rapporto
UltraRank: Il colpo di scena inaspettato di una tripla minaccia JS-Sniffer
Nuova tappa nella ricerca sui JS-sniffers. Dall'analisi delle famiglie di malware all'identificazione degli attori delle minacce.
Vai a
Lasciarsi alle spalle le sandbox: L'ascesa delle piattaforme di detonazione del malware
Webinar
Lasciarsi alle spalle le sandbox: L'ascesa delle piattaforme di detonazione del malware
Non c'è limite alla capacità degli attori delle minacce di aggirare le classiche sandbox di rete. Gli hacker inventano continuamente...
Vai a
Webinar
Come scegliere una sandbox: Cosa fare e cosa non fare
Scoprite i segreti della scelta dell'ambiente sandbox perfetto con il nostro webinar guidato da esperti. Imparate a conoscere gli aspetti cruciali della...
Vai a
RedCurl: Il Pentest che non conoscevi
Rapporto
RedCurl: Il Pentest che non conoscevi
Il gruppo APT continua ad attaccare con successo le aziende del Nord America, dell'Europa e dei paesi della CSI dopo essere rimasto inosservato per...
Vai a
Webinar
Inchiesta al di là delle frontiere
Esplorate al di là delle frontiere con la nostra indagine captivante durante il nostro sito web, che vi offre prospettive uniche e approfondite per...
Vai a
Webinar
Webinar sul Pentesting basato su scenari e sul monitoraggio della sicurezza
Ogni anno il numero di cyberattacchi aumenta e gli attaccanti e i difensori continuano a giocare al gatto e al topo. Questo ha costretto...
Vai a
Webinar
Commercio al dettaglio e truffatori online: La battaglia contro lo sfruttamento illegale del marchio
Le aziende offline spesso pensano di non essere prese di mira dalle frodi digitali. In realtà, è vero il contrario. Supermercati, farmacie e...
Vai a
Webinar
Cacciare o essere cacciati con SCAfrica
Cacciate o venite cacciati con SCAfrica nel nostro entusiasmante webinar, in cui esplorerete le tecniche avanzate di caccia alle minacce per individuare e...
Vai a
Blog
Lo scaffale degli specialisti di digital forensics
I migliori 11 libri sulla digital forensics, la risposta agli incidenti e l'analisi del malware
Vai a
Fxmsp: La storia di 1 hacker che ha venduto l'accesso alle reti
Webinar
Fxmsp: La storia di 1 hacker che ha venduto l'accesso alle reti
Nell'ottobre 2017, gli specialisti di Threat Intelligence (TI) di Group-IB hanno rilevato l'attività dell'attore minaccioso noto come Fxmsp, che...
Vai a
Patroni del Jolly Roger
Rapporto
Patroni del Jolly Roger
Group-IB smaschera la rete di criminalità finanziaria dei pirati online nei paesi in via di sviluppo
Vai a
Fxmsp: "Il Dio invisibile delle reti
Rapporto
Fxmsp: "Il Dio invisibile delle reti
Il rapporto mostra come la carriera di criminale informatico di Fxmsp si sia evoluta da hacker alle prime armi a uno dei principali...
Vai a
Webinar
Rimanete un passo avanti rispetto ai TTP utilizzati dai gruppi di ransomware nel 2019
Gli attacchi ransomware sono in aumento e non accennano a fermarsi. Rimanete un passo avanti al nemico...
Vai a
Webinar
Migliorare l'efficienza del Security Operations Center
In un mondo di minacce in continua evoluzione, mantenere il vostro Security Operations Center SOC) tecnologicamente e strategicamente rilevante può essere una sfida.
Vai a
Leadership Compass "Rilevamento e risposta di rete"
Rapporto
Leadership Compass "Rilevamento e risposta di rete"
KuppingerCole Analysts AG nomina Group-IB leader di prodotto per l'Managed XDR
Vai a
Blog
IcedID: nuova versione del malware
Quando il ghiaccio brucia i conti bancari
Vai a
Webinar
Playbook della campagna di phishing "Perswaysion
Perswaysion è un termine coniato da uno dei nostri Senior Threat Intelligence Analyst, basato su una campagna di phishing in 3 fasi che...
Vai a
Blog
ATT&CKing ProLock Ransomware
Il successo degli attacchi ransomware aziendali ha motivato un numero sempre maggiore di attori delle minacce a partecipare al gioco.
