Tag: Cyberattack

Che cos’è l’esfiltrazione di dati? MITRE ATT&CK2 Tattica di Esfiltrazione | TA0010
Che cos’è l’esfiltrazione di dati? MITRE ATT&CK2 Tattica di Esfiltrazione | TA0010

Il processo di furto di dati da un sistema aziendale è anche noto come esfiltrazione. MITRE ATT&CK® ha dedicato un’intera tattica alla copia illegale, al download e al trasferimento di dati interni delle organizzazioni con livelli significativi di sensibilitĂ . Gli esempi di esfiltrazione di dati possono essere piuttosto ovvi, come la copia di file su […]

Read More
Che cos’è il Rilevamento Ransomware? Come Rilevare il Ransomware
Che cos’è il Rilevamento Ransomware? Come Rilevare il Ransomware

Il metodo di scambio sicuro di chiavi crittografiche è stato introdotto da Whitfield Diffie e Martin Hellman nel 1976. L’aspetto interessante della coppia di chiavi pubblica e privata è che la chiave di decrittazione non può essere decifrata in alcun modo a partire dalla chiave di crittografia. Questa caratteristica è esattamente ciò che viene sfruttato […]

Read More
Cos’è il Framework MITRE ATT&CK®? Introduzione ad ATT&CK
Cos’è il Framework MITRE ATT&CK®? Introduzione ad ATT&CK

MITRE ATT&CK® è un framework per la difesa informata sulle minacce informatiche e una base di conoscenza pubblica di tattiche, tecniche e procedure (TTP) avversarie basate su esempi reali osservati nel mondo. Include anche una ricchezza di metadata come possibili rilevamenti, mitigazioni, fonti di dati, piattaforme, requisiti di sistema, gruppi associati, riferimenti e altro ancora. […]

Read More
Che cos’è il Malware? Tipi di Malware da Tenere d’Occhio
Che cos’è il Malware? Tipi di Malware da Tenere d’Occhio

Malware sta per software dannoso e indica software progettato per eseguire istruzioni informatiche che sono distruttive per il sistema di un utente o in qualsiasi altro modo pericolose per individui ed imprese mirati. Il rapido sviluppo tecnologico ha portato a una proliferazione di vari tipi di malware. Può fare una serie di cose malvagie, come […]

Read More
Che cos’è l’analisi malware?
Che cos’è l’analisi malware?

Molti bambini rompono le cose non perchĂ© siano piccole creature malefiche, ma perchĂ© sono curiosi di sapere “come è fatto”. Alla fine, alcuni di quei bambini crescono e diventano analisti di cybersecurity. Fanno sostanzialmente lo stesso ma in un mondo adulto. Analisi del malware è il processo di studio di un campione di malware per […]

Read More
Che cos’è la Caccia alle Minacce Informatiche? La Guida Completa
Che cos’è la Caccia alle Minacce Informatiche? La Guida Completa

Cyber Threat Hunting è un approccio innovativo alla rilevazione delle minacce, volto a individuare le minacce informatiche all’interno della rete aziendale prima che possano causare danni. Ciò include la ricerca deliberata di punti deboli e qualsiasi segno di attacchi in corso all’interno di un’infrastruttura digitale. La Threat Hunting è piĂą complessa rispetto alla rilevazione delle […]

Read More
Esempi di Ipotesi per la Caccia alle Minacce: Preparati per una Buona Caccia!
Esempi di Ipotesi per la Caccia alle Minacce: Preparati per una Buona Caccia!

Una buona ipotesi di threat hunting è fondamentale per identificare i punti deboli nell’infrastruttura digitale di un’organizzazione. Basta imparare a porre le domande giuste, e otterrai le risposte che cerchi. In questo post del blog, esaminiamo una metodologia proattiva di threat hunting: il Threat Hunting Controllato dalle Ipotesi. Immergiamoci subito! Rileva & Caccia Esplora il […]

Read More
Formazione per il Threat Hunting, Certificazione e Apprendimento Online
Formazione per il Threat Hunting, Certificazione e Apprendimento Online

Come diventare un Threat Hunter? Questa domanda è estremamente popolare nella comunitĂ  della cybersecurity. La prossima domanda importante è come far progredire la tua carriera nel Threat Hunting. In entrambi i casi, ottenere certificazioni professionali è la risposta migliore. Che tu sia un principiante o uno specialista affermato, l’apprendimento continuo è ciò che ti aiuta […]

Read More
Strumenti per il Threat Hunting: Le Nostre Raccomandazioni
Strumenti per il Threat Hunting: Le Nostre Raccomandazioni

Una buona caccia alle minacce è impensabile senza utili software che aiutano a navigare tra enormi pool di dati. Come puoi distinguere tra buono, cattivo e innocuo? Analizzare tutte le informazioni di intelligence, i log, la cronologia e i dati di ricerca con un solo paio di occhi (anche moltiplicati da molti Threat Hunters umani) […]

Read More