Connect with us

News

Italia sempre più sotto attacco!

Da un recente rapporto Clusit, nel nostro Paese si registra una impennata di attacchi cyber: +40% nei primi sei mesi del 2023 rispetto al 2022, quasi quattro volte più che nel resto del mondo.

Avatar

Pubblicato

il

I ricercatori dell’Associazione Italiana per la Sicurezza Informatica (Clusit) hanno presentato un dettagliato Rapporto di fine anno che evidenzia un rallentamento della crescita degli attacchi a livello globale nel primo semestre 2023. Tale crescita si attesta all’11% (era il 21% nell’anno 2022), poco sopra alla tendenza anno su anno registrata negli ultimi cinque anni. In controtendenza, nel nostro Paese, nel primo semestre 2023 i ricercatori di Clusit hanno registrato una crescita degli incidenti del 40%, quasi 4 volte superiore al dato globale.

Considerando il periodo che va dal 2018 al primo semestre 2023, a livello globale gli incidenti sono aumentati del 61,5%, mentre in Italia la crescita complessiva raggiunge il 300%. Nel complesso dei cinque anni, 505 attacchi noti di particolare gravità hanno coinvolto realtà italiane, di cui ben 132 – ovvero il 26% – si sono verificati nel primo semestre 2023. In questo periodo, nel nostro Paese è andato a segno il 9,6% degli attacchi mondiali. Il picco massimo – del semestre e di sempre – si è registrato ad aprile, con 262 attacchi.

Se nel contesto delle tensioni internazionali e di un conflitto ad alta intensità combattuto ai confini dell’Europa, a fine 2022 anche l’Italia appariva per la prima volta in maniera evidente nel mirino, nel 2023 la tendenza si è decisamente consolidata”, ha affermato Gabriele Faggioli, presidente di Clusit, commentando i dati. “Considerato che l’Italia rappresenta il 2% del PIL mondiale e lo 0,7% della popolazione, questo dato fa certamente riflettere”.

 

 

 

Gli obiettivi degli attacchi

In Italia la maggioranza degli attacchi noti si riferisce alla categoria Cybercrime, che rappresenta il 69% del totale, con una quota in significativo calo rispetto all’anno precedente (nel 2022 costituiva il 93,1% degli attacchi). Si attestano nel nostro Paese al 30% gli attacchi classificati come “Hacktivism” nel primo semestre 2023 (la percentuale era pari al 6,9% nel 2022), costituendo una quota molto superiore rispetto a quella globale: oltre il 37% degli attacchi compiuto a livello mondiale con finalità “Hacktivism” è avvenuto nei confronti di organizzazioni italiane. Secondo gli autori del Rapporto Clusit, gli attacchi dimostrativi avvenuti ai danni di enti o aziende italiane sono riconducibili alla situazione geopolitica, con particolare riferimento al conflitto in Ucraina e all’azione di gruppi di attivisti che hanno rivolto campagne al nostro Paese, così come verso altre nazioni del blocco filo-ucraino.

 

 

Chi viene attaccato nel mondo e in Italia

Nel primo semestre dell’anno il 20% degli attacchi globali è stato rivolto ai Multiple Targets – ovvero a bersagli appartenenti a diversi settori, colpiti contemporaneamente con l’obiettivo di mietere il maggior numero di vittime possibile. Seguono Healthcare, con il 14,5% degli attacchi, l’ambito Governativo/Militare/Law Enforcement, colpiti dall’11,7% degli attacchi, il comparto ICT, dall’11,4%, Financial/Insurance dal 10,5% ed Education che è stato bersaglio con il 7,1% degli attacchi globali.
Guardando alla distribuzione delle vittime nel nostro Paese, gli esperti di Clusit rilevano che nel semestre il maggior numero di attacchi è stato rivolto ad organizzazioni “Government” (23% del totale), seguita a breve distanza da “Manufacturing” (17%). Da segnalare che gli incidenti rivolti quest’ultimo comparto rilevati in Italia rappresentano il 34% del totale degli attacchi censiti verso il Manufacturing a livello globale.

