Cyber Threat Intelligence (CTI)

Mercedes sicurezza informatica Piergiorgio Venuti

La distrazione di Mercedes mette a rischio i segreti aziendali: l’importanza della Cyber Threat Intelligence

L’incidente di sicurezza di Mercedes-Benz Mercedes-Benz ha recentemente subito un grave incidente di sicurezza informatica, dopo che un suo dipendente ha involontariamente pubblicato su GitHub un token di autenticazione aziendale. Questa distrazione ha permesso potenzialmente l’accesso non autorizzato al codice sorgente, ai progetti, ai documenti di progettazione e ad altre informazioni sensibili di Mercedes-Benz. L’incidente è stato scoperto dalla società…

Cos'è il doxing? Giacomo Lanzi

Cos’è il doxing e come proteggersi con la CTI

In televisione e sul web sentiamo parlare sempre più spesso di questo termine ed è naturale quindi chiedersi cos’è il doxing. La parola “Doxing” è un neologismo che deriva da un’alterazione ortografica dell’abbreviazione “docs”, ovvero documenti. Il termine fa riferimento all’atto di compilare e rilasciare un dossier di informazioni personali di un individuo, rendendole pubbliche. Il termine “dox”, in particolare,…

importanza cyber threat intelligence cover Giacomo Lanzi

L’importanza della Cyber Threat Intelligence

L’importanza della cyber threat intelligence è evidente quando si capisce che cosa sia e quali rischi un’azienda corre se la trascura.

differenza tra il dark web e il deep web Piergiorgio Venuti

La differenza tra il dark web e il deep web e l’importanza di monitorarli per la sicurezza aziendale

Introduzione Il dark web e il deep web sono termini che spesso vengono utilizzati in modo intercambiabile, ma in realtà si riferiscono a due aree di Internet molto diverse tra loro. Il dark web è spesso associato a attività illegali e criminali, mentre il deep web è più spesso utilizzato per motivi legittimi come la condivisione di informazioni scientifiche e…

omoglifi Piergiorgio Venuti

Attacchi omoglifi e come la Cyber Threat Intelligence potrebbe aiutare contro di loro

Negli ultimi anni, gli attacchi informatici sono diventati sempre più sofisticati e complessi, e uno dei tipi di attacco più pericolosi sono gli attacchi omoglifi. Questi attacchi sfruttano la somiglianza tra i caratteri di diverse lingue, creando così dei messaggi che sembrano innocui ma che in realtà nascondono dei codici malevoli. In questo articolo, esploreremo più da vicino gli attacchi…

ghost broking Piergiorgio Venuti

Cos’è il Ghost Broking e come la Cyber Threat Intelligence può aiutare a prevenirlo

Il “ghost broking” è una truffa sempre più diffusa nel mondo delle assicurazioni. I truffatori, noti come “ghost brokers”, offrono polizze assicurative a prezzi scontati attraverso siti web clonati o social media. Spesso, queste polizze sono false o inesistenti e i clienti scoprono di non essere coperti solo in caso di incidente. Cos’è la Cyber Threat Intelligence (CTI) La Cyber…

Giacomo Lanzi

Coordinazione tra CTI e SOC: come alzare ulteriormente le difese

La Cyber Threat Intelligence (CTI) e un Security Operations Center (SOC) sono due parti importanti nel processo di sicurezza di un’azienda. Aiutano a identificare e mitigare i rischi coinvolti nel mondo digitale. La CTI è una misura proattiva che aiuta a identificare le potenziali minacce, mentre il SOC è una misura reattiva che aiuta a rilevare e mitigare un attacco….

Giacomo Lanzi

CTI (Cyber Threat Intelligence): come funziona?

Oggi parliamo dell’aggiornamento CTI dei nostri servizi. La sicurezza dei dati rappresenta un aspetto che deve essere sempre tenuto in considerazione per evitare che i dati possano essere in qualche modo rubati. Le problematiche della rete Quando si possiede una presenza collegata alla rete, specialmente se contiene dati sensibili, le potenziali minacce ai quali si viene esposti sono molteplici. Il…

cyber threat concept Giacomo Lanzi

Cos’è veramente un cyber threat

Gli attacchi informatici sono numerosi e non fanno distinzione tra aziende e singoli individui quando prendono di mira un bersaglio. Molto probabilmente avrai già sentito il temine “cyber threat” sui media ma esattamente di cosa stiamo parlando? Altri modi in cui puoi averlo sentito sono “minaccia informatica”, “cyberattacchi” o simili. Cos’è un Cyber Threat? Oggi il temine “cyber threat” è…

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Defense in depth -- the Microsoft way (part 87): shipping more rotten software to billions of unsuspecting customers Aprile 24, 2024
    Posted by Stefan Kanthak on Apr 24Hi @ll, this post is a continuation of and With the release of .NET Framework 4.8 in April 2019, Microsoft updated the following paragraph of the MSDN article "What's new in .NET Framework" | Starting with .NET Framework 4.5, the clrcompression.dll assembly...
  • Response to CVE-2023-26756 - Revive Adserver Aprile 24, 2024
    Posted by Matteo Beccati on Apr 24CVE-2023-26756 has been recently filed against the Revive Adserver project. The action was taken without first contacting us, and it did not follow the security process that is thoroughly documented on our website. The project team has been given no notice before or after the disclosure. Our team has […]
  • BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024
    Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
  • SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:
  • MindManager 23 - full disclosure Aprile 19, 2024
    Posted by Pawel Karwowski via Fulldisclosure on Apr 19Resending! Thank you for your efforts. GitHub - pawlokk/mindmanager-poc: public disclosure Affected application: MindManager23_setup.exe Platform: Windows Issue: Local Privilege Escalation via MSI installer Repair Mode (EXE hijacking race condition) Discovered and reported by: Pawel Karwowski and Julian Horoszkiewicz (Eviden Red Team) Proposed mitigation:...
  • CVE-2024-31705 Aprile 14, 2024
    Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
  • SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
  • [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
  • [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
  • Multiple Issues in concretecmsv9.2.7 Aprile 11, 2024
    Posted by Andrey Stoykov on Apr 10# Exploit Title: Multiple Web Flaws in concretecmsv9.2.7 # Date: 4/2024 # Exploit Author: Andrey Stoykov # Version: 9.2.7 # Tested on: Ubuntu 22.04 # Blog: http://msecureltd.blogspot.com Verbose Error Message - Stack Trace: 1. Directly browse to edit profile page 2. Error should come up with verbose stack trace […]

Customers

Newsletter

{subscription_form_2}