Rilevamento CVE-2025-21298: Vulnerabilità Critica Zero-Click OLE in Microsoft Outlook che Comporta Esecuzione di Codice Remoto

Appena a ridosso della divulgazione di una vulnerabilità di denial-of-service (DoS) in Windows LDAP, nota come CVE-2024-49113 alias LDAPNightmare, un’altra vulnerabilità altamente critica riguardante i prodotti Microsoft si presenta sulla scena. La vulnerabilità di Microsoft Outlook recentemente corretta e tracciata come CVE-2025-21298 pone significativi rischi per la sicurezza delle email consentendo agli attaccanti di eseguire […]

Hacker sfruttano AnyDesk impersonando CERT-UA per lanciare attacchi informatici

Gli avversari spesso sfruttano strumenti legittimi nelle loro campagne dannose. Il popolare AnyDesk strumento di controllo remoto è stato ampiamente sfruttato dagli hacker per scopi offensivi. I difensori informatici hanno rivelato il recente abuso del software AnyDesk per connettersi a computer mirati, mascherando gli sforzi dannosi come attività del CERT-UA. Rileva attacchi informatici che sfruttano […]

Rilevazione CVE-2024-49113: Vulnerabilità Denial-of-Service LDAP di Windows nota come LDAPNightmare Sfruttata tramite un PoC Disponibile Pubblicamente

Sull’onda dell’uscita del primo exploit PoC per una vulnerabilità critica RCE nell’LDAP di Windows, nota come CVE-2024-49112, un’altra vulnerabilità nello stesso protocollo software in ambienti Windows sta causando scalpore. Una scoperta di CVE-2024-49113, una nuova vulnerabilità di denial-of-service (DoS), nota anche come LDAPNightmare, sta facendo notizia seguita dalla notizia del rilascio del suo PoC accessibile […]

SOC Prime Threat Bounty Digest — Risultati di Dicembre 2024

Creazione, Invio e Rilascio di Contenuti di Rilevazione Dicembre è stato un altro mese impressionante per il Threat Bounty Program, con la comunità che ha mostrato uno spirito collaborativo e abilità nell’ingegneria delle rilevazioni. Nonostante il trambusto di fine anno, i membri del Programma hanno continuato attivamente a inviare rilevazioni per affrontare le minacce emergenti. […]

Rilevamento di CVE-2024-55591: Vulnerabilità Zero-Day Critica in Fortinet FortiOS e FortiProxy Attivamente Sfruttata nel Wild

A metà gennaio 2025, è emersa una nuova vulnerabilità di bypass dell’autenticazione di Fortinet FortiOS, CVE-2024-55591, come una grave minaccia per migliaia di organizzazioni a rischio di compromissione. Questo difetto critico zero-day espone i dispositivi firewall FortiGate a potenziali compromissioni, consentendo agli attaccanti remoti di ottenere privilegi di super-admin sui sistemi interessati. Fortinet ha confermato […]

Rilevare Banshee Stealer: Malware furtivo per Apple macOS che elude il rilevamento utilizzando la crittografia XProtect

Nuovo anno, nuove minacce per i difensori informatici. I ricercatori di cybersecurity hanno scoperto una nuova variante del famigerato Banshee Stealer, che sta sempre più prendendo di mira gli utenti Apple in tutto il mondo. Questo furtivo malware infostealer impiega tecniche avanzate di evasione, riuscendo a sfuggire alla rilevazione sfruttando la crittografia delle stringhe dal […]

Rilevamento del Malware EAGERBEE: Una Nuova Variante di Backdoor Prende di Mira i Fornitori di Servizi Internet e Enti Governativi in Medio Oriente

Sulla scia della riemersione di una versione più avanzata NonEuclid RAT nel panorama delle minacce informatiche, una nuova iterazione di malware nota come la backdoor Eagerbee rappresenta una minaccia crescente per le organizzazioni del Medio Oriente, prendendo principalmente di mira i fornitori di servizi Internet (ISP) e le agenzie statali. La versione migliorata della backdoor […]

Code messaggi vs. Sistemi di streaming: Differenze chiave e casi d’uso

Nel mondo dell’elaborazione dei dati e dei sistemi di messaggistica, termini come “coda” e “streaming” appaiono spesso. Sebbene possano sembrare simili, servono a scopi distinti e possono influenzare significativamente il modo in cui i sistemi gestiscono i dati. Analizziamo le loro differenze in modo chiaro. Cosa Sono le Code di Messaggi? Immagina una caffetteria dove […]

Cos’è lo Streaming di Eventi in Apache Kafka?

Lo streaming di eventi è un potente paradigma di elaborazione dei dati in cui gli eventi – piccoli pezzi di dati immutabili – vengono continuamente prodotti, acquisiti ed elaborati in tempo reale. Apache Kafka, una piattaforma open-source di streaming di eventi distribuita, è diventata la soluzione di riferimento per implementare lo streaming di eventi nei […]

Rilevamento NonEuclid RAT: Il Malware Consente Agli Avversari di Ottenere Accesso Remoto Non Autorizzato e Controllo su un Sistema Bersaglio

Il panorama delle minacce informatiche moderne è caratterizzato dall’aumento delle varianti di malware che consentono agli aggressori di ottenere il pieno controllo remoto sui sistemi mirati, come ad esempio un nefasto Remcos RAT distribuito attraverso un vettore di attacco phishing. All’inizio di gennaio 2025, i difensori hanno svelato un malware emergente stealth denominato NonEuclid RAT, […]