Nel dicembre 2022, l’Incident Response Team di Telsy è stato chiamato a gestire un incidente di sicurezza...
Leggi tuttoIl team "Cyber Threat Intelligence" di Telsy è formato da professionisti con oltre dieci anni di esperienza nel campo della sicurezza informatica. Al suo interno ci sono figure professionali con diverse capacità, acquisite in contesti come Red Team, Cyber Threat Intelligence, Incident Response, Malware Analysis, Threat Hunting. Il principale obiettivo del Team è la raccolta e l'analisi di informazioni al fine di caratterizzare possibili minacce cyber, in relazione a contesti operativi specifici. Tale attività consente di avere una knowledgebase degli avversari comprensiva delle loro Tecniche Tattiche e Procedure (TTP), dei loro principali target nonché l'impatto che potrebbero avere sul business dei clienti Telsy.
Nel dicembre 2022, l’Incident Response Team di Telsy è stato chiamato a gestire un incidente di sicurezza...
Leggi tuttoAll’inizio del 2022, Telsy ha analizzato un’attività malevola identificata in una infrastruttura Microsoft Exchange. L’analisi condotta ha...
Leggi tuttoIl team di Threat Intelligence di Telsy ha osservato un attacco contro membri del governo indiano o...
Leggi tuttoIl team cti Telsy ha intercettato e analizzato una serie di attacchi a numerose organizzazioni in ucraina che...
Leggi tuttoIl team di Threat Intelligence di Telsy ha osservato una campagna di spear-phishing condotta dal gruppo di...
Leggi tuttoIl team di Threat Intelligence di Telsy ha identificato una campagna di phishing che sembra prendere di mira cittadini all’estero...
Leggi tuttoIl team Threat Intelligence di Telsy ha identificato una campagna di phishing che sembra colpire molteplici vittime...
Leggi tuttoIl team Threat Intelligence di Telsy ha identificato un possibile attacco Grunt Covenant multi-stage rivolto a una...
Leggi tuttoTelsy ha analizzato il gruppo di spionaggio informatico noto come Kimsuky in una particolare campagna di spear...
Leggi tuttoTelsy ha analizzato una nuova campagna malevola che diffonde backdoor Linux e Windows. Introduzione Questo tipo di...
Leggi tuttoPagina 1 di 2