La privacy è un valore fondamentale quando si parla di sicurezza digitale. Il ritmo dinamico dell’evoluzione della cybersecurity sottolinea l’importanza della protezione della privacy, che implica la salvaguardia dell’identità dell’utente e il mantenimento dei dati privati, sicuri e protetti online. In questo articolo del blog, vorrei condividere la mia esperienza acquisita in oltre 20 anni […]
Gli attacchi APT di NOBELIUM alla catena di fornitura IT globale per spiare i clienti a valle
Il famigerato gruppo APT Nobelium colpisce ancora! Questa volta l’attore minaccioso sostenuto dalla Russia prende di mira i fornitori di servizi tecnologici su scala globale per spiare i loro clienti a valle. Gli hacker hanno preso di mira almeno 140 organizzazioni di servizi IT da maggio 2021, e 14 di esse sono state compromesse con […]
Rilevamento dell’attacco MysterySnail
Gli esperti di sicurezza di Kaspersky hanno scoperto una sofisticata campagna di cyber-spionaggio che sfrutta una vulnerabilità zero-day in Windows (CVE-2021-40449) per attaccare aziende IT, appaltatori militari e istituzioni diplomatiche. La campagna è stata attribuita a un gruppo APT supportato dalla Cina tracciato come IronHusky. Il collettivo di hacker ha sfruttato la CVE-2021-40449 recentemente scoperta […]
Superare la Complessità degli Schemi Dati per il tuo SIEM & XDR con il Modulo di Gestione Contenuti Continuo di SOC Prime
I team di monitoraggio della sicurezza possono evitare sforzi significativi legati alla normalizzazione dei dati degli eventi implementando direttamente regole di rilevamento consapevoli dello schema con il modulo di Gestione Continua dei Contenuti di SOC Prime. L’attuale panorama della cybersecurity è sommerso dai sistemi SIEM, strumenti EDR, NTDR & SOAR, soluzioni XDR di nuova generazione […]
Rilevare le Infezioni da Ransomware Atom Silo
Gli attori di ransomware tentano di rimanere all’avanguardia delle tendenze malevole nel loro sforzo di ottenere profitti maggiori. Recentemente, i ricercatori di sicurezza hanno individuato un nuovo attore di minacce che sfrutta una vulnerabilità critica in Atlassian Confluence (CVE-2021-26084) per procedere con infezioni da ransomware. Soprannominata Atom Silo, la gang si affida a CVE-2021-26084 insieme […]
Cos’è BGP e Come il Suo Fallimento Ha Abbattuto Facebook?
Il 4 ottobre 2021, Facebook – e tutti i principali servizi di cui è proprietaria – è andato offline per circa sei ore. Il “blackout” dei social media è iniziato alle 11:40 Eastern Time (ET) subito dopo che i record del Sistema dei Nomi di Dominio (DNS) di Facebook sono diventati non disponibili. L’incidente analisi […]
Uncoder CTI: Linee Guida Passo-passo
SOC Prime è entusiasta di annunciare che Uncoder CTI, introdotto con il rilascio della piattaforma SOC Prime per la difesa informatica collaborativa, è ora disponibile per l’uso pubblico su https://cti.uncoder.io/. D’ora in poi, gli analisti di intelligence delle minacce e i cacciatori di minacce, indipendentemente dalla loro esperienza nel campo, possono provare il rilevamento delle […]
Rilevamento del Backdoor FoggyWeb
Recentemente Microsoft ha scoperto un altro malware utilizzato dal famigerato gruppo APT NOBELIUM dalla primavera del 2021. La nuova minaccia, soprannominata FoggyWeb, funziona come una backdoor post-sfruttamento in grado di esfiltrare informazioni dai server dei servizi di federazione di Active Directory (AD FS). Il malware è stato utilizzato in attacchi mirati contro diverse organizzazioni a […]
Rileva CVE-2021-41773: Zero-Day Traversal di Percorso nel Server Apache HTTP
La settimana scorsa i ricercatori di sicurezza hanno identificato una grave falla di sicurezza che interessa il server Apache HTTP. La falla (CVE-2021-41773) consente ad avversari non autorizzati di accedere ai dati sensibili memorizzati sul server web tramite un attacco di traversata del percorso. La vulnerabilità ha immediatamente attirato l’attenzione degli hacker essendo massicciamente sfruttata […]
Rilevare le campagne Zloader
Il famigerato Trojan bancario Zloader è tornato con una nuova routine di attacco e capacità elusive. Le campagne più recenti di Zloader sfruttano un nuovo vettore di infezione passando dallo spam e il phishing a annunci Google malevoli. Inoltre, un meccanismo sofisticato per disabilitare i moduli di Microsoft Defender aiuta Zloader a passare inosservato. Secondo […]