+30% di bonus sul pagamento Threat Bounty per marzo e generazione stabile di reddito nella ricerca delle minacce ai tempi del lavoro da casa e COVID19 “Stiamo assistendo alla trasformazione dell’industria della sicurezza informatica. Il software è passato da modelli a cascata e kanban a processi agili e CI/CD. Anche la disciplina dell’ingegneria del rilevamento […]
Intervista con lo sviluppatore: Osman Demir
Vi presentiamo una nuova intervista con il partecipante al Programma Developer di SOC Prime (https://my.socprime.com/en/tdm-developers). Incontriamo Osman Demir.Raccontaci un po’ di te e della tua esperienza nel threat-hunting.Ciao, sono Osman Demir. Vivo a Istanbul, in Turchia, e ho 25 anni. Ho completato i miei studi in Ingegneria Informatica nel 2017 e lavoro come Security Engineer […]
SOC Prime Fornisce alle Organizzazioni Sanitarie Contenuti SIEM Gratuiti per il Rilevamento degli Attacchi Phishing COVID19
Nei tempi della pandemia globale, stiamo assistendo a un aumento degli attacchi informatici che utilizzano COVID-19 per il Phishing. Ancora piĂą preoccupante è il fatto che le organizzazioni sanitarie in tutto il mondo sono bersagliate in un momento in cui le loro risorse e il loro tempo sono necessari per salvare vite. A partire dal […]
COVID-19 | Coronavirus Phishing
Introduzione Il phishing legato al COVID-19 / Coronavirus è in aumento e probabilmente rimarrĂ un tema/inganno principale per molti mesi a venire. Questo post sul blog fornisce raccomandazioni riguardo al phishing specifico del COVID-19 e ad altre minacce derivanti dall’aumento del lavoro a distanza.
Elastic per analisti della sicurezza. Parte 1: Ricerca di stringhe.
Scopo: Con Elastic che aumenta la propria presenza nello spazio della cybersecurity grazie alla velocitĂ e scalabilitĂ della loro soluzione, ci aspettiamo piĂą nuovi utenti Elastic. Questi utenti si avvicineranno a Elastic armati di un’intuizione costruita dall’esperienza con altre piattaforme e SIEM. Spesso questa intuizione sarĂ sfidata direttamente dopo alcune ricerche in Elastic. Lo scopo […]
Fondamenti del SIEM (Parte 1): Prima di tutto, un problema di raccolta dati
IntroduzioneL’obiettivo di questa serie è mettere i lettori nella giusta mentalitĂ quando si pensa al SIEM e descrivere come prepararsi al successo. Anche se non sono un Data Scientist e non pretendo di esserlo, posso dire con sicurezza che aspettarsi risultati nelle analitiche di sicurezza senza prima avere ‘dati di qualitĂ ’ con cui lavorare è […]
Intervista con lo Sviluppatore: Ariel Millahuel
Abbiamo fatto un’altra intervista con uno dei partecipanti al Developer Program di SOC Prime (https://my.socprime.com/en/tdm-developers). Vogliamo presentarvi Ariel Millahuel.Ariel, puoi presentarti e raccontarci della tua esperienza con il Threat Hunting?Sono Ariel Millahuel di Buenos Aires, Argentina e ho 30 anni. Ho iniziato nel mondo del Threat Hunting 2 anni fa, quando mi sono trasferito da […]
Intervista con lo Sviluppatore: Adam Swan
Continuiamo la nostra serie di interviste con i partecipanti al Programma Developer (https://my.socprime.com/en/tdm-developers), threat hunters e appassionati di cybersecurity per presentarvi queste meravigliose persone che cercano sul web minacce rilevanti e creano contenuti unici per la loro rilevazione. Incontra Senior Threat Hunting Engineer di SOC Prime – Adam Swan. Adam, raccontaci un po’ di te […]
Accorciare il Processo di Threat Hunting
PerchĂ© Accelerare Il Processo Di Threat Hunting? Come in ogni attivitĂ di operazioni di sicurezza, vogliamo bilanciare efficacia ed efficienza per ottenere i migliori risultati con il minor numero di risorse. Purtroppo, il Threat Hunting è spesso visto come un ‘lusso’, riservato solo alle squadre piĂą avanzate di sec-ops con budget ampi per finanziare risorse […]
Intervista con lo Sviluppatore: Nate Guagenti
Incontra Nate GuagentiIn oltre un decennio, Nate ha sia distribuito che ingegnerizzato SIEM di rete e endpoint che sono cresciuti fino a multipli di TB/giorno di ingestione, mentre contemporaneamente li utilizzava e addestrava altri sulla soluzione distribuita. PoichĂ© Nate ha lavorato in tutti gli aspetti dell’IT, aggiunge l’esperienza unica di qualcuno che ha svolto sia […]