Tag: Cyberattack

Rileva i tentativi di sfruttamento di CVE-2023-28252 e CVE-2023-21554: Zero-Day di Windows attivamente utilizzato negli attacchi ransomware e una grave vulnerabilità RCE 4 min di lettura Ultime Minacce Rileva i tentativi di sfruttamento di CVE-2023-28252 e CVE-2023-21554: Zero-Day di Windows attivamente utilizzato negli attacchi ransomware e una grave vulnerabilità RCE by Veronika Telychko Rilevamento del Malware DarkCrystal RAT: gli Hacker UAC-0145 Sfruttano il Software Microsoft Office Non Licenziato come Vettore di Attacco Iniziale 4 min di lettura Ultime Minacce Rilevamento del Malware DarkCrystal RAT: gli Hacker UAC-0145 Sfruttano il Software Microsoft Office Non Licenziato come Vettore di Attacco Iniziale by Veronika Telychko Rilevamento degli Attacchi alla Catena di Fornitura di 3CXDesktopApp: Campagna di Intrusione Attiva che Prende di Mira Milioni di Clienti 3CX 4 min di lettura Ultime Minacce Rilevamento degli Attacchi alla Catena di Fornitura di 3CXDesktopApp: Campagna di Intrusione Attiva che Prende di Mira Milioni di Clienti 3CX by Veronika Telychko Violazione dei Dati Ferrari Divulgata: Gli Attaccanti Accedono alla Rete dell’Azienda Richiedendo un Riscatto per Evitare la Fuoriuscita di Dati 4 min di lettura Ultime Minacce Violazione dei Dati Ferrari Divulgata: Gli Attaccanti Accedono alla Rete dell’Azienda Richiedendo un Riscatto per Evitare la Fuoriuscita di Dati by Veronika Telychko Rilevare gli Exploit CVE-2023-23397: Vulnerabilità Critica di Elevazione dei Privilegi in Microsoft Outlook Sfruttata Attivamente per Colpire Governi e Militari Europei 5 min di lettura Ultime Minacce Rilevare gli Exploit CVE-2023-23397: Vulnerabilità Critica di Elevazione dei Privilegi in Microsoft Outlook Sfruttata Attivamente per Colpire Governi e Militari Europei by Veronika Telychko Rilevamento Attacco ScrubCrypt: 8220 Gang Applica Nuovo Malware in Operazioni di Cryptojacking Sfruttando i Server Oracle WebLogic 5 min di lettura Ultime Minacce Rilevamento Attacco ScrubCrypt: 8220 Gang Applica Nuovo Malware in Operazioni di Cryptojacking Sfruttando i Server Oracle WebLogic by Veronika Telychko In prima linea nella guerra cibernetica globale: panoramica dei principali gruppi APT sostenuti dalla Russia che prendono di mira l’Ucraina e regole Sigma per difendersi proattivamente dalle loro TTP 9 min di lettura Ultime Minacce In prima linea nella guerra cibernetica globale: panoramica dei principali gruppi APT sostenuti dalla Russia che prendono di mira l’Ucraina e regole Sigma per difendersi proattivamente dalle loro TTP by Veronika Telychko Individuare il Trojan PlugX Mascherato come Strumento di Debug di Windows Legittimo per Passare Inosservato 4 min di lettura Ultime Minacce Individuare il Trojan PlugX Mascherato come Strumento di Debug di Windows Legittimo per Passare Inosservato by Daryna Olyniychuk Rilevamento dei Backdoor CredPump, HoaxPen e HoaxApe: Gli Hacker UAC-0056 Lanciano Attacchi Disruptivi Contro i Siti del Governo Ucraino Pianificati Più di un Anno Prima 6 min di lettura Ultime Minacce Rilevamento dei Backdoor CredPump, HoaxPen e HoaxApe: Gli Hacker UAC-0056 Lanciano Attacchi Disruptivi Contro i Siti del Governo Ucraino Pianificati Più di un Anno Prima by Veronika Telychko Promuovere la Crescita Aziendale in Tempi Turbolenti dal Punto di Vista del CEO di SOC Prime: Parte II 9 min di lettura Intervista Promuovere la Crescita Aziendale in Tempi Turbolenti dal Punto di Vista del CEO di SOC Prime: Parte II by Veronika Telychko