SOC Prime porta alla tua attenzione un piccolo riassunto delle ultime regole della community sviluppate dai partecipanti al programma Threat Bounty (https://my.socprime.com/en/tdm-developers). Il riassunto include 5 regole che aiutano a rilevare Trojan e Ransomware Hidden Tear. In futuro, continueremo a pubblicare tali selezioni di contenuti per rilevare specifici attori di minaccia o exploit popolari. […]
Contenuto di rilevamento che individua i tentativi di sottrarre l’AccessKey per la sessione corrente in Azure
La regola della comunità ‘The Suspicious Command Line Contains Azure TokenCache.dat as Argument’ del team SOC Prime è disponibile su Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/MzSiYeDJ9PvW/ Il file TokenCache.dat contiene l’AccessKey per la sessione corrente ed è memorizzato come un file JSON in chiaro. Qualsiasi manipolazione con questo file tramite la riga di comando può indicare un tentativo […]
Integrazione di SOC Prime con Microsoft Azure Sentinel, Nuove Funzioni
Tutto il team di SOC Prime sta attualmente lavorando da remoto (speriamo lo facciate anche voi) ma tali condizioni non hanno influenzato la nostra efficacia e lo sforzo nel migliorare piattaforma Threat Detection Marketplace (TDM). In questo blog siamo entusiasti di annunciare le 4 nuove funzionalità TDM di SOC Prime che arrivano grazie alla nostra […]
Impatto, Dolore, Azionabilità e Gravità nel SIEM
Scopo Lo scopo di questo post del blog è introdurre le metriche (Dolore, Azionabilità, Impatto SIEM e Gravità) che sono state introdotte nel Threat Detection Marketplace di SOC Prime. Introduzione Il Threat Detection Marketplace di SOC Prime migliora le operazioni di sicurezza con contenuti di rilevamento di qualità.Come con tutta la tecnologia difensiva, distribuire tutti […]
Guida all’irrobustimento del servizio Zoom
Introduzione Questa è una guida pratica basata sulle raccomandazioni di Zoom e CheckPoint, elaborata con buon senso e specifica per l’uso di Zoom nella nostra Azienda, ossia attività di lavoro da casa (WFH) come ogni azienda nel mondo attualmente e attività di vendita/pre-vendita come fornitore. A causa della natura specifica della nostra attività, oltre […]
Programma di Ricompense per le Minacce: Verso l’Infinito… e Oltre!
+30% di bonus sul pagamento Threat Bounty per marzo e generazione stabile di reddito nella ricerca delle minacce ai tempi del lavoro da casa e COVID19 “Stiamo assistendo alla trasformazione dell’industria della sicurezza informatica. Il software è passato da modelli a cascata e kanban a processi agili e CI/CD. Anche la disciplina dell’ingegneria del rilevamento […]
Intervista con lo sviluppatore: Osman Demir
Vi presentiamo una nuova intervista con il partecipante al Programma Developer di SOC Prime (https://my.socprime.com/en/tdm-developers). Incontriamo Osman Demir.Raccontaci un po’ di te e della tua esperienza nel threat-hunting.Ciao, sono Osman Demir. Vivo a Istanbul, in Turchia, e ho 25 anni. Ho completato i miei studi in Ingegneria Informatica nel 2017 e lavoro come Security Engineer […]
SOC Prime Fornisce alle Organizzazioni Sanitarie Contenuti SIEM Gratuiti per il Rilevamento degli Attacchi Phishing COVID19
Nei tempi della pandemia globale, stiamo assistendo a un aumento degli attacchi informatici che utilizzano COVID-19 per il Phishing. Ancora più preoccupante è il fatto che le organizzazioni sanitarie in tutto il mondo sono bersagliate in un momento in cui le loro risorse e il loro tempo sono necessari per salvare vite. A partire dal […]
COVID-19 | Coronavirus Phishing
Introduzione Il phishing legato al COVID-19 / Coronavirus è in aumento e probabilmente rimarrà un tema/inganno principale per molti mesi a venire. Questo post sul blog fornisce raccomandazioni riguardo al phishing specifico del COVID-19 e ad altre minacce derivanti dall’aumento del lavoro a distanza.
Elastic per analisti della sicurezza. Parte 1: Ricerca di stringhe.
Scopo: Con Elastic che aumenta la propria presenza nello spazio della cybersecurity grazie alla velocità e scalabilità della loro soluzione, ci aspettiamo più nuovi utenti Elastic. Questi utenti si avvicineranno a Elastic armati di un’intuizione costruita dall’esperienza con altre piattaforme e SIEM. Spesso questa intuizione sarà sfidata direttamente dopo alcune ricerche in Elastic. Lo scopo […]