Week 4
Sommario:
Le campagne di malware hanno dominato il panorama delle minacce lo scorso anno. La tendenza sembra continuare quest`anno, sebbene in una forma più virulenta. Un`osservazione comune da parte di molti dei principali ricercatori sulla sicurezza ha rivelato che la maggior parte degli autori di malware si affidava al ransomware per ricavare la maggior parte delle proprie entrate. c`è stato anche un aumento della frode pubblicitaria. I dispositivi abilitati a Internet, meglio conosciuti come IoT, si sono rivelati anche un frutto a basso impatto ampiamente ricercato dagli attori delle minacce.
A meno che non abbiamo alcune leggi importanti e istituzioni per farle rispettare, questi attacchi sono solo rischia di aumentare e porre una minaccia ancora più terribile a Internet. Come tale, possiamo solo aspettarci che il malware diventi più aggressivo e abbia un impatto diretto sulle nostre vite. Malware Tracker Maps può rivelare informazioni su malware sgradevoli attivi su Internet e prendere misure precauzionali in anticipo.
Best Mappe di rilevamento malware
In questo post sono elencate alcune delle utili mappe di monitoraggio malware che trovano utilità nell`attuale scenario di minacce informatiche.
Threatbutt
Questa mappa di rilevamento malware mostra attacchi informatici globali che si verificano in tempo reale e mostra entrambi, IP attaccanti e mirati. Threatbutt, impiega la tecnologia Clown Strike per sfruttare la potenza pura del sistema di cloud privato, ibrido, pubblico e cumulus per portare l`intelligenza delle minacce di grado Viking a qualsiasi azienda. Fai clic qui.
Mappa delle minacce Fortinet
Mappa delle minacce Fortinet consente di monitorare gli attacchi informatici in tempo reale. La sua console visualizza l`attività di rete in base alla regione geografica. Quindi, le minacce provenienti da varie destinazioni internazionali sono rese disponibili per la tua vista. Inoltre, si può posizionare il cursore del mouse sulla posizione di FortiGate per visualizzare il nome del dispositivo, l`indirizzo IP e il nome / posizione della città. Per sapere quali paesi stanno inviando le minacce più gravi alla tua regione / posizione, puoi vedere il luogo di origine delle frecce rosse o controllare gli elenchi visivi delle minacce in basso. A differenza di altre console FortiView, questa console non ha opzioni di filtro, tuttavia è possibile fare clic su qualsiasi paese per eseguire il drill-down in un maggior dettaglio (filtrato). Vai qui.
Nella parte inferiore viene visualizzato un elenco visivo di minacce che mostra quanto segue,
- Posizione
- Gravità
- Natura degli attacchi
Il gradiente di colore delle frecce sulla mappa indica il rischio di traffico, dove il rosso indica il rischio più critico.
Norse Corp Malware Map
Il norvegese sembra essere una fonte attendibile quando si tratta di offrire soluzioni di sicurezza proattiva Il metodo di mappatura del malware è basato sulla piattaforma "oscura intelligenza", cioè capace di fornire una difesa forte contro le attuali minacce avanzate. Si prega di notare che per funzionare correttamente, il sito richiede javascript in una modalità abilitata. Link.
Mappa delle minacce informatiche di FireEye
Una caratteristica unica della mappa delle minacce cyber di FireEye è che oltre a visualizzare i recenti attacchi informatici globali sulla mappa delle minacce cyber di FireEye, è possibile registrarsi per essere avvisati quando vengono scoperti gli attacchi e mantieni i dati della tua organizzazione al sicuro. La mappa si basa su un sottoinsieme di dati di attacco reali, ottimizzati per una migliore presentazione visiva. Fare clic qui per visitare il sito Web.
ESG MalwareTracker
Consente di visualizzare gli ultimi trend di infezione da malware in tempo reale e controllare le epidemie di malware nella propria località specifica tramite Google Maps. Lo strumento mostra anche i dati delle infezioni da malware rilevate tramite i registri dei rapporti diagnostici dei computer analizzati dal suo SpyHunter Spyware Scanner. Lo scanner, dopo un`analisi approfondita, genera una copertura grafica dal vivo di infezioni sospette e confermate in tutto il mondo. Indica la tendenza prevalente delle infezioni da malware che attaccano i PC su base mensile e giornaliera. È qui!
Mappa di attacco informatico dal vivo di CheckPoint
La mappa è alimentata dall`intelligence ThreatCloud del fornitore, una rete collaborativa per combattere il crimine informatico. È in grado di fornire dati sulle minacce e attacca le tendenze da una rete globale di sensori di minacce. Una volta raccolte, le informazioni sull`attacco informatico vengono distribuite ai gateway dei clienti, fornendo loro informazioni sulle minacce in tempo reale e tendenze di attacco per aiutarle a rafforzare la protezione contro i bot, le minacce persistenti avanzate e altre forme sofisticate di malware. Visitare il sito Web.
Kaspersky Cyberthreat Mappa in tempo reale
Se non si è certi di essere sottoposti a un attacco informatico o meno, visitare la cybermap in tempo reale di Kaspersky Cyberthreat. La pagina mostra l`attacco in tempo reale rilevato dai vari sistemi di origine. Comprende il seguente,
- Anti-virus web
- Accesso su scanner
- Scanner su richiesta
- Sistema di rilevamento intrusioni
- Anti-virus della posta
- Scansione vulnerabilità
- Rilevamento attività botnet
- Kaspersky Anti-spam
La mappa interattiva ti consente di personalizzare il layout filtrando determinati tipi di minacce dannose, come menzionato sopra. Quindi, se sei interessato a monitorare effettivamente i luoghi di origine degli attacchi cibernetici, che si verificano in tempo reale o semplicemente alla ricerca di un modo per visualizzare il livello di minaccia della tua area, la mappa in tempo reale di Interactive Cyberthreat di Kaspersky mostra incidenti in tutto il mondo. Guarda
Malwaretech Live Map
Questa mappa mostra la distribuzione geografica dell`infezione da malware e i grafici delle serie temporali di robot online e nuovi.
Spero che trovi utile il post!
: Controllo del traffico aereo degli Stati Uniti vulnerabile a attacchi cibernetici
Una verifica ha rilevato che i sistemi di controllo del traffico aereo degli Stati Uniti sono ad alto rischio di attacco a causa della loro collegamenti a applicazioni Web non sicure gestite dalle autorità aeronautiche.
Gli attacchi cibernetici sui militari statunitensi salgono bruscamente nel 2009
Gli attacchi informatici sulle forze armate statunitensi sono sulla buona strada per saltare del 60% nel 2009, secondo un rapporto del Congresso .
Botnet Tracker ti consente di monitorare l`attività dei Botnet in tempo reale
Un Botnet Tracker è uno strumento che può essere utilizzato per analizzare la sua architettura e attività nocive . Questi Botnet Tracker tracceranno Zeus, Sality, Conficker, ecc.