Ricerca sulle Minacce

Individuazione delle vulnerabilità di Outlook e nuovi modi per trafugare gli hash NTLM

feb 08, 2024
Varonis Threat Labs ha scoperto un nuovo exploit di Outlook e tre nuovi modi per accedere agli hash NTLM v2 delle password.

In che modo l'approccio di Varonis all'SSPM può aiutare la tua azienda

set 15, 2023
Adotta un approccio basato sui dati con l'SSPM di Varonis per proteggere le applicazioni SaaS e ridurre i rischi. Scopri come ottenere una migliore visibilità, automazione e protezione.

Principali tendenze della cybersecurity per il 2023

set 14, 2023
Abbiamo raccolto le principali previsioni sulla sicurezza per il 2023 per aiutarti a capire dove occorre prestare attenzione e dove è possibile stare tranquilli.

Varonis mappa gli alert sulla sicurezza cloud a MITRE ATT&CK

ago 17, 2022
Nell'ultimo aggiornamento di DatAdvantage Cloud di Varonis, stratifichiamo le tattiche e le tecniche MITRE ATT&CK sui nostri alert cloud per favorire una risposta più rapida agli incidenti.

Utilizzare Power Automate per l'exfiltration dei dati segreti su Microsoft 365

feb 02, 2022
In che modo gli attori di minacce possono utilizzare Microsoft Power Automate per automatizzare data exfiltration, comunicazione C2, movimento laterale e per eludere le soluzioni DLP.