Ddos al tempo di Covid-19
Covid-19 ha causato gravi interruzioni per gli affari su scala globale creando la tempesta perfetta per i criminali informatici. Le organizzazioni di tutto il mondo sono state costrette a ruotare e adattarsi a un nuovo modo di lavorare per rimanere operativi mentre milioni di persone hanno fatto il passaggio al lavoro remoto e al riparo sul posto.
La pandemia ha anche accelerato la trasformazione digitale con l'enorme aumento dell'uso di Internet per lavoro, vendita al dettaglio, ricreazione e istruzione che guida un aumento del traffico online. E mentre Internet è stata una rete di sicurezza in questi tempi senza precedenti, questo aumento del traffico online offre nuove opportunità per gli aggressori informatici.
Quest'ultimo rapporto fornisce una breve visione delle tendenze e dei cambiamenti negli attacchi DDoS durante Covid-19, come osservato fino ad oggi dal team di ricerca sulle minacce Imperva.
Per saperne di più
Inviando questo modulo accetti Imperva contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. Imperva siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Applicazioni, Conformità , E-mail, Fornitori di servizi, Gestione della larghezza di banda, Infrastruttura wireless, Integrazione vocale e dati, LAN/WAN, Microsoft Office/365, Monitoraggio della rete, Rete, Rete mobile, Reti wireless, SCOPO, Sicurezza della rete, Sistema operativo, Software cloud, Software di archiviazione e -mail, Strumenti di gestione della rete, Telecomunicazioni, VoIP, Wifi


Altre risorse da Imperva

Uno sguardo più attento al CCPA
Il modo in cui CCPA si riferisce all'accesso, alla cancellazione e alla condivisione di informazioni personali e intende fornire ai cittadini calif...

L'anatomia del conto attacchi di acquisizione...
I robot cattivi sono su ogni sito Web con una pagina di accesso. Anche il tuo. Gli hacker e i truffatori usano i robot per convalidare set di crede...

Protezione completa sul white paper di Edge
In che modo una protezione efficace ai margini può garantire le risorse più critiche, mitigando le minacce più vicine al punto di attacco.
...