Tag: Detection Content

Prompt AI Personalizzati in Uncoder AI Consentono la Generazione di Rilevamenti su Richiesta 3 min di lettura Piattaforma SOC Prime Prompt AI Personalizzati in Uncoder AI Consentono la Generazione di Rilevamenti su Richiesta by Steven Edwards Rilevamento delle Attività del Gruppo XE: Dal Skimming delle Carte di Credito allo Sfruttamento delle Vulnerabilità Zero-Day VeraCore CVE-2024-57968 e CVE-2025-25181 4 min di lettura Ultime Minacce Rilevamento delle Attività del Gruppo XE: Dal Skimming delle Carte di Credito allo Sfruttamento delle Vulnerabilità Zero-Day VeraCore CVE-2024-57968 e CVE-2025-25181 by Veronika Telychko Rilevamento CVE-2025-0411: Gruppi di criminali informatici russi sfruttano una vulnerabilità Zero-Day in 7-Zip per attaccare organizzazioni ucraine 6 min di lettura Ultime Minacce Rilevamento CVE-2025-0411: Gruppi di criminali informatici russi sfruttano una vulnerabilità Zero-Day in 7-Zip per attaccare organizzazioni ucraine by Veronika Telychko Rilevamento di Lumma Stealer: Campagna Sofisticata Utilizzando l’Infrastruttura di GitHub per Diffondere SectopRAT, Vidar, Cobeacon e Altri Tipi di Malware 4 min di lettura Ultime Minacce Rilevamento di Lumma Stealer: Campagna Sofisticata Utilizzando l’Infrastruttura di GitHub per Diffondere SectopRAT, Vidar, Cobeacon e Altri Tipi di Malware by Veronika Telychko Rilevamento di TorNet Backdoor: Una Campagna di Email di Phishing in Corso Utilizza il Malware PureCrypter per Rilasciare Altri Payload 5 min di lettura Ultime Minacce Rilevamento di TorNet Backdoor: Una Campagna di Email di Phishing in Corso Utilizza il Malware PureCrypter per Rilasciare Altri Payload by Veronika Telychko Rilevamento di CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 e CVE-2024-9380: CISA e FBI Avvertono i Difensori su Due Catene di Sfruttamento che Utilizzano Vulnerabilità Critiche di Ivanti CSA 7 min di lettura Ultime Minacce Rilevamento di CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 e CVE-2024-9380: CISA e FBI Avvertono i Difensori su Due Catene di Sfruttamento che Utilizzano Vulnerabilità Critiche di Ivanti CSA by Veronika Telychko Hacker sfruttano AnyDesk impersonando CERT-UA per lanciare attacchi informatici 5 min di lettura Ultime Minacce Hacker sfruttano AnyDesk impersonando CERT-UA per lanciare attacchi informatici by Veronika Telychko Rilevazione CVE-2024-49113: Vulnerabilità Denial-of-Service LDAP di Windows nota come LDAPNightmare Sfruttata tramite un PoC Disponibile Pubblicamente 5 min di lettura Ultime Minacce Rilevazione CVE-2024-49113: Vulnerabilità Denial-of-Service LDAP di Windows nota come LDAPNightmare Sfruttata tramite un PoC Disponibile Pubblicamente by Veronika Telychko SOC Prime Threat Bounty Digest — Risultati di Dicembre 2024 3 min di lettura Piattaforma SOC Prime SOC Prime Threat Bounty Digest — Risultati di Dicembre 2024 by Alla Yurchenko Rilevamento dell’attacco Strela Stealer: una nuova variante di malware ora prende di mira l’Ucraina insieme a Spagna, Italia e Germania 4 min di lettura Ultime Minacce Rilevamento dell’attacco Strela Stealer: una nuova variante di malware ora prende di mira l’Ucraina insieme a Spagna, Italia e Germania by Veronika Telychko