 

Dove colpiscono i cyber criminali

L’America nel suo complesso ritorna a essere la zona geografica più colpita, con il 46,5% degli attacchi. L’Europa resta teatro di oltre un quinto delle violazioni globali nei primi sei mesi del 2023, così come nel 2022. Diminuiscono invece nettamente gli attacchi verso vittime in località multiple (-5 punti percentuali), segnale della preferenza dei cybercriminali verso azioni più mirate, secondo gli esperti di Clusit. Per ciò che concerne le tecniche di attacco, abbiamo che nel primo semestre 2023 oltre il 35% degli attacchi è andato a buon fine grazie all’utilizzo di Malware, percentuale in leggera flessione rispetto al 2022. Le tecniche sconosciute (categoria Unknown) sono al secondo posto con il 21%. Gli esperti di Clusit spiegano questo dato evidenziando che oltre un quinto del totale degli attacchi diventano di dominio pubblico a seguito di un data breach, nel qual caso le normative impongono di inviare una notifica agli interessati, che non comprende necessariamente una descrizione precisa delle modalità dell’attacco, spesso genericamente ascritto alla categoria “Unknown”.

Quasi il 17% degli attacchi nel mondo è stato compiuto nel primo semestre dell’anno sfruttando le Vulnerabilità, categoria che segna una crescita di 4,8 punti percentuali e Phishing/Social Engineering, in diminuzione di 3,4 punti percentuali rispetto al 2022. In concomitanza con l’aumento di attività riferibili ad Hacktivism ed Information Warfare, gli attacchi DDoS, pur pochi in valori assoluti, sono invece cresciuti di 3,8 punti percentuali; quelli realizzati tramite “Identity Theft/Account Hacking” dello 0,3%.
Il Malware, insieme al Ransomware, continua a rappresentare la principale tecnica di attacco utilizzata dai criminali anche in Italia (31%), ma in modo molto meno consistente rispetto al 2022 (53%) e di 4 punti percentuali inferiore al dato globale.

Per la prima volta da quando è esploso il fenomeno del ransomware assistiamo a un cambiamento rilevante nelle modalità e nelle finalità perseguite dagli attaccanti, che evidentemente riescono a ottenere con maggiore efficacia i loro scopi utilizzando tecniche diverse”, ha affermato Paolo Giudice, segretario generale di Clusit.

Sono invece i DDoS a registrare una notevole crescita nel nostro Paese, fanno notare gli esperti di Clusit, passando dal 4% del 2022 al 30% del primo semestre 2023, una quota di 5 volte superiore. L’incidenza di attacchi di questa tipologia in Italia è estremamente più elevata rispetto a quella registrata nel campione complessivo, che si ferma al 7,9%: le vittime italiane hanno subito un numero maggiore di attacchi DDoS, tanto da registrare circa il 37% del totale di tali eventi censito nel campione globale.
In aumento anche il dato degli attacchi di tipo phishing e ingegneria sociale, che in Italia risulta incidere in maniera maggiore rispetto al resto del mondo (14% vs 8,6% globale): “Questa crescita è indice di una forte necessità di sensibilizzazione e aumento della consapevolezza rispetto alle minacce cyber da parte degli utenti che hanno quotidianamente a che fare con i sistemi informatici”, ha confermato Paolo Giudice.

 

La “Severity” degli attacchi

Anche nel primo semestre dell’anno in corso gli attacchi con impatti gravi o gravissimi – ovvero con ripercussioni tecnologiche, economiche, legali e reputazionali – sono stati la stragrande maggioranza, arrivando al 78,5% (erano l’80% nel 2022). Gli incidenti con impatti medi sono solo un quinto, mentre sono quasi del tutto scomparsi quelli con impatti bassi.

Investiamo sempre di più in cybersecurity, sebbene non ancora abbastanza, ma subiamo anche più danni”, ha ribadito Gabriele Faggioli. “È il sintomo che dovremmo rivalutare gli investimenti, oltre che incrementarli, con un approccio al problema radicalmente differente, investendo condivisione della conoscenza, delle risorse e dei costi cyber in un’ottica di economia di scala”.

La gravità degli attacchi è stata inoltre analizzata dai ricercatori di Clusit in relazione alla tipologia di attaccanti. Il Cybercrime, nel primo semestre 2023 ha avuto impatti gravi nel 40% dei casi; gli attacchi perpetrati con finalità di spionaggio o cyber warfare mostrano impatti critici che arrivano quasi all’80% dei casi, in decisa crescita rispetto al 2022. La categoria governativa/militare è quella che subisce attacchi di gravità maggiore; in crescita anche l’impatto degli attacchi nel settore Healthcare, che resta un bersaglio conveniente sia per attacchi a sfondo economico che per arrecare danni ai servizi fondamentali della società.

In termini di severity, il quadro italiano nei primi 6 mesi del 2023 appare più roseo rispetto al dato globale, con un numero minore di attacchi con severità massima: gli incidenti di tipo “Critical” si fermano al 20% (vs 40% globale), mentre la quota maggiore di attacchi fa riferimento a una severity “High” (48% in Italia vs 38% globale) e “Medium” (30% in Italia vs 21% globale). Completa il quadro un 2% di incidenti con criticità bassa.

Questo a conferma – come hanno evidenziato gli autori del Rapporto Clusit – dell’incremento degli attacchi “di disturbo” in Italia, con severity limitata, che riescono però sempre più spesso ad andare a buon fine. “Questo dato è coerente con la crescita dell’Hacktivism e degli attacchi di tipo DDoS, che hanno tipicamente queste caratteristiche. Si tratta comunque di attacchi che possono causare danni economici per le vittime che li subiscono, oltre che avere un effetto rilevante in termini di reputazione, essendo spesso messi in atto con scopo dimostrativo”, ha concluso Paolo Giudice.

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Cybersecurity

Olimpiadi 2024: Wi-Fi pubblico poco sicuro

In occasione dei Giochi Olimpici e Paralimpici estivi, gli esperti di Kaspersky hanno analizzato circa 25.000 Wi-Fi pubblici a Parigi ed è emerso che quasi il 25% di queste reti ha una crittografia debole o assente

Avatar

Pubblicato

il

In vista delle Olimpiadi di Parigi, Kaspersky ha analizzato la sicurezza delle reti Wi-Fi aperte a cui i visitatori potrebbero collegarsi. Su 47.891 segnali analizzati in luoghi frequentati e sedi olimpiche (le aree di analisi comprendono: Arco di Trionfo, Avenue des Champs-Élysées, Museo del Louvre, Torre Eiffel, Cattedrale di Notre Dame, Senna, Trocadéro, Stadio di Francia), sono stati identificati 24.766 punti di accesso Wi-Fi unici. Un quarto di queste reti presenta gravi carenze di sicurezza, come crittografia debole o inesistente, rendendole vulnerabili agli attacchi. Inoltre, quasi il 20% delle reti usa WPS, un algoritmo obsoleto e facilmente compromettibile. Solo il 6% delle reti adotta il protocollo di sicurezza WPA3.
I criminali informatici potrebbero sfruttare queste reti per rubare dati sensibili degli utenti. Kaspersky consiglia di utilizzare una VPN, come Kaspersky VPN Secure Connection per criptare la connessione e proteggere i dati personali e finanziari su reti Wi-Fi pubbliche.

Per avere maggiori informazioni sulla sicurezza della rete Wi-Fi di Parigi, consigliamo di visitare il sito Kaspersky Daily

Quando si utilizza il Wi-Fi pubblico, gli esperti consigliano sempre di seguire alcune regole comportamentali:

  • Evitare le transazioni sensibili: non accedere a conti bancari o ad altri servizi sensibili quando si utilizza il Wi-Fi pubblico.
  • Verificare la rete: assicurarsi che sia legittima verificando con la struttura che la mette a disposizione.
  • Attivare i firewall: controllare che il firewall del dispositivo sia attivo per bloccare gli accessi non autorizzati.
  • Utilizzare password forti: impostare sempre password efficaci e uniche e attivare l’autenticazione a due fattori per una maggiore protezione.
  • Aggiornare i software: eseguire regolarmente l’aggiornamento del sistema operativo, delle applicazioni e del software antivirus per proteggersi dalle minacce più recenti.
  • Disattivare la condivisione dei file: per evitare accessi non autorizzati, disabilitare la condivisione di file e AirDrop sul dispositivo.

 

leggi anche: “Fan dei gliochi olimpici truffati

*illustrazione articolo progettata da  Freepik

 

Continua a Leggere

News

Guasto informatico a Microsoft

Dopo una giornata di disagi globali, l’azienda di sicurezza informatica CrowdStrike ha risolto il bug causato da un suo aggiornamento

Avatar

Pubblicato

il

L’Italia è stata colpita da una grave crisi informatica causata da un crash dei sistemi Windows, dovuto a un software di cybersecurity della Crowdstrike, azienda che produce la suite di sicurezza Falcon.
Il problema è stato causato da un file difettoso nella comunicazione tra l’agente Falcon e la piattaforma cloud, portando al blocco totale dei sistemi Windows, il cosiddetto Blue Screen of Death.

Ecco la soluzione temporanea suggerita da Crowdstrike: avviare Windows in modalità provvisoria, accedere alla cartella C:\Windows\System32\drivers\CrowdStrike ed eliminare il file difettoso C-00000291*.sys

Questo incidente ha avuto un impatto significativo su aziende europee e americane, con un calo del 20% nel valore delle azioni di Crowdstrike. Microsoft, sebbene inizialmente accusata, è risultata essere vittima del problema, che ha colpito duramente anche la sua infrastruttura cloud Azure. Il CEO di Crowdstrike ha rassicurato che i sistemi Mac e Linux non sono stati coinvolti. La risoluzione del problema sta procedendo rapidamente, ma il ripristino completo richiederà tempo dato il gran numero di server colpiti.

Continua a Leggere

News

Fan dei Giochi Olimpici truffati

In vista delle prossime Olimpiadi Estive, che inizieranno il 26 luglio, si sono registrate una impennata delle attività di scamming legate all’evento, con truffatori che mirano a denaro e dati degli utenti. Kaspersky ha analizzato i siti Web di phishing legati alle Olimpiadi identificando i principali schemi attualmente in uso

Avatar

Pubblicato

il

Gli esperti di Kaspersky hanno rilevato un aumento delle attività di scamming legate alle Olimpiadi di Parigi 2024. Dopo l’allarme del Comitato Olimpico sulle offerte di biglietti falsi e la truffa subita dalla famiglia di un nuotatore britannico, sono emersi numerosi siti Web di phishing. Questi siti offrono biglietti per eventi olimpici a prezzi vantaggiosi o per gare sold-out, ingannando gli utenti a fornire dati personali e denaro. Spesso le vittime non ricevono nulla o biglietti falsi, e i loro dati vengono venduti nel Dark Web. Inoltre, sono stati scoperti falsi premi aziendali che inducono i dipendenti a fornire credenziali di login, e store online fraudolenti che vendono articoli di merchandising senza mai consegnarli. Un’altra truffa comune è quella dei pacchetti dati gratuiti per telefoni mobili, che richiedono informazioni personali e dettagli di pagamento, utilizzati poi per scopi malevoli.

Un esempio di pagina di phishing che offre biglietti per le Olimpiadi  

 

“Durante eventi importanti come le Olimpiadi, la quantità di offerte può essere enorme e molto rischiosa”, ha affermato Anton Yatsenko, Cybersecurity Expert di Kaspersky. “I truffatori sfruttano l’entusiasmo delle persone, per cui è fondamentale considerare ogni offerta con una sana dose di scetticismo. Bisogna ricordare che se una cosa sembra troppo bella per essere vera, probabilmente lo è. Prendetevi il tempo necessario per verificare l’autenticità delle offerte e proteggere i vostri dati personali. La vostra attenzione può fare la differenza tra godersi l’evento ed essere vittima di una truffa”.

Un esempio di pagina di phishing che propone biglietti per le Olimpiadi

 

Per evitare le truffe durante le Olimpiadi, gli esperti di Kaspersky hanno condiviso alcuni consigli:

  • Verificare l’autenticità: acquistare biglietti, prodotti o servizi solo da fonti autorizzate e affidabili. Controllare il sito web ufficiale dell’evento per individuare i venditori abilitati.
  • Essere scettici sulle offerte: se un’offerta sembra troppo bella per essere vera, è probabile che lo sia. Bisogna essere cauti nei confronti di sconti elevati e offerte esclusive, soprattutto se provengono da fonti sconosciute.
  • Proteggere i propri dati: evitare di condividere informazioni personali e finanziarie su siti web sconosciuti. Assicurarsi che il sito sia sicuro verificando che sia presente “https” nell’URL e il simbolo del lucchetto nella barra del browser.
  • Utilizzare software di sicurezza: aggiornare il software antivirus e di sicurezza per evitare malware e attacchi di phishing.
  • Essere aggiornati: rimanere informati sulle tattiche di truffa più comuni e su come riconoscerle. Seguire gli ultimi aggiornamenti forniti da esperti di cybersecurity e da fonti ufficiali.

