Tag: Threat Hunting Content

Rilevamento di PicassoLoader e njRAT: Gli hacker di UAC-0057 perpetrano un attacco mirato contro entità pubbliche ucraine
Rilevamento di PicassoLoader e njRAT: Gli hacker di UAC-0057 perpetrano un attacco mirato contro entità pubbliche ucraine

I ricercatori di cybersecurity emettono un avviso riguardante un nuovo attacco informatico mirato del gruppo UAC-0057 contro funzionari pubblici ucraini sfruttando file XLS che contengono una macro dannosa diffondendo PicassoLoader malware. Il loader dannoso è in grado di rilasciare un’altra variante dannosa chiamata njRAT per diffondere ulteriormente l’infezione. Distribuzione dei Malware PicassoLoader e njRAT da […]

Read More
Rilevamento Malware MAGICSPELL: Hackers UAC-0168 Lanciano un Attacco Mirato Usando l’Argomento dell’Aderenza dell’Ucraina alla NATO come Esca di Phishing 
Rilevamento Malware MAGICSPELL: Hackers UAC-0168 Lanciano un Attacco Mirato Usando l’Argomento dell’Aderenza dell’Ucraina alla NATO come Esca di Phishing 

I ricercatori di CERT-UA hanno recentemente scoperto una copia fraudolenta della versione in lingua inglese del sito web del Congresso Mondiale Ucraino su https://www.ukrainianworldcongress.org/. La falsa risorsa web contiene un paio di documenti DOCX che attivano una catena di infezione una volta aperti. Come risultato della catena di attacco, gli hacker possono implementare il payload […]

Read More
SOC Prime Guida la Difesa Cibernetica Collettiva Supportata da Threat Detection Marketplace, Uncoder AI e Attack Detective
SOC Prime Guida la Difesa Cibernetica Collettiva Supportata da Threat Detection Marketplace, Uncoder AI e Attack Detective

Abbraccia il tuo arsenale di difesa informatica: scegli uno strumento su misura per il tuo unico percorso di difesa informatica SOC Prime equipaggia ogni difensore informatico con una piattaforma globale di rilevamento delle minacce per una difesa informatica collettiva. Per aiutare i difensori informatici a ottenere immediatamente valore dalla piattaforma SOC Prime in base alle […]

Read More
SOC Prime si integra con Amazon Security Lake per potenziare le operazioni di sicurezza
SOC Prime si integra con Amazon Security Lake per potenziare le operazioni di sicurezza

Guida alla sicurezza efficiente in termini di costi, a zero-trust e multi-cloud supportata da competenze collettive SOC Prime gestisce la piattaforma più grande e avanzata al mondo per la difesa collettiva informatica che favorisce la collaborazione di una comunità globale di sicurezza informatica e cura le regole Sigma più aggiornate compatibili con oltre 27 piattaforme […]

Read More
Abbonamento On-Demand: Genera Valore Immediato dalla Piattaforma SOC Prime
Abbonamento On-Demand: Genera Valore Immediato dalla Piattaforma SOC Prime

Un approccio guidato dalla comunità basato sui principi di Detection-as-Code e sulla tecnologia all’avanguardia che sfrutta il linguaggio Sigma e MITRE ATT&CK® consente un rilevamento delle minacce intelligente, economicamente efficiente, multipiattaforma e un accesso immediato alle rilevazioni per le minacce critiche. La piattaforma di SOC Prime aggrega oltre 200.000 elementi di contenuto di rilevamento facilmente […]

Read More
Che cos’è l’esfiltrazione di dati? MITRE ATT&CK2 Tattica di Esfiltrazione | TA0010
Che cos’è l’esfiltrazione di dati? MITRE ATT&CK2 Tattica di Esfiltrazione | TA0010

Il processo di furto di dati da un sistema aziendale è anche noto come esfiltrazione. MITRE ATT&CK® ha dedicato un’intera tattica alla copia illegale, al download e al trasferimento di dati interni delle organizzazioni con livelli significativi di sensibilità. Gli esempi di esfiltrazione di dati possono essere piuttosto ovvi, come la copia di file su […]

Read More
Cos’è il Framework MITRE ATT&CK®? Introduzione ad ATT&CK
Cos’è il Framework MITRE ATT&CK®? Introduzione ad ATT&CK

MITRE ATT&CK® è un framework per la difesa informata sulle minacce informatiche e una base di conoscenza pubblica di tattiche, tecniche e procedure (TTP) avversarie basate su esempi reali osservati nel mondo. Include anche una ricchezza di metadata come possibili rilevamenti, mitigazioni, fonti di dati, piattaforme, requisiti di sistema, gruppi associati, riferimenti e altro ancora. […]

Read More
Esempi di Ipotesi per la Caccia alle Minacce: Preparati per una Buona Caccia!
Esempi di Ipotesi per la Caccia alle Minacce: Preparati per una Buona Caccia!

Una buona ipotesi di threat hunting è fondamentale per identificare i punti deboli nell’infrastruttura digitale di un’organizzazione. Basta imparare a porre le domande giuste, e otterrai le risposte che cerchi. In questo post del blog, esaminiamo una metodologia proattiva di threat hunting: il Threat Hunting Controllato dalle Ipotesi. Immergiamoci subito! Rileva & Caccia Esplora il […]

Read More
Modello di Maturità per la Caccia alle Minacce Spiegato con Esempi
Modello di Maturità per la Caccia alle Minacce Spiegato con Esempi

Nella nostra serie di guide sulle Basi della Caccia alle Minacce, abbiamo già trattato diversi argomenti, dalle tecniche and agli strumenti che i team di caccia alle minacce utilizzano fino alle certificazioni per professionisti e principianti. Ma cosa rende buona la Caccia alle Minacce, e come puoi valutarla? Uno dei modi per misurare l’efficacia delle […]

Read More
Tecniche, tattiche e metodologie di Threat Hunting: la tua introduzione passo dopo passo
Tecniche, tattiche e metodologie di Threat Hunting: la tua introduzione passo dopo passo

Potremmo iniziare questo articolo con un’affermazione audace dicendo che la Ricerca delle Minacce è più facile di quanto pensi, e leggendo il nostro post sul blog, diventerai immediatamente un esperto. Sfortunatamente o fortunatamente, non è così. Tuttavia, comprendiamo che iniziare come un Cacciatore di Minacce Cibernetiche is è difficile. Ecco perché stiamo introducendo una serie […]

Read More