Comprendere le Impostazioni Chiave di Logging di OpenSearch Dashboard

OpenSearch Dashboards è uno strumento potente per visualizzare e interagire con i tuoi dati di OpenSearch. Tuttavia, per sfruttarlo al meglio, è necessario comprendere le sue impostazioni di configurazione relative al logging. Di seguito, approfondiamo alcune opzioni chiave e cosa significano per il tuo deployment.   1. Registrazione delle Query con opensearch.logQueriesQuesta impostazione abilita la registrazione […]

Overhead del Servizio di Monitoraggio GC in JVM: Causa Principale e Raccomandazioni

Descrizione del problema The Sovraccarico del JvmGcMonitorServiceavvertenze indicano che la Java Virtual Machine (JVM) sta eseguendo la Garbage Collection (GC) dell’Old Generation. Durante questo processo, la JVM interrompe tutte le altre attività per recuperare memoria, portando a potenziali interruzioni come: Non rispondenzadei nodi Elasticsearch alle richieste dei client o del cluster. Disconnessioni dei nodi, che […]

Rilevamento degli Attacchi di UAC-0099: Attività di Cyber-Spionaggio Contro le Agenzie Statali Ucraine Tramite l’Exploitation di WinRAR e il Malware LONEPAGE

The UAC-0099 collettivo di hacking, che ha lanciato attacchi mirati di cyber-spionaggio contro l’Ucraina dalla seconda metà del 2022, riemerge nell’arena delle minacce informatiche. Il team CERT-UA ha osservato un aumento delle attività malevole del gruppo durante novembre-dicembre 2024 contro enti governativi ucraini utilizzando il vettore di attacco phishing e diffondendo il malware LONEPAGE. Rileva […]

Rilevamento di Attacchi Blizzard Segreti: Il Gruppo APT Collegato alla Russia Attacca l’Ucraina Tramite il Malware Amadey per Distribuire la Versione Aggiornata del Backdoor Kazuar

Sulla scia dell’exploit di BlueAlpha legato alla Russia dell’utilizzo di servizi di Cloudflare Tunneling per diffondere il malware GammaDrop, un altro gruppo APT sponsorizzato dallo stato russo giunge alla ribalta. L’attore nefasto tracciato come Secret Blizzard (aka ) è stato osservato mentre utilizzava strumenti offensivi e infrastrutture di altri collettivi di hacker. Le campagne del […]

IBM QRadar: Come Creare una Regola per il Monitoraggio delle Origini di Log

Crea una Regola PersonalizzataPuoi creare una regola personalizzata per generare un’offesa o inviare notifiche quando i log smettono di arrivare da qualsiasi fonte di log. Vai alla Sezione Regole: Naviga suOffese > Regole. Clicca suAzioni > Nuova Regola Evento. Poi vedrai laFinestra Procedura Guidata Regola.In questo passaggio, usa il parametro predefinito. dopo di che vedrai […]

Rilevamento CVE-2024-50623: Gli Attaccanti Sfruttano Attivamente una Vulnerabilità RCE nei Prodotti di Trasferimento File Cleo Harmony, VLTrader e LexiCom

Gli attacchi di alto profilo spesso derivano dallo sfruttamento di RCE vulnerabilità in prodotti software comunemente utilizzati. A fine ottobre 2024, i ricercatori di sicurezza hanno scoperto una vulnerabilità critica nell’API di FortiManager (CVE-2024-47575) sfruttata attivamente in attacchi zero-day. Con l’avvicinarsi della stagione delle vacanze, gli avversari intensificano le loro attività mentre emerge una nuova […]

SOC Prime Threat Bounty Digest — Risultati di Novembre 2024

Benvenuti alla nuova edizione del digest mensile di Threat Bounty e scoprite i risultati e gli aggiornamenti di novembre. Prima di tutto, un enorme grazie a tutti i membri dedicati del Programma Threat Bounty. In totale, 80 regole di rilevamento sono state rilasciate sul Threat Detection Marketplace, fornendo opportunità preziose per rilevare minacce informatiche emergenti […]

Come Consentire Bot Verificati Utilizzando AWS WAF Bot Control

AWS WAF Bot Control ti aiuta a gestire efficacemente il traffico dei bot permettendoti di distinguere tra bot verificati, come quelli dei motori di ricerca, e bot non verificati o potenzialmente malevoli. Di seguito è riportata una panoramica su come configurare il tuo web ACL per consentire i bot verificati: 1. Prerequisiti Assicurati che AWS […]

Rilevamento di una Nuova Campagna di Cyber-Espionage: Sospetti Attori Supportati dalla Cina Prendono di Mira Organizzazioni di Alto Profilo nel Sud-Est Asiatico

I difensori osservano un numero crescente di attacchi informatici collegati a APT supportati dalla Cina gruppi, principalmente focalizzati sulla raccolta di intelligence. A settembre 2024, un gruppo APT affiliato alla Cina tracciato come Earth Baxia ha puntato gli occhi su un’agenzia statale a Taiwan e possibilmente su altre nazioni nella regione APAC. Una campagna di […]

Come Abilitare e Gestire il Logging di AWS WAF con CloudWatch Logs

AWS WAF ti consente di registrare il traffico dei tuoi web ACL, fornendo dettagli approfonditi come i dettagli della richiesta, le regole corrispondenti e i timestamp. Ecco una guida concisa per abilitare e gestire la registrazione usando Amazon CloudWatch Logs. 1. Configurazione della Registrazione Per registrare il traffico di web ACL: Vai alla console AWS WAF. […]