Non si tratta solo di dati ricavati dalla ricerca, ma di un'approfondita guida tecnica con istruzioni per:
Migliorare la gestione e la valutazione dei rischi
Stare al passo con le varianti dei malware, come famiglie di botnet e minacce del passato rinnovate
Risolvere i problemi legati all’architettura, come abuso di VPN e attacchi XSS
Gestire meglio la sicurezza degli host, specialmente Kubernetes