Tag: Threat Hunting Content

UAC-0180 prende di mira i contrattisti della difesa in Ucraina utilizzando GLUEEGG, DROPCLUE e ATERA 4 min di lettura Ultime Minacce UAC-0180 prende di mira i contrattisti della difesa in Ucraina utilizzando GLUEEGG, DROPCLUE e ATERA by Daryna Olyniychuk Rileva lo sfruttamento di CVE-2024-38112 da parte del Void Banshee APT in attacchi zero-day mirati agli utenti Windows 5 min di lettura Ultime Minacce Rileva lo sfruttamento di CVE-2024-38112 da parte del Void Banshee APT in attacchi zero-day mirati agli utenti Windows by Daryna Olyniychuk Rilevamento del Malware DarkGate: Gli Avversari Sfruttano i File di Microsoft Excel per Diffondere un Pacchetto Software Dannoso 4 min di lettura Ultime Minacce Rilevamento del Malware DarkGate: Gli Avversari Sfruttano i File di Microsoft Excel per Diffondere un Pacchetto Software Dannoso by Veronika Telychko Rilevamento della Campagna APT di Kimsuky Rivolta alle Organizzazioni Giapponesi 4 min di lettura Ultime Minacce Rilevamento della Campagna APT di Kimsuky Rivolta alle Organizzazioni Giapponesi by Veronika Telychko Rilevamento degli Attacchi APT40: Gli Hacker Sponsorizzati dallo Stato della Repubblica Popolare Cinese Sfruttano Rapidamente le Nuove Vulnerabilità Rivelate per il Cyber-Spionaggio 6 min di lettura Ultime Minacce Rilevamento degli Attacchi APT40: Gli Hacker Sponsorizzati dallo Stato della Repubblica Popolare Cinese Sfruttano Rapidamente le Nuove Vulnerabilità Rivelate per il Cyber-Spionaggio by Daryna Olyniychuk Rilevamento di un Attacco Ransomware Volcano Demon: Gli Avversari Applicano un Nuovo Malware LukaLocker Richiedendo il Riscatto Tramite Telefonate 4 min di lettura Ultime Minacce Rilevamento di un Attacco Ransomware Volcano Demon: Gli Avversari Applicano un Nuovo Malware LukaLocker Richiedendo il Riscatto Tramite Telefonate by Daryna Olyniychuk Rilevamento Attacchi APT Kimsuky: Hacker Nordcoreani Sfruttano l’Estensione Chrome TRANSLATEXT per Rubare Dati Sensibili 4 min di lettura Ultime Minacce Rilevamento Attacchi APT Kimsuky: Hacker Nordcoreani Sfruttano l’Estensione Chrome TRANSLATEXT per Rubare Dati Sensibili by Veronika Telychko Rilevamento CVE-2024-5806: Una Nuova Vulnerabilità di Bypass dell’Autenticazione in Progress MOVEit Transfer sotto Attacco Attivo 4 min di lettura Ultime Minacce Rilevamento CVE-2024-5806: Una Nuova Vulnerabilità di Bypass dell’Autenticazione in Progress MOVEit Transfer sotto Attacco Attivo by Veronika Telychko Rilevazione dell’Attacco GrimResource: Una Nuova Tecnica d’Infezione Sfrutta la Microsoft Management Console per Ottenere Piena Esecuzione del Codice 4 min di lettura Ultime Minacce Rilevazione dell’Attacco GrimResource: Una Nuova Tecnica d’Infezione Sfrutta la Microsoft Management Console per Ottenere Piena Esecuzione del Codice by Veronika Telychko Che Cos’è l’Intelligence delle Minacce? 13 min di lettura Piattaforma SOC Prime Che Cos’è l’Intelligence delle Minacce? by Veronika Telychko