Tag: Threat Hunting Content

Rilevamento del Ransomware Yashma: l’Ultima Variante del Chaos Builder 3 min di lettura Ultime Minacce Rilevamento del Ransomware Yashma: l’Ultima Variante del Chaos Builder by Anastasiia Yevdokimova Rilevamento di Prove di Concetto (POC) False: Attacchi Informatici che Prendono di Mira la Comunità InfoSec Sfruttando la Vulnerabilità CVE-2022-26809 di Windows per Distribuire il Cobalt Strike Beacon 5 min di lettura Ultime Minacce Rilevamento di Prove di Concetto (POC) False: Attacchi Informatici che Prendono di Mira la Comunità InfoSec Sfruttando la Vulnerabilità CVE-2022-26809 di Windows per Distribuire il Cobalt Strike Beacon by Veronika Telychko Rilevamento di NukeSped: Avvertimento sul Malware NukeSped mentre Colpisce la Corea del Sud 3 min di lettura Ultime Minacce Rilevamento di NukeSped: Avvertimento sul Malware NukeSped mentre Colpisce la Corea del Sud by Anastasiia Yevdokimova Rilevamento del Crypter SYK: Diffusione di Malware NET. Distribuzione di un Lotto di RAT tramite Discord 3 min di lettura Ultime Minacce Rilevamento del Crypter SYK: Diffusione di Malware NET. Distribuzione di un Lotto di RAT tramite Discord by Daryna Olyniychuk Rilevamento di RAT PowerShell: Malware Su Misura Utilizzato per Ottenere Informazioni Correlate alla Guerra 3 min di lettura Ultime Minacce Rilevamento di RAT PowerShell: Malware Su Misura Utilizzato per Ottenere Informazioni Correlate alla Guerra by Anastasiia Yevdokimova Rilevamento Malware Eternity: Nuovo MaaS Modulare 4 min di lettura Ultime Minacce Rilevamento Malware Eternity: Nuovo MaaS Modulare by Anastasiia Yevdokimova Operation RestyLink: Detecting APT Campaign Targeting Japan 3 min di lettura Ultime Minacce Operation RestyLink: Detecting APT Campaign Targeting Japan by Daryna Olyniychuk Rilevamento CVE-2022-30525: Vulnerabilità Critica Consente Attacchi di Iniezione di Comandi 3 min di lettura Ultime Minacce Rilevamento CVE-2022-30525: Vulnerabilità Critica Consente Attacchi di Iniezione di Comandi by Anastasiia Yevdokimova Cosa Sono le Regole SIGMA: Guida per Principianti 16 min di lettura Sigma Cosa Sono le Regole SIGMA: Guida per Principianti by Adam Swan Rilevamento del Backdoor Saitama: APT34 Punta Nuovo Malware al Ministero degli Esteri della Giordania 3 min di lettura Ultime Minacce Rilevamento del Backdoor Saitama: APT34 Punta Nuovo Malware al Ministero degli Esteri della Giordania by Anastasiia Yevdokimova