Tag: Detection Content

Rilevamento degli Attacchi alla Catena di Fornitura di 3CXDesktopApp: Campagna di Intrusione Attiva che Prende di Mira Milioni di Clienti 3CX 4 min di lettura Ultime Minacce Rilevamento degli Attacchi alla Catena di Fornitura di 3CXDesktopApp: Campagna di Intrusione Attiva che Prende di Mira Milioni di Clienti 3CX by Veronika Telychko Rileva gli exploit di CVE-2022-47986: Vulnerabilità critica di esecuzione di codice remoto pre-autenticato in IBM Aspera Faspex 4 min di lettura Ultime Minacce Rileva gli exploit di CVE-2022-47986: Vulnerabilità critica di esecuzione di codice remoto pre-autenticato in IBM Aspera Faspex by Daryna Olyniychuk Rilevamento del Malware macOS MacStealer: Nuovo Ceppo Dannoso Ruba le Credenziali Utente dal Porta Chiavi iCloud 5 min di lettura Ultime Minacce Rilevamento del Malware macOS MacStealer: Nuovo Ceppo Dannoso Ruba le Credenziali Utente dal Porta Chiavi iCloud by Daryna Olyniychuk Violazione dei Dati Ferrari Divulgata: Gli Attaccanti Accedono alla Rete dell’Azienda Richiedendo un Riscatto per Evitare la Fuoriuscita di Dati 4 min di lettura Ultime Minacce Violazione dei Dati Ferrari Divulgata: Gli Attaccanti Accedono alla Rete dell’Azienda Richiedendo un Riscatto per Evitare la Fuoriuscita di Dati by Veronika Telychko Rilevare gli Exploit CVE-2023-23397: Vulnerabilità Critica di Elevazione dei Privilegi in Microsoft Outlook Sfruttata Attivamente per Colpire Governi e Militari Europei 5 min di lettura Ultime Minacce Rilevare gli Exploit CVE-2023-23397: Vulnerabilità Critica di Elevazione dei Privilegi in Microsoft Outlook Sfruttata Attivamente per Colpire Governi e Militari Europei by Veronika Telychko Rilevamento del Bootkit UEFI BlackLotus: Sfrutta CVE-2022-21894 per Bypassare l’Avvio Sicuro UEFI e Disabilita i Meccanismi di Sicurezza del Sistema Operativo 5 min di lettura Ultime Minacce Rilevamento del Bootkit UEFI BlackLotus: Sfrutta CVE-2022-21894 per Bypassare l’Avvio Sicuro UEFI e Disabilita i Meccanismi di Sicurezza del Sistema Operativo by Daryna Olyniychuk Rilevamento Attacco ScrubCrypt: 8220 Gang Applica Nuovo Malware in Operazioni di Cryptojacking Sfruttando i Server Oracle WebLogic 5 min di lettura Ultime Minacce Rilevamento Attacco ScrubCrypt: 8220 Gang Applica Nuovo Malware in Operazioni di Cryptojacking Sfruttando i Server Oracle WebLogic by Veronika Telychko In prima linea nella guerra cibernetica globale: panoramica dei principali gruppi APT sostenuti dalla Russia che prendono di mira l’Ucraina e regole Sigma per difendersi proattivamente dalle loro TTP 9 min di lettura Ultime Minacce In prima linea nella guerra cibernetica globale: panoramica dei principali gruppi APT sostenuti dalla Russia che prendono di mira l’Ucraina e regole Sigma per difendersi proattivamente dalle loro TTP by Veronika Telychko Rilevamento del Backdoor MQsTTang: Nuovo Malware Personalizzato da Mustang Panda APT Utilizzato Attivamente nella Più Recente Campagna Contro Enti Governativi 4 min di lettura Ultime Minacce Rilevamento del Backdoor MQsTTang: Nuovo Malware Personalizzato da Mustang Panda APT Utilizzato Attivamente nella Più Recente Campagna Contro Enti Governativi by Daryna Olyniychuk Individuare il Trojan PlugX Mascherato come Strumento di Debug di Windows Legittimo per Passare Inosservato 4 min di lettura Ultime Minacce Individuare il Trojan PlugX Mascherato come Strumento di Debug di Windows Legittimo per Passare Inosservato by Daryna Olyniychuk