This post is also available in: Inglese Francese Tedesco Portoghese, Brasile Spagnolo Russo

Daniel Smith

101 POSTS0 COMMENTS
Daniel Smith is an information security researcher for Radware’s Emergency Response Team. He focuses on security research and risk analysis for network and application based vulnerabilities. Daniel’s research focuses in on Denial-of-Service attacks and includes analysis of malware and botnets. As a white-hat hacker, his expertise in tools and techniques helps Radware develop signatures and mitigation attacks proactively for its customers.

Perché comprendere il comportamento e gli strumenti dei criminali informatici è fondamentale

Il panorama degli attacchi continua a crescere rapidamente e con tale crescita arriva la complessa sfida di tracciare tattiche, tecniche e procedure (TTP) utilizzate dai diversi soggetti responsabili. Il Centro risorse per la sicurezza informatica del National Institute of Standards and Technology (NIST) considera le TTP la descrizione del comportamento di un attore di minacce; il monitoraggio di tale comportamento è diventato un concetto essenziale per gli analisti di Cyber Threat Intelligence (CTI). Profilando e documentando le TTP dei criminali, gli addetti alla difesa della rete possono comprendere meglio il comportamento criminale e come vengono orchestrati gli attacchi specifici, consentendo loro di prepararsi e sapere rispondere e mitigare le minacce attuali e future.

Gli strumenti DoS decennali sono ancora rilevanti nel 2021?

Per quanto Anonymous non sia completamente scomparso, negli ultimi cinque anni la sua impronta digitale si ridotta in modo significativo. Oggi è ancora possibile trovare account Anomymous che fanno propaganda attiva sui più comuni social media e piattaforme video, ma con un impatto più ridotto rispetto al passato.