Vai a
Blog
Campagna PerSwaysion
Playbook dell'attacco di phishing basato sulla condivisione di documenti Microsoft
Vai a
Webinar
Come i truffatori attaccano le loro vittime all'inizio del 2020: Casi di studio
Vai a
Blog
Ricostruzione dell'attività dell'utente per la scienza forense con FeatureUsage
Una funzione utile che può aiutare gli analisti forensi e i soccorritori a ricostruire le attività degli utenti.
Vai a
Webinar
Se ho un SOC, ho bisogno di una valutazione di compromesso?
Il vostro livello di sicurezza non è una costante, ma un indicatore variabile. Potete avere la certezza assoluta che i vostri dati...
Vai a
Webinar
Caccia alle minacce guidata dall'intelligenza, ovvero non lasciare che il cacciatore diventi la preda
Molte aziende implementano alla cieca il Threat Hunting nelle loro infrastrutture, senza conoscere la soluzione che sta alla base...
Vai a
Webinar
6 Sintomi di malattia: Rischi per il mercato farmaceutico online
Per indagare sull'uso illegale dei marchi farmaceutici, il team Digital Risk Protection di Group-IB ha analizzato le vendite online di sette...
Vai a
Webinar
Sicurezza delle API aperte: Chiarezza invece di oscurità
Le API sono diventate una parte nascosta della vita quotidiana. Alcuni settori stanno solo iniziando a sviluppare le proprie API aperte...
Vai a
Webinar
Marafone dei beni sportivi: Marchi ufficiali e contraffazioni
L'industria dell'abbigliamento sportivo si sta sviluppando rapidamente, attirando innumerevoli contraffattori che cercano di guadagnare vendendo prodotti falsi pubblicizzati...
Vai a
Webinar
I 3 tipi di attacchi di frode online più probabili nel 2020
Scoprite i tre principali tipi di attacchi di frode online che è più probabile subire nel 2020 e imparate come...
Vai a
Blog
Microsoft Edge basato su Chromium da un punto di vista forense
Esplorate la prospettiva forense della versione di Microsoft Edge basata su Chromium e le sue caratteristiche, come msedge_proxy, posizione della cache edge e...
Vai a
Webinar
Rilevamento delle minacce avanzate: Risposta semplificata Caccia alle minacce proattiva
Ogni nuovo cyberattacco che colpisce un'azienda, un partito politico o un'infrastruttura critica ci dà l'opportunità di vedere...
Vai a
Le possibilità della Mobile Forensics: Estrazione, investigazione e risoluzione dei crimini
Rapporto
Le possibilità della Mobile Forensics: Estrazione, investigazione e risoluzione dei crimini
Una guida per esperti forensi ai più recenti metodi di estrazione dei dati dai dispositivi mobili.
Vai a
Blog
A caccia di artefatti forensi dello storage cloud Nextcloud sugli endpoint
Artefatti forensi, che possono essere trovati durante l'esame forense di un endpoint Windows.
Vai a
Gruppo-IB x ENCRY TELECOM
Storia di successo
Gruppo-IB x ENCRY TELECOM
Come garantire una maggiore protezione per un PBX virtuale
Vai a
Blog
Una scorciatoia per la compromissione: campagna di phishing della Cobalt Gang
La Cobalt Gang è viva e vegeta e ha continuato ad attaccare le istituzioni finanziarie di tutto il mondo nel 2019.
Vai a
Tendenze della criminalità hi-tech 2019/2020
Rapporto
Tendenze della criminalità hi-tech 2019/2020
Un'unica fonte completa di dati strategici sulle minacce informatiche e di previsioni affidabili sul loro sviluppo.
Vai a
Blog
Caccia alle tattiche e alle tecniche dell'attaccante con i file prefetch
I file Prefetch di Windows sono stati introdotti in Windows XP e da allora hanno aiutato gli analisti di digital forensics e i...
Vai a
Ransomware scoperto 2019: i metodi più recenti degli attaccanti
Rapporto
Ransomware scoperto 2019: i metodi più recenti degli attaccanti
La guida completa ai TTP utilizzati dagli operatori di ransomware nel 2019
Vai a
Webinar
Tendenze della criminalità hi-tech: 2019-2020
Nell'ultimo decennio, il numero di attacchi informatici e la loro complessità sono aumentati in modo significativo, il che pone la libertà di comunicazione...
