Completiamo la discussione sulla Threat Intelligence, prendendo come esempio reale una email di phishing. Analizziamo la storia dell'attacco e gestiamo in modo strutturato gli indicatori. Usando MISP, vediamo infine come costruire un ecosistema completo.
Link aggiuntivi: