Tag: Detection Content

Rilevamento degli attacchi APT sponsorizzati dalla Cina: Resistere alla crescente sofisticazione e maturità delle operazioni offensive sostenute dallo stato cinese secondo la ricerca del gruppo Insikt di Recorded Future 6 min di lettura Ultime Minacce Rilevamento degli attacchi APT sponsorizzati dalla Cina: Resistere alla crescente sofisticazione e maturità delle operazioni offensive sostenute dallo stato cinese secondo la ricerca del gruppo Insikt di Recorded Future by Daryna Olyniychuk CVE-2023-22518 Detection: Exploitation of a New Critical Vulnerability in Atlassian Confluence Leads to Cerber Ransomware Deployment  5 min di lettura Ultime Minacce CVE-2023-22518 Detection: Exploitation of a New Critical Vulnerability in Atlassian Confluence Leads to Cerber Ransomware Deployment  by Veronika Telychko Rilevamento CVE-2023-46604: Gli sviluppatori del ransomware HelloKitty sfruttano la vulnerabilità RCE in Apache ActiveMQ 4 min di lettura Ultime Minacce Rilevamento CVE-2023-46604: Gli sviluppatori del ransomware HelloKitty sfruttano la vulnerabilità RCE in Apache ActiveMQ by Veronika Telychko Rilevamento CVE-2023-43208: La Vulnerabilità RCE di Mirth Connect di NextGen Espone i Dati Sanitari a Rischi 3 min di lettura Ultime Minacce Rilevamento CVE-2023-43208: La Vulnerabilità RCE di Mirth Connect di NextGen Espone i Dati Sanitari a Rischi by Veronika Telychko Contenuti di Rilevamento per Affrontare le Tecniche degli Attaccanti Descritte nella Ricerca “Domain of Thrones: Parte I” 6 min di lettura Ultime Minacce Contenuti di Rilevamento per Affrontare le Tecniche degli Attaccanti Descritte nella Ricerca “Domain of Thrones: Parte I” by Veronika Telychko Rilevamento CVE-2023-4966: Vulnerabilità Critica di Citrix NetScaler Attivamente Sfruttata in natura 4 min di lettura Ultime Minacce Rilevamento CVE-2023-4966: Vulnerabilità Critica di Citrix NetScaler Attivamente Sfruttata in natura by Daryna Olyniychuk Rilevamento dell’Attività di GraphRunner: Gli Hacker Usano un Set di Strumenti Post-Exploitation per Sfruttare le Configurazioni Predefinite di Microsoft 365 4 min di lettura Ultime Minacce Rilevamento dell’Attività di GraphRunner: Gli Hacker Usano un Set di Strumenti Post-Exploitation per Sfruttare le Configurazioni Predefinite di Microsoft 365 by Veronika Telychko Rilevamento CVE-2023-20198: Vulnerabilità Zero-Day di Cisco IOS XE Attivamente Sfruttata per Installare Impianti 6 min di lettura Ultime Minacce Rilevamento CVE-2023-20198: Vulnerabilità Zero-Day di Cisco IOS XE Attivamente Sfruttata per Installare Impianti by Veronika Telychko Riepilogo del Programma di Ricompense di Minaccia SOC Prime — Risultati di Settembre 2023 4 min di lettura Piattaforma SOC Prime Riepilogo del Programma di Ricompense di Minaccia SOC Prime — Risultati di Settembre 2023 by Alla Yurchenko Rilevamento dell’Attività UAC-0165: Attacchi Informatici Distruttivi Contro i Fornitori di Telecomunicazioni Ucraini 6 min di lettura Ultime Minacce Rilevamento dell’Attività UAC-0165: Attacchi Informatici Distruttivi Contro i Fornitori di Telecomunicazioni Ucraini by Veronika Telychko