Vai a
Blog
Il Gruppo-IB presenta il suo grafico
La storia di Group-IB alla ricerca di una soluzione per l'analisi dei grafici e la creazione di un proprio strumento esclusivo
Vai a
Webinar
Abuso del marchio online: Tendenze ed evoluzione dei metodi di truffa nel 2019
Vai a
Blog
Massiccia campagna dannosa da parte di FakeSecurity JS-sniffer
Gli specialisti di Group-IB hanno individuato una nuova famiglia di JS-sniffer chiamata FakeSecurity.
Vai a
Blog
WhatsApp in Plain Sight: Dove e come si possono raccogliere gli artefatti forensi
Tutto sulla forensics di WhatsApp e sulla ricchezza di dati estratti da un dispositivo attraverso l'analisi forense.
Vai a
Le sfide della cybersecurity per i marchi farmaceutici nel 2019
Rapporto
Le sfide della cybersecurity per i marchi farmaceutici nel 2019
Scoprite quali sono i metodi utilizzati dai criminali per abusare dei marchi farmaceutici e dei farmaci più diffusi e distribuire medicinali di scarsa qualità sotto le loro etichette.
Vai a
Blog
Gli attacchi RDoS del falso Fancy Bear colpiscono banche in diverse località
Gli esperti di Group-IB hanno individuato una massiccia campagna di e-mail che diffonde simili richieste di riscatto inviate a banche e organizzazioni...
Vai a
Webinar
Fate un passo avanti nel vostro programma di Threat Intelligence . Nuove funzionalità e casi d'uso
Migliorate il vostro programma di Threat Intelligence : Scoprite nuove funzionalità ed esplorate potenti casi d'uso nel nostro webinar, che vi consentirà di...
Vai a
Blog
Non c'è tempo da perdere
Come la Timeline di Windows 10 può aiutare gli esperti di medicina legale
Vai a
Blog
50 sfumature di ransomware
Il seguente articolo esamina gli artefatti forensi lasciati dal cryptolocker Shade e mappa le tattiche e le tecniche utilizzate in MITRE ATT&CK.
Vai a
Blog
Strumenti: i migliori strumenti software e hardware per la computer forensics
Igor Mikhailov ha presentato una rassegna delle migliori soluzioni software e hardware per la computer forensics.
Vai a
Webinar
Tre passi per costruire una strategia di protezione del marchio di successo
Svelate i segreti per costruire una strategia di successo per la protezione del marchio con il nostro webinar, che vi porterà attraverso tre fasi essenziali...
Vai a
Webinar
Come rintracciare i più potenti gruppi di hacker APAC
Scoprite i segreti per rintracciare i gruppi di hacker più potenti dell'APAC durante il nostro approfondito webinar. Imparate metodologie efficaci e...
Vai a
Webinar
Siete pronti per la risposta a un incidente informatico? Aspettative e realtà
Siete al passo con il panorama in continua evoluzione delle minacce informatiche e state adattando di conseguenza la vostra postura di sicurezza?
Vai a
Webinar
Silenzio: Evoluzione degli strumenti e degli attacchi nel 2019
Nel settembre 2018, Group-IB ha pubblicato il primo rapporto tecnico completo sul cybergang Silence. Questo webinar illustra le scoperte di Group-IB...
Vai a
Silenzio 2.0: Diventare globale
Rapporto
Silenzio 2.0: Diventare globale
Un'analisi tecnica completa degli strumenti, delle tattiche e dell'evoluzione di Silence. Questa è la prima volta che il Group-IB fa un rapporto di questo tipo...
Vai a
Webinar
Proteggere il proprio marchio online - 3 approcci per misurare il ROI
Scoprite di più sugli approcci efficaci per la protezione del marchio e acquisite preziose informazioni su frodi e truffe nel nostro webinar!
Vai a
Risultati delle votazioni di
Blog
Risultati della votazione di "The Voice Kids Russia Season 6"
Vai a
Webinar
Come indagare su un crimine informatico perfetto
Suggerimenti e trucchi dai casi di alto profilo di Group-IB nel nostro webinar di approfondimento!
Vai a
Blog
Catturare pesci in acque fangose
Come il gruppo di hacker MuddyWater ha attaccato un produttore turco di elettronica militare
Vai a
Blog
A seguito del RTM
Esame forense di un computer infettato da un trojan bancario
Vai a
Blog
Incontrare i JS-Sniffers 4: la famiglia CoffeMokko
I ricercatori del Group-IB hanno scoperto 38 famiglie di JS-sniffers, mentre in precedenza se ne conoscevano solo 12.
