en-US
search-icon

Come i cybercriminali possono eludere le misure di gestione della reputazione

Complete the form to download

Con l'evoluzione della tecnologia, i criminali informatici sviluppano costantemente nuove tattiche per mettere a segno nuovi attacchi. La lista RBL (Real-time Blackhole List) è stata sviluppata nel 1997
e costituisce il fondamento dell'odierno formato DNSBL (DNSbased Blackhole List). Tuttavia i criminali informatici compiono attacchi in grado di minare e aggirare i sistemi di gestione della reputazione IP. È quindi importante che i professionisti della sicurezza si aggiornino e siano sempre un passo avanti per
prevenire questi attacchi.