 

*illustrazione articolo progettata da  Freepik

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Vulnerabilità critica in OpenSSH

Scoperta dai ricercatori Akamai, questa falla potrebbe consentire l’esecuzione di codice remoto non autenticato.

Avatar

Pubblicato

il

I ricercatori di Akamai hanno esaminato la vulnerabilità critica in OpenSSH (CVE-2024-6387), nota come regreSSHion, scoperta dal Qualys Threat Research Unit. Questa vulnerabilità potrebbe consentire l’esecuzione di codice remoto non autenticato ed è derivata da una regressione della vecchia vulnerabilità CVE-2006-5051. La vulnerabilità è stata resa pubblica il 1° luglio 2024.

La causa è una race condition legata alla gestione non sicura dei segnali durante un timeout nell’autenticazione dell’utente, che può portare all’esecuzione di codice arbitrario. Le versioni di OpenSSH colpite sono quelle precedenti alla 4.4/4.4p1 (se non patchate), introdotte di nuovo in OpenSSH 8.5/8.5p1, e risolte nella versione 9.8/9.8p1.

L’impatto è significativo, colpendo molte distribuzioni Linux, ma diversi fattori riducono il rischio immediato, tra cui limitazioni della PoC, complessità dello sfruttamento su architetture amd64 e necessità di connessioni multiple per un attacco riuscito. Per mitigare la vulnerabilità, è consigliato aggiornare OpenSSH a una versione non vulnerabile, utilizzare query Osquery per rilevare asset vulnerabili, e segmentare le interfacce SSH esposte a internet. Se le patch tardano, aumentare la sensibilità degli allarmi sui workload vulnerabili e monitorare i tentativi di brute-force.

Il blog di Akamai fornisce una panoramica della vulnerabilità, con dettagli tecnici, versioni affette, impatto e strategie di mitigazione, oltre a una query Osquery per rilevare le versioni vulnerabili. Akamai continuerà a monitorare queste e altre minacce e fornirà ulteriori informazioni non appena si presenteranno. Aggiornamenti in tempo reale su ulteriori ricerche sono disponibili sul canale Twitter di Akamai.

 

 

 

Continua a Leggere

News

Tiny Core: la distro delle tre sorelle

Tre versioni per un sistema operativo che fa delle dimensioni ridottissime, della velocità e della personalizzabilità i suoi punti di forza

Avatar

Pubblicato

il

TinyCore Linux è una distribuzione estremamente leggera e minimalista. È progettata per essere il più efficiente possibile in termini di utilizzo di risorse, richiedendo molto poco spazio su disco e memoria, il che la rende particolarmente adatta per l’uso su hardware con specifiche limitate o per utenti che desiderano un sistema molto veloce e reattivo. Le dimensioni dell’immagine ISO di TinyCore sono incredibilmente piccole rispetto alla maggior parte delle distribuzioni Linux, anche leggere: sono infatti nell’ordine dei MB anziché dei GB.

Durante l’installazione potete scegliere i componenti aggiuntivi da integrare nella distribuzione

 

Tre distribuzioni e tante estensioni

TinyCore fa parte del progetto Core che offre tre diverse distribuzioni. Core ha l’installazione più piccola (17 MB) e include solo l’interfaccia a riga di comando e il minimo indispensabile per avviare il sistema. TinyCore (23 MB) ha integrato invece un ambiente desktop grafico minimale basato su FLTK/FLWM, oltre a una serie di applicazioni di base. C’è poi CorePlus (248 MB), pensata per facilitare l’installazione su vari hardware, che include driver aggiuntivi e strumenti di configurazione, nonché un’opzione per scegliere tra diversi ambienti desktop leggeri. Oltre al sistema di base ci sono poi le estensioni che vi permettono di ampliare la vostra versione. In aggiunta alle versioni x86 di cui parliamo qui, ci sono anche port per dispositivi ARM, inclusa la Raspberry Pi.

 

Le novità di Tiny Core Linux 15

La versione 15 apporta aggiornamenti significativi pur mantenendo la sua essenza minimalista. Aggiorna il nucleo al kernel 6.6.8, migliorando la compatibilità con l’hardware recente. Incorpora inoltre glibc 2.38, permettendo agli sviluppatori di lavorare con le più recenti librerie C. La distribuzione è anche passata alla versione 13.2 di GCC (GNU Compiler Collection), una suite di compilatori Open Source che supporta vari linguaggi di programmazione, tra cui C, C++, Objective-C, Fortran, Ada, e Go. Questa release ha anche risolto diversi bug e introdotto miglioramenti alle applicazioni principali e alle utilità di sistema.

Tiny Core è un esempio perfetto di ciò che il progetto Core può produrre: un desktop FLTK/FLWM da 23 MB basato su un nucleo e una serie di estensioni costruite dalla comunità

 

 

 

Leggi anche: “La distro leggere basata su slackware

Continua a Leggere

News

Attacchi Trojan in aumento

In forte crescita le violazioni informatiche alle PMI a causa della ricomparsa di attacchi basati su Microsoft Excel

Avatar

Pubblicato

il

In occasione della Giornata Internazionale delle PMI che si è svolta lo scorso 27 giugno, un report di Kaspersky ha rivelato un aumento del 5% nelle infezioni informatiche nel settore delle PMI nel primo trimestre del 2024 rispetto allo stesso periodo del 2023. In particolare, 2.402 utenti hanno incontrato malware e software indesiderati che imitano prodotti software, con 4.110 file unici distribuiti sotto forma di software per PMI, segnando un incremento dell’8% rispetto all’anno precedente. Il report sottolinea che le PMI sono sempre più spesso bersagliate dai criminali informatici, con i Trojan come forma di attacco più diffusa. I Trojan sono particolarmente pericolosi poiché imitano software legittimi e riescono a eludere le misure di sicurezza tradizionali. Da gennaio ad aprile 2024, Kaspersky ha registrato 100.465 attacchi Trojan, un aumento del 7% rispetto allo stesso periodo del 2023.

Microsoft Excel è diventato il principale canale di attacco, seguito da Microsoft Word, mentre Microsoft PowerPoint e Salesforce sono state le terze applicazioni più colpite.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Difendersi dai bot di web scraping

I bot costituiscono il 42% del traffico web complessivo e quasi i due terzi sono dannosi, in particolare per l’e-commerce

Avatar

Pubblicato

il

Akamai Technologies ha pubblicato un nuovo State of Internet Report (SOTI) che analizza le minacce derivanti dalla proliferazione dei bot di web scraping. Il report, intitolato “Gestire i profitti: l’impatto dei Web Scrapers sull’ecommerce”, rivela che il 42% del traffico web è generato da bot, e il 65% di questi è dannoso. Il settore e-commerce è il più colpito da questi bot, utilizzati per attività come spionaggio della concorrenza, creazione di siti falsi e attacchi che danneggiano il fatturato e l’esperienza dei clienti.

Nonostante l’assenza di leggi che vietino l’uso dei bot scraper e la difficoltà di rilevarli, le aziende possono adottare strategie di mitigazione. Patrick Sullivan di Akamai sottolinea che i bot rappresentano una sfida significativa, in grado di sottrarre dati e replicare siti web. Il report evidenzia l’uso di botnet basate su AI per il furto di dati, la creazione di campagne di phishing sofisticate e la facilità di creare nuovi account fraudolenti, che costituiscono fino al 50% delle perdite per frode.

I bot scraper peggiorano le performance dei siti web, manipolano le metriche, e aumentano i costi di elaborazione. Il report offre strategie di difesa e un caso di studio su come migliorare l’efficacia dei siti web attraverso la mitigazione dei bot scraper. Questo report celebra il 10° anniversario della serie SOTI di Akamai, fornendo approfondimenti sulla cybersicurezza e le prestazioni web basati sui dati dell’Akamai Connected Cloud.

 

 

*illustrazione articolo progettata da  Freepik

 

Continua a Leggere

Trending