Vai a
Blog
Incontro con i JS-Sniffers 3: Famiglia Illum
I ricercatori di Group-IB hanno scoperto la famiglia di JS-sniffers Illum, progettata per rubare i dati di pagamento dei clienti dei negozi online.
Vai a
Blog
Vi presentiamo i JS-Sniffer 2: la famiglia G-Analytics
Group-IB ha scoperto che i dati delle carte di pagamento rubate vengono venduti attraverso un negozio clandestino creato appositamente per questo scopo.
Vai a
Blog
Ecco i JS-Sniffers: Famiglia ReactGet
ReactGet è una delle più interessanti famiglie di JS-sniffer, progettata per rubare i dati delle carte bancarie dai negozi online.
Vai a
Blog
Gustuff: Arma di infezione di massa
Il trojan per Android denominato "Gustuff" è in grado di colpire più di 100 applicazioni bancarie globali, diverse applicazioni di criptovalute e marketplace
Vai a
Crimine senza punizione: Analisi approfondita di JS-Sniffers
Rapporto
Crimine senza punizione: Analisi approfondita di JS-Sniffers
I JS-sniffer rappresentano una minaccia crescente, attaccando i negozi online e rubando i dati di pagamento e le credenziali dei loro utenti. Gli esperti di Group-IB...
Vai a
Blog
La fine dell'era dei torrent in Russia
Attualmente, l'80% dei film piratati e quasi il 90% delle serie TV vengono guardati online.
Vai a
Minacce informatiche rilevanti per i marchi di profumi nel 2019
Rapporto
Minacce informatiche rilevanti per i marchi di profumi nel 2019
Il profumo della frode. Scoprite come gli attori minacciosi stanno rubando i nomi e la reputazione dei marchi di profumi di lusso per...
Vai a
Webinar
Come proteggere la vostra azienda dagli attacchi di social engineering
L'ingegneria sociale, nel contesto della sicurezza informatica, è la manipolazione psicologica delle persone per indurle a compiere azioni o a divulgare...
Vai a
Webinar
Il suono del silenzio: Scoperti nuovi attacchi APT alle banche nel 2018
Sistemi interbancari, elaborazione carte, ATM, gateway di pagamento
Vai a
Tendenze criminali hi-tech 2018
Rapporto
Tendenze criminali hi-tech 2018
Rapporto annuale di Group-IB sulle tendenze della criminalità informatica
Vai a
L'evoluzione del ransomware e dei suoi metodi di distribuzione nel 2018
Rapporto
L'evoluzione del ransomware e dei suoi metodi di distribuzione nel 2018
Gli attacchi ransomware sono stati ancora in aumento nel 2018. Alcuni sono diventati più sofisticati e hanno adottato tattiche e tecniche...
Vai a
Webinar
Silenzio motivato finanziariamente
Nel settembre 2018, Group-IB ha pubblicato Silence: Moving into the darkside, il primo rapporto tecnico completo sugli attacchi del gruppo. Il...
Vai a
Webinar
Tendenze della frode mobile e migliori pratiche per la protezione delle applicazioni bancarie
Tenetevi al passo con le tendenze delle frodi mobili e acquisite preziose informazioni sulla protezione delle app bancarie con il nostro webinar informativo.
Vai a
Silenzio: Passare al lato oscuro
Rapporto
Silenzio: Passare al lato oscuro
Il primo rapporto dettagliato sulle tattiche e gli strumenti utilizzati dal Silence
Vai a
Blog
Silenzio: Passare al lato oscuro
Group-IB ha esposto gli attacchi commessi dal gruppo di criminali informatici Silence.
Vai a
Scambi di criptovalute 2018. Analisi delle fughe di account utente
Rapporto
Scambi di criptovalute 2018. Analisi delle fughe di account utente
Stima del numero di fughe di login e password degli utenti di borse di criptovalute e analisi della loro natura. Raccomandazioni per...
Vai a
Webinar
Evoluzione del modus operandi di Cobalt e operazioni congiunte di Anunak
Scoprite lo sviluppo e la modifica degli strumenti e delle tattiche utilizzate da Cobalt per rubare circa 1 miliardo di dollari a...
