Da Sigma a SentinelOne: Rilevare Accesso alle Password tramite Notepad con Uncoder AI

Come Funziona La regola Sigma mostrata è progettata per rilevare l’apertura di file da parte di Notepad con nomi che suggeriscono la memorizzazione di password, cosa che può indicare accesso non autorizzato alle credenziali o comportamento sospetto sui sistemi Windows. Pannello Sinistro – Regola Sigma: Cerca eventi di creazione di processi dove: Il processo padre […]

Converti le Regole DNS Sigma in Cortex XSIAM con Uncoder AI

Come Funziona Uncoder AI legge una regola Sigma progettata per rilevare query DNS a infrastruttura malevola utilizzata dal malware Katz Stealer, e la traduce istantaneamente nella sintassi nativa di Palo Alto Cortex XSIAM. Pannello Sinistro – Rilevamento Sigma: Indirizza le query DNS a domini specifici di Katz Stealer (es., katz-panel.com , katzstealer.com) Utilizza il modello […]

Rilevare le minacce DNS in Google SecOps: conversione della regola Katz Stealer con Uncoder AI

Come Funziona Questa funzione consente agli ingegneri della rilevazione di convertire senza soluzione di continuità le regole Sigma in Google SecOps Query Language (UDM). Nello screenshot, la regola Sigma originale è progettata per rilevare le query DNS verso Katz Stealer domini conosciuti — una famiglia di malware associata all’esfiltrazione di dati e all’attività di command-and-control. […]

Traduzione delle Regole Cross-Platform: Da Sigma a CrowdStrike con Uncoder AI

Come Funziona Uncoder AI prende il contenuto di rilevamento strutturato scritto in Sigma, un popolare formato aperto di regole di rilevamento, e lo converte automaticamente in logica specifica della piattaforma — in questo caso, sintassi di ricerca Endpoint di CrowdStrike. La regola Sigma descrive una tecnica in cui Deno (un runtime JavaScript sicuro) scarica e […]

Validazione AI per Query di Sentinel: KQL più Intelligenti con Uncoder AI

Come Funziona Questa funzione di Uncoder AI analizza e convalida automaticamente le query di rilevamento scritte per Microsoft Sentinel utilizzando il Kusto Query Language (KQL). In questo esempio, l’input è una ricerca multi-condizione query progettata per identificare nomi di dominio collegati alla campagna SmokeLoader (mostrate le referenze CERT-UA). Il pannello di sinistra mostra la logica […]

Vulnerabilità CVE-2025-32711: Difetto “EchoLeak” in Microsoft 365 Copilot Potrebbe Abilitare un Attacco Zero-Click su un Agente AI

Subito dopo la divulgazione di una vulnerabilità critica di esecuzione di codice in modalità remota senza interazione nota in Microsoft Windows, conosciuta come CVE-2025-33053, un altro problema di sicurezza che interessa il prodotto Microsoft balza agli onori della cronaca. I ricercatori hanno recentemente scoperto CVE-2025-32711, soprannominato “EchoLeak”, una vulnerabilità critica nell’AI Microsoft Copilot che consente […]

Rilevamento CVE-2025-33053: Una Vulnerabilità RCE Zero-Day Critica di WebDAV Attivamente Sfruttata dal Gruppo APT Stealth Falcon

Una nuova critica zero-day vulnerabilità RCE in Microsoft Windows, tracciata come CVE-2025-33053, è stata attivamente sfruttata dal gruppo APT Stealth Falcon (aka FruityArmor). Il difetto porta a RCE manipolare la directory di lavoro del sistema. Gli attaccanti hanno sfruttato un metodo precedentemente sconosciuto per eseguire file da un server WebDAV alterando la directory di lavoro […]

CVE-2025-33073: Vulnerabilità Zero-Day nel Client SMB di Windows Consente agli Attaccanti di Ottenere Privilegi di SISTEMA

Man mano che il panorama digitale continua a evolversi nella complessità, il numero di vulnerabilità scoperte cresce a un ritmo senza precedenti, mettendo sotto crescente pressione i team di sicurezza informatica. Finora quest’anno, il NIST ha registrato oltre 21.000 nuovi CVE, con esperti che prevedono che quel numero potrebbe raggiungere i 49.000+ entro la fine […]

Intelligence IOC per Google SecOps: Conversione Automatica con Uncoder AI

Come funziona Questa funzione di Uncoder AI elabora report strutturati di minacce, come quelli in formato IOC (Indicatori di Compromesso), e li trasforma automaticamente in logica di rilevamento praticabile. Lo screenshot illustra: Pannello sinistro: Un report classico di intelligence sulle minacce sotto la campagna “COOKBOX”, mostrando hash, domini, IP, URL e chiavi di registro estratti […]

Vulnerabilità CVE-2025-5419: Nuova Zero-Day di Google Chrome Attivamente Sfruttata in Natura

Sulla scia del critico SAP NetWeaver CVE-2025-31324 campagna di sfruttamento attiva da aprile 2025, un’altra vulnerabilità zero-day è emersa sotto i riflettori. Google ha recentemente rilasciato patch di emergenza per tre vulnerabilità di Chrome, incluse una attivamente sfruttata in attacchi in-the-wild. La più critica, tracciata come CVE-2025-5419, consente agli attaccanti remoti di attivare corruzioni dell’heap […]