Il 1° ottobre, l’Agenzia per la sicurezza informatica e delle infrastrutture ha pubblicato un avviso congiunto di CISA e FBI sulla minaccia associata al Ministero della Sicurezza dello Stato cinese, emesso come Allerta AA20-275A. Questo avviso è stato inviato per risuonare con le crescenti tensioni tra gli Stati Uniti e la Cina, che seguivano accuse […]
Sfide della Sicurezza Cloud per le Imprese
I servizi cloud sono una parte irrinunciabile dell’infrastruttura aziendale moderna, oltre il 70% delle organizzazioni mondiali opera totalmente o parzialmente nel cloud come riportato dalla Cloud Security Alliance. I fornitori di servizi cloud offrono anche misure di sicurezza aggiuntive, come il rilevamento automatico delle minacce. Ma secondo le statistiche, fino al 90% di tutti i […]
Ransomware Mount Locker
Si segnala che aziende in tutto il mondo sono state vittime dell’attacco ransomware recente da parte di Mount Locker. Il nuovo attacco ransomware in corso prende di mira le reti aziendali e richiede pagamenti di riscatto di milioni di dollari in Bitcoins, e gli hacker minacciano di rivelare pubblicamente i dati crittografati se le vittime […]
Integrazione di Sumo Logic con il Threat Detection Marketplace
SOC Prime si impegna sempre a estendere il supporto per i più popolari strumenti SIEM, EDR, NSM e altri strumenti di sicurezza, inclusi soluzioni cloud-native, per aggiungere maggiore flessibilità al Threat Detection Marketplace. Questo permette ai professionisti della sicurezza di utilizzare gli strumenti che preferiscono di più e risolve il problema della migrazione a un […]
Intervista con Sviluppatore: Roman Ranskyi
Oggi vogliamo presentare ai nostri lettori uno degli autori dei contenuti di rilevazione il cui nome potete vedere nella classifica del SOC Prime Threat Detection Marketplace. Incontriamo Roman Ranskyi, Threat Hunting/Content Developer Engineer presso SOC Prime. Leggi del Programma Threat Bounty – https://my.socprime.com/tdm-developers  Altre interviste con gli sviluppatori del Programma Threat Bounty – https://socprime.com/tag/interview/ […]
Rilevamento della Vulnerabilità Critica in Aruba ClearPass (CVE-2020-7115)
Aruba Networks, la sussidiaria di Hewlett Packard Enterprise, ha rilasciato un Security Advisory su molteplici vulnerabilità recentemente scoperte nel loro prodotto utilizzato da clienti aziendali in tutto il mondo. In questo articolo, copriremo i dettagli della più grave vulnerabilità di Remote Command Execution segnalata in Aruba ClearPass (CVE-2020-7115) con CVSS 8.1 e il contenuto per […]
Rilevamento Malware Dridex: Difendersi Proattivamente Con Contenuti SOC
Il malware Dridex ha attaccato banche e istituzioni finanziarie per quasi un decennio. Nel 2019, il Dipartimento di Giustizia degli Stati Uniti ha accusato cittadini russi che stavano dietro la creazione del malware Dridex e guidavano attività criminali che hanno fruttato loro circa 100 milioni di dollari. Già nel 2015, Dridex era responsabile di circa […]
Rilevamento dell’Attacco Zerologon (CVE-2020-1472)
Dopo un luglio molto caldo, particolarmente fruttuoso per le vulnerabilità critiche (1, 2, 3), il Patch Tuesday di Microsoft ad agosto è stato relativamente tranquillo. Sì, ancora una volta sono state corrette più di un centinaio di vulnerabilità , sì, 17 difetti sono stati valutati come Critici, e Microsoft non ha indicato bug del livello “Siamo […]
Rilevatore di Ransomware Smaug (Comportamento Sysmon)
Oggi vorremmo attirare la vostra attenzione su una minaccia relativamente recente e sui contenuti per la sua rilevazione. Smaug Ransomware-as-a-Service è apparso sui radar dei ricercatori alla fine di aprile 2020, gli attaccanti cercano affiliati esclusivamente sui forum del Dark Web in lingua russa e offrono l’uso della loro piattaforma per un pagamento iniziale piuttosto […]
Analisi Comportamentale del Redline Stealer
Gli infostealer occupano un posto speciale tra i malware, poiché, con la loro semplicità , riescono molto efficacemente ad affrontare i loro compiti primari: raccogliere tutte le informazioni potenzialmente preziose nel sistema, esfiltrarle al server di comando e controllo, e poi cancellare se stessi e le tracce delle loro attività . Vengono utilizzati sia dai principianti che dagli […]