Vai a
Lazarus Arisen: Architettura, strumenti e attribuzione
Rapporto
Lazarus Arisen: Architettura, strumenti e attribuzione
L'unico rapporto approfondito che delinea i molteplici livelli dell'infrastruttura Lazarus, l'analisi approfondita degli strumenti degli hacker e le prove che portano al Nord...
Vai a
Cobalto: La loro evoluzione e le operazioni congiunte
Rapporto
Cobalto: La loro evoluzione e le operazioni congiunte
Scoprite lo sviluppo e la modifica degli strumenti e delle tattiche utilizzate da Cobalt per rubare circa 1 miliardo di dollari a...
Vai a
Blog
Rinascimento cobalto
Nuovi attacchi e operazioni congiunte
Vai a
Webinar
Lazarus Arisen: Architettura, tecniche e attribuzione
A causa della continua attenzione dei media e dei presunti collegamenti con la Corea del Nord, Lazarus è diventato un gruppo di hacker ben noto. Tuttavia, l'esistente...
Vai a
Webinar
Il gruppo Cobalt Hacking persiste: Evoluzione degli attacchi e nuovi obiettivi
Il gruppo Cobalt è stato rivelato per la prima volta nel 2016. È noto per il furto di contanti direttamente dagli sportelli bancomat con il "touchless jackpotting"...
Vai a
Red Teaming: Le tattiche e i metodi coinvolti nelle simulazioni di attacchi su larga scala
Rapporto
Red Teaming: Le tattiche e i metodi coinvolti nelle simulazioni di attacchi su larga scala
Qual è la differenza tra un pentest e il Red Teaming? Scoprite questo e altro in questa guida definitiva...
Vai a
Analisi del mercato dei prodotti contraffatti che violano i marchi sportivi
Rapporto
Analisi del mercato dei prodotti contraffatti che violano i marchi sportivi
Questo rapporto contiene i risultati dello studio di Group-IB Digital Risk Protectionsul mercato delle merci contraffatte e delle frodi online con...
Vai a
eDiscovery: Nozioni di base, metodi e tecniche di gestione strategica delle prove digitali
Rapporto
eDiscovery: Nozioni di base, metodi e tecniche di gestione strategica delle prove digitali
Imparate a conoscere il delicato processo di raccolta, elaborazione e analisi delle prove digitali per poterle presentare ai giudici...
Vai a
Distribuzione via internet di alcolici contraffatti 2017-2018
Rapporto
Distribuzione via internet di alcolici contraffatti 2017-2018
Indagine sul mercato degli alcolici contraffatti in Russia
Vai a
Webinar
Principali risultati e previsioni della ricerca annuale del Gruppo IB nel 2017
Ottenere preziose intuizioni e previsioni esclusive dalla ricerca annuale del Group IB nel 2017, come il nostro webinar evidenzia i risultati chiave che...
Vai a
Tendenze del crimine Hi-Tech 2017
Rapporto
Tendenze del crimine Hi-Tech 2017
Rapporto annuale di Group-IB sulle tendenze della criminalità informatica
Vai a
Blog
MoneyTaker: alla ricerca dell'invisibile
Group-IB ha scoperto un gruppo di hacker che attacca banche negli Stati Uniti e in Russia
Vai a
MoneyTaker: Rivelato dopo 1,5 anni di operazioni silenziose
Rapporto
MoneyTaker: Rivelato dopo 1,5 anni di operazioni silenziose
Scoprite come questo gruppo è riuscito a nascondere le proprie tracce mentre conduceva oltre 20 attacchi a banche e società di servizi finanziari...
Vai a
Blog
Quando gli hacker sono più veloci degli antivirus: Il Gruppo Cobalt aggira la protezione antivirus
Vai a
Blog
In coda per una truffa
Come i truffatori sfruttano l'entusiasmo per i nuovi iPhone
Vai a
Blog
NotPetya tira fuori dal cilindro BadRabbit
Le ricerche hanno rivelato che il codice di BadRabbit è stato compilato a partire da fonti di NotPetya.
Vai a
Blog
BadRabbit: diffusione di un nuovo cryptolocker
Esiste un collegamento tra BadRabbit e Not Petya
Vai a
Blog
Punto nero per i pirati
La Russia ha sviluppato un solido quadro giuridico per combattere la pirateria online. È sufficiente che sia...
Vai a
Blog
Le compagnie aeree "atterrano" su pagine false
Le principali compagnie aeree mondiali sono state compromesse da truffatori per la seconda volta negli ultimi sei mesi.
