Tag: Threat Detection Marketplace

Rilevamento dell’attacco Agonizing Serpens: hacker sostenuti dall’Iran prendono di mira aziende tecnologiche israeliane e istituzioni educative 3 min di lettura Ultime Minacce Rilevamento dell’attacco Agonizing Serpens: hacker sostenuti dall’Iran prendono di mira aziende tecnologiche israeliane e istituzioni educative by Daryna Olyniychuk CVE-2023-22518 Detection: Exploitation of a New Critical Vulnerability in Atlassian Confluence Leads to Cerber Ransomware Deployment  5 min di lettura Ultime Minacce CVE-2023-22518 Detection: Exploitation of a New Critical Vulnerability in Atlassian Confluence Leads to Cerber Ransomware Deployment  by Veronika Telychko Rilevamento CVE-2023-46604: Gli sviluppatori del ransomware HelloKitty sfruttano la vulnerabilitĂ  RCE in Apache ActiveMQ 4 min di lettura Ultime Minacce Rilevamento CVE-2023-46604: Gli sviluppatori del ransomware HelloKitty sfruttano la vulnerabilitĂ  RCE in Apache ActiveMQ by Veronika Telychko Rilevamento CVE-2023-43208: La VulnerabilitĂ  RCE di Mirth Connect di NextGen Espone i Dati Sanitari a Rischi 3 min di lettura Ultime Minacce Rilevamento CVE-2023-43208: La VulnerabilitĂ  RCE di Mirth Connect di NextGen Espone i Dati Sanitari a Rischi by Veronika Telychko Contenuti di Rilevamento per Affrontare le Tecniche degli Attaccanti Descritte nella Ricerca “Domain of Thrones: Parte I” 6 min di lettura Ultime Minacce Contenuti di Rilevamento per Affrontare le Tecniche degli Attaccanti Descritte nella Ricerca “Domain of Thrones: Parte I” by Veronika Telychko Rilevamento CVE-2023-4966: VulnerabilitĂ  Critica di Citrix NetScaler Attivamente Sfruttata in natura 4 min di lettura Ultime Minacce Rilevamento CVE-2023-4966: VulnerabilitĂ  Critica di Citrix NetScaler Attivamente Sfruttata in natura by Daryna Olyniychuk Rilevamento dell’AttivitĂ  di GraphRunner: Gli Hacker Usano un Set di Strumenti Post-Exploitation per Sfruttare le Configurazioni Predefinite di Microsoft 365 4 min di lettura Ultime Minacce Rilevamento dell’AttivitĂ  di GraphRunner: Gli Hacker Usano un Set di Strumenti Post-Exploitation per Sfruttare le Configurazioni Predefinite di Microsoft 365 by Veronika Telychko Rilevamento CVE-2023-20198: VulnerabilitĂ  Zero-Day di Cisco IOS XE Attivamente Sfruttata per Installare Impianti 6 min di lettura Ultime Minacce Rilevamento CVE-2023-20198: VulnerabilitĂ  Zero-Day di Cisco IOS XE Attivamente Sfruttata per Installare Impianti by Veronika Telychko Rilevamento dell’AttivitĂ  UAC-0165: Attacchi Informatici Distruttivi Contro i Fornitori di Telecomunicazioni Ucraini 6 min di lettura Ultime Minacce Rilevamento dell’AttivitĂ  UAC-0165: Attacchi Informatici Distruttivi Contro i Fornitori di Telecomunicazioni Ucraini by Veronika Telychko Rilevamento della Campagna Malware Balada Injector: Hacker sfruttano una VulnerabilitĂ  del tagDiv Composer Infettando Migliaia di Siti WordPress 5 min di lettura Ultime Minacce Rilevamento della Campagna Malware Balada Injector: Hacker sfruttano una VulnerabilitĂ  del tagDiv Composer Infettando Migliaia di Siti WordPress by Veronika Telychko