Tag: ThreatIntelligence

Che cos’è l’esfiltrazione di dati? MITRE ATT&CK2 Tattica di Esfiltrazione | TA0010
Che cos’è l’esfiltrazione di dati? MITRE ATT&CK2 Tattica di Esfiltrazione | TA0010

Il processo di furto di dati da un sistema aziendale è anche noto come esfiltrazione. MITRE ATT&CK® ha dedicato un’intera tattica alla copia illegale, al download e al trasferimento di dati interni delle organizzazioni con livelli significativi di sensibilità. Gli esempi di esfiltrazione di dati possono essere piuttosto ovvi, come la copia di file su […]

Read More
Cos’è il Framework MITRE ATT&CK®? Introduzione ad ATT&CK
Cos’è il Framework MITRE ATT&CK®? Introduzione ad ATT&CK

MITRE ATT&CK® è un framework per la difesa informata sulle minacce informatiche e una base di conoscenza pubblica di tattiche, tecniche e procedure (TTP) avversarie basate su esempi reali osservati nel mondo. Include anche una ricchezza di metadata come possibili rilevamenti, mitigazioni, fonti di dati, piattaforme, requisiti di sistema, gruppi associati, riferimenti e altro ancora. […]

Read More
Che cos’è il Malware? Tipi di Malware da Tenere d’Occhio
Che cos’è il Malware? Tipi di Malware da Tenere d’Occhio

Malware sta per software dannoso e indica software progettato per eseguire istruzioni informatiche che sono distruttive per il sistema di un utente o in qualsiasi altro modo pericolose per individui ed imprese mirati. Il rapido sviluppo tecnologico ha portato a una proliferazione di vari tipi di malware. Può fare una serie di cose malvagie, come […]

Read More
Che cos’è l’analisi malware?
Che cos’è l’analisi malware?

Molti bambini rompono le cose non perché siano piccole creature malefiche, ma perché sono curiosi di sapere “come è fatto”. Alla fine, alcuni di quei bambini crescono e diventano analisti di cybersecurity. Fanno sostanzialmente lo stesso ma in un mondo adulto. Analisi del malware è il processo di studio di un campione di malware per […]

Read More
Che cos’è la Caccia alle Minacce Informatiche? La Guida Completa
Che cos’è la Caccia alle Minacce Informatiche? La Guida Completa

Cyber Threat Hunting è un approccio innovativo alla rilevazione delle minacce, volto a individuare le minacce informatiche all’interno della rete aziendale prima che possano causare danni. Ciò include la ricerca deliberata di punti deboli e qualsiasi segno di attacchi in corso all’interno di un’infrastruttura digitale. La Threat Hunting è più complessa rispetto alla rilevazione delle […]

Read More
Modello di Maturità per la Caccia alle Minacce Spiegato con Esempi
Modello di Maturità per la Caccia alle Minacce Spiegato con Esempi

Nella nostra serie di guide sulle Basi della Caccia alle Minacce, abbiamo già trattato diversi argomenti, dalle tecniche and agli strumenti che i team di caccia alle minacce utilizzano fino alle certificazioni per professionisti e principianti. Ma cosa rende buona la Caccia alle Minacce, e come puoi valutarla? Uno dei modi per misurare l’efficacia delle […]

Read More
Formazione per il Threat Hunting, Certificazione e Apprendimento Online
Formazione per il Threat Hunting, Certificazione e Apprendimento Online

Come diventare un Threat Hunter? Questa domanda è estremamente popolare nella comunità della cybersecurity. La prossima domanda importante è come far progredire la tua carriera nel Threat Hunting. In entrambi i casi, ottenere certificazioni professionali è la risposta migliore. Che tu sia un principiante o uno specialista affermato, l’apprendimento continuo è ciò che ti aiuta […]

Read More
Strumenti per il Threat Hunting: Le Nostre Raccomandazioni
Strumenti per il Threat Hunting: Le Nostre Raccomandazioni

Una buona caccia alle minacce è impensabile senza utili software che aiutano a navigare tra enormi pool di dati. Come puoi distinguere tra buono, cattivo e innocuo? Analizzare tutte le informazioni di intelligence, i log, la cronologia e i dati di ricerca con un solo paio di occhi (anche moltiplicati da molti Threat Hunters umani) […]

Read More
Tecniche, tattiche e metodologie di Threat Hunting: la tua introduzione passo dopo passo
Tecniche, tattiche e metodologie di Threat Hunting: la tua introduzione passo dopo passo

Potremmo iniziare questo articolo con un’affermazione audace dicendo che la Ricerca delle Minacce è più facile di quanto pensi, e leggendo il nostro post sul blog, diventerai immediatamente un esperto. Sfortunatamente o fortunatamente, non è così. Tuttavia, comprendiamo che iniziare come un Cacciatore di Minacce Cibernetiche is è difficile. Ecco perché stiamo introducendo una serie […]

Read More