Vai a
Blog
I segreti del cobalto
Come gli hacker Cobalt aggirano le vostre difese
Vai a
Blog
Impresa insicura
Il prezzo degli attacchi hacker e la tossicità dell'ambiente informatico
Vai a
Blog
Kronos che divora i suoi figli
L'uomo che ha "salvato il mondo" dall'epidemia WannaCry è stato arrestato perché sospettato di essere l'autore...
Vai a
Blog
Gli hacktivisti smascherati
Group-IB rivela l'identità dei presunti membri del gruppo di hacker islamici United Islamic Cyber Force
Vai a
Blog
Attacchi mirati alle banche
La Russia come terreno di prova
Vai a
Blog
Petya parte dall'Ucraina e poi diventa globale
Group-IB ha identificato il ransomware che ha infettato aziende del settore energetico, delle telecomunicazioni e finanziario
Vai a
Blog
Voli fantasma
Le principali compagnie aeree mondiali sono state compromesse attraverso link falsi distribuiti da "amici" su Facebook
Vai a
Blog
LAZARO ARISEN
Group-IB rivela i dettagli sconosciuti degli attacchi di uno dei gruppi APT più noti: sofisticate tecniche di spionaggio e APT...
Vai a
Blog
Echi di guerra informatica
Perché WannaCry era più pericoloso di altri ransomware?
Vai a
Webinar
MoneyTaker: TTP e previsioni
Group-IB ha recentemente pubblicato un rapporto che illustra l'attività di un gruppo di attacco mirato precedentemente sconosciuto che...
Vai a
Blog
In un gruppo di rischio
Perché i cyberattacchi potrebbero essere presto in cima alla classifica mondiale delle minacce (Ilya Sachkov per RBC)
Vai a
Cobalto: Attacchi logici ai bancomat
Rapporto
Cobalto: Attacchi logici ai bancomat
Rapporto che illustra l'attività del gruppo di hacker Cobalt che attacca banche in Europa e Asia
Vai a
Tendenze del crimine Hi-Tech 2016
Rapporto
Tendenze del crimine Hi-Tech 2016
Rapporto annuale di Group-IB sulle tendenze della criminalità informatica
Vai a
Webinar
Invasatura del jack ATM in cobalto: Casi reali e domande e risposte
Il gruppo di cybercriminali "Cobalt" ha attirato l'attenzione internazionale e la comunità della sicurezza per i suoi metodi unici di...
Vai a
Buhtrap: l'evoluzione degli attacchi mirati contro gli istituti finanziari
Rapporto
Buhtrap: l'evoluzione degli attacchi mirati contro gli istituti finanziari
Il rapporto illustra l'attività del gruppo di criminali informatici più pericoloso e completo che attacca i sistemi bancari interni.
Vai a
Blog
Cron è caduto
Group-IB sostiene le operazioni di arresto della banda che ha infettato 1 milione di smartphone
Vai a
Analisi degli attacchi contro i sistemi di carte di credito e di trading
Rapporto
Analisi degli attacchi contro i sistemi di carte di credito e di trading
Rapporto annuale di Group-IB sulle fluttuazioni speculative del tasso di cambio e altri incidenti nel 2015 causati dal programma Trojan Corkow...
Vai a
Anunak: APT contro le istituzioni finanziarie
Rapporto
Anunak: APT contro le istituzioni finanziarie
Questa ricerca include i risultati di Group-IB e Fox-IT sul gruppo Anunak (Carbanak), che ha concentrato la sua attività su banche e...
Vai a
Note sul ransomware
Note sul ransomware
Note di riscatto
Abbiamo raccolto le note di riscatto dei gruppi di ransomware più attivi nel 2024 per aiutarvi a rimanere vigili e a prepararvi a potenziali minacce.
Vai a
Unisciti al club dei combattenti del crimine informatico

La lotta globale contro la criminalità informatica è uno sforzo di collaborazione, ed è per questo che stiamo cercando di collaborare con i colleghi del settore per ricercare le minacce emergenti e pubblicare i risultati congiunti sul nostro blog. Se avete scoperto una scoperta su un particolare attore della minaccia o una vulnerabilità in un software, fatecelo sapere!

Iscriviti alla newsletter del nostro blog per seguire gli ultimi post
Gruppo-IB Sottoscrivere