Tag: Detection Content

Nuovo Rilevamento di Attacco alla Supply Chain: Gli Hacker Applicano Molteplici Tattiche per Prendere di Mira gli Sviluppatori di GitHub Usando una Falsa Infrastruttura Python 4 min di lettura Ultime Minacce Nuovo Rilevamento di Attacco alla Supply Chain: Gli Hacker Applicano Molteplici Tattiche per Prendere di Mira gli Sviluppatori di GitHub Usando una Falsa Infrastruttura Python by Veronika Zahorulko Rilevamento della Nuova Campagna Kimsuky APT: Hacker Nordcoreani Sfruttano i File di Aiuto HTML Compilati di Microsoft in Attacchi Informatici in Corso 4 min di lettura Ultime Minacce Rilevamento della Nuova Campagna Kimsuky APT: Hacker Nordcoreani Sfruttano i File di Aiuto HTML Compilati di Microsoft in Attacchi Informatici in Corso by Veronika Zahorulko Rilevamento della Campagna di Attacco DEEP#GOSU: L’APT Nordcoreana Kimsuky Probabilmente Dietro Attacchi con Malware PowerShell e VBScript 5 min di lettura Ultime Minacce Rilevamento della Campagna di Attacco DEEP#GOSU: L’APT Nordcoreana Kimsuky Probabilmente Dietro Attacchi con Malware PowerShell e VBScript by Veronika Zahorulko Rilevare gli Attacchi del Ransomware ALPHA SPIDER: TTP Utilizzate dagli Operatori di ALPHV noto come BlackCat RaaS 5 min di lettura Ultime Minacce Rilevare gli Attacchi del Ransomware ALPHA SPIDER: TTP Utilizzate dagli Operatori di ALPHV noto come BlackCat RaaS by Daryna Olyniychuk Rilevamento CVE-2024-21378: VulnerabilitĂ  in Microsoft Outlook Porta a Esecuzione di Codice Remota Autenticata 4 min di lettura Ultime Minacce Rilevamento CVE-2024-21378: VulnerabilitĂ  in Microsoft Outlook Porta a Esecuzione di Codice Remota Autenticata by Daryna Olyniychuk SOC Prime Threat Bounty Digest: Risultati di Febbraio 2024 5 min di lettura Piattaforma SOC Prime SOC Prime Threat Bounty Digest: Risultati di Febbraio 2024 by Alla Yurchenko Rilevamento Malware TODDLERSHARK: Gli Hacker Sfruttano le VulnerabilitĂ  CVE-2024-1708 e CVE-2024-1709 per Distribuire una Nuova Variante di BABYSHARK 5 min di lettura Ultime Minacce Rilevamento Malware TODDLERSHARK: Gli Hacker Sfruttano le VulnerabilitĂ  CVE-2024-1708 e CVE-2024-1709 per Distribuire una Nuova Variante di BABYSHARK by Veronika Zahorulko Rilevamento CVE-2024-27198 e CVE-2024-27199: VulnerabilitĂ  Critiche in JetBrains TeamCity Comportano Rischi in Crescita con Exploit in Corso 4 min di lettura Ultime Minacce Rilevamento CVE-2024-27198 e CVE-2024-27199: VulnerabilitĂ  Critiche in JetBrains TeamCity Comportano Rischi in Crescita con Exploit in Corso by Veronika Zahorulko Rilevamento dell’AttivitĂ  del Ransomware Phobos: Gli Avversari Puntano al Settore Pubblico, SanitĂ  e Altre Infrastrutture Critiche negli Stati Uniti 5 min di lettura Ultime Minacce Rilevamento dell’AttivitĂ  del Ransomware Phobos: Gli Avversari Puntano al Settore Pubblico, SanitĂ  e Altre Infrastrutture Critiche negli Stati Uniti by Veronika Zahorulko Rilevamento CVE-2024-23204: Lo sfruttamento di una vulnerabilitĂ  recentemente corretta nell’app Apple Shortcuts può portare al furto di dati utenti 4 min di lettura Ultime Minacce Rilevamento CVE-2024-23204: Lo sfruttamento di una vulnerabilitĂ  recentemente corretta nell’app Apple Shortcuts può portare al furto di dati utenti by Veronika Zahorulko