Tag: Threat Hunting Content

Rilevamento di PicassoLoader e njRAT: Gli hacker di UAC-0057 perpetrano un attacco mirato contro entità pubbliche ucraine
Rilevamento di PicassoLoader e njRAT: Gli hacker di UAC-0057 perpetrano un attacco mirato contro entità pubbliche ucraine

I ricercatori di cybersecurity emettono un avviso riguardante un nuovo attacco informatico mirato del gruppo UAC-0057 contro funzionari pubblici ucraini sfruttando file XLS che contengono una macro dannosa diffondendo PicassoLoader malware. Il loader dannoso è in grado di rilasciare un’altra variante dannosa chiamata njRAT per diffondere ulteriormente l’infezione. Distribuzione dei Malware PicassoLoader e njRAT da […]

Read More
Rilevamento Malware MAGICSPELL: Hackers UAC-0168 Lanciano un Attacco Mirato Usando l’Argomento dell’Aderenza dell’Ucraina alla NATO come Esca di Phishing 
Rilevamento Malware MAGICSPELL: Hackers UAC-0168 Lanciano un Attacco Mirato Usando l’Argomento dell’Aderenza dell’Ucraina alla NATO come Esca di Phishing 

I ricercatori di CERT-UA hanno recentemente scoperto una copia fraudolenta della versione in lingua inglese del sito web del Congresso Mondiale Ucraino su https://www.ukrainianworldcongress.org/. La falsa risorsa web contiene un paio di documenti DOCX che attivano una catena di infezione una volta aperti. Come risultato della catena di attacco, gli hacker possono implementare il payload […]

Read More
SOC Prime Guida la Difesa Cibernetica Collettiva Supportata da Threat Detection Marketplace, Uncoder AI e Attack Detective
SOC Prime Guida la Difesa Cibernetica Collettiva Supportata da Threat Detection Marketplace, Uncoder AI e Attack Detective

Abbraccia il tuo arsenale di difesa informatica: scegli uno strumento su misura per il tuo unico percorso di difesa informatica SOC Prime equipaggia ogni difensore informatico con una piattaforma globale di rilevamento delle minacce per una difesa informatica collettiva. Per aiutare i difensori informatici a ottenere immediatamente valore dalla piattaforma SOC Prime in base alle […]

Read More
SOC Prime si integra con Amazon Security Lake per potenziare le operazioni di sicurezza
SOC Prime si integra con Amazon Security Lake per potenziare le operazioni di sicurezza

Guida alla sicurezza efficiente in termini di costi, a zero-trust e multi-cloud supportata da competenze collettive SOC Prime gestisce la piattaforma più grande e avanzata al mondo per la difesa collettiva informatica che favorisce la collaborazione di una comunità globale di sicurezza informatica e cura le regole Sigma più aggiornate compatibili con oltre 27 piattaforme […]

Read More
Abbonamento On-Demand: Genera Valore Immediato dalla Piattaforma SOC Prime
Abbonamento On-Demand: Genera Valore Immediato dalla Piattaforma SOC Prime

Un approccio guidato dalla comunità basato sui principi di Detection-as-Code e sulla tecnologia all’avanguardia che sfrutta il linguaggio Sigma e MITRE ATT&CK® consente un rilevamento delle minacce intelligente, economicamente efficiente, multipiattaforma e un accesso immediato alle rilevazioni per le minacce critiche. La piattaforma di SOC Prime aggrega oltre 200.000 elementi di contenuto di rilevamento facilmente […]

Read More
Programma Bounty delle Minacce: Primi Passi per Monetizzare le Tue Competenze di Ingegneria del Rilevamento
Programma Bounty delle Minacce: Primi Passi per Monetizzare le Tue Competenze di Ingegneria del Rilevamento

SOC Prime Programma Threat Bounty collega da oltre tre anni esperti freelance di ingegneria delle rilevazioni e ha subito molti cambiamenti e miglioramenti. Oggi, il Programma è un’opportunità unica per migliorare le competenze di Engineering delle Rilevazioni, monetizzare le rilevazioni create e creare un portfolio personale con la piattaforma leader Detection as Code. Introduzione al […]

Read More
Cosa Sono le Regole SIGMA: Guida per Principianti
Cosa Sono le Regole SIGMA: Guida per Principianti

Questo post del blog sostiene l’uso di SIGMA come linguaggio di rilevamento, copre i componenti più critici delle regole SIGMA (logsource e rilevazione), la tassonomia SIGMA, il test delle Regole SIGMA e prepara generalmente gli analisti che sono nuovi a SIGMA a scrivere le loro prime regole. Viene inoltre fornita una breve discussione sull’ingegneria del […]

Read More
Caccia Rapida: Identifica le Minacce Critiche in Tre Passaggi
Caccia Rapida: Identifica le Minacce Critiche in Tre Passaggi

SOC Prime Detection as Code piattaforma per la difesa cibernetica collaborativa, la ricerca delle minacce e la scoperta si evolve continuamente per potenziare la comunità globale con capacità di difesa cibernetica più accessibili ed efficienti. Nell’intento di sbloccare la ricerca delle minacce per un pubblico più ampio nella cybersecurity, SOC Prime ha introdotto Quick Hunt, […]

Read More
Intervista con lo sviluppatore di Threat Bounty: Onur Atali
Intervista con lo sviluppatore di Threat Bounty: Onur Atali

Incontra l’ultimo notiziario sulla SOC Prime Developers comunità! Oggi vogliamo presentare Onur Atali, un abile sviluppatore che contribuisce al nostro Programma di Ricompensa per le Minacce dal giugno 2021. Onur è un creatore di contenuti attivo, concentrando i suoi sforzi sulle regole Sigma. Puoi fare riferimento alle rilevazioni di Onur di altissima qualità e valore […]

Read More
Rilevamento Ransomware con Tecnologie Esistenti
Rilevamento Ransomware con Tecnologie Esistenti

Sembra che siamo sull’orlo di un’altra crisi causata da attacchi ransomware e la proliferazione del modello Ransomware as a Service che permette anche ai più inesperti di entrare nel grande gioco. Ogni settimana, i media sono pieni di titoli che un’azienda nota o un’organizzazione governativa è diventata un’altra vittima di un attacco, i sistemi sono […]

Read More