SOCaaS

Advanced Persistent Threat hacker Giacomo Lanzi

Advanced persistent threat (APT): cosa sono e come difendersi

Una advanced persistent threat (APT) è un termine ampio utilizzato per descrivere una campagna di attacco in cui un intruso, o un gruppo di intrusi, stabilisce una presenza illecita e a lungo termine su una rete al fine di estrarre dati altamente sensibili. Gli obiettivi di questi assalti, che sono scelti e studiati con molta attenzione, includono tipicamente grandi imprese…

auomazione sicurezza informatica team Giacomo Lanzi

SOAR e l’automazione della sicurezza informatica

I continui progressi in ambito di automazione della sicurezza informatica hanno permesso agli analisti di potersi dedicarsi maggiormente all’analisi delle minacce più importanti. Questo evitando di sprecare energie eseguendo operazioni ripetitive. Anche se questi progressi tecnologici portano benefici in termini di tempo, è fondamentale avere il controllo completo su tutti i processi integrati dai sistemi automatizzati. Proprio per questo è…

SOC vs MDR Piergiorgio Venuti

SOC vs MDR: Guida completa al confronto tra Security Operations Center e Managed Detection and Response

Il confronto tra SOC e MDR è cruciale quando si devono valutare opzioni per il monitoraggio e la risposta alle minacce informatiche. Ma quali sono le differenze chiave tra un Security Operations Center interno e un servizio esterno di Managed Detection and Response? Questa guida fornisce un’analisi dettagliata di SOC vs MDR. Che cos’è un SOC? Un Security Operations Center…

event overload code Giacomo Lanzi

Event Overload? Il nostro SOCaaS può aiutare!

I dati che un’infrastruttura IT aziendale genera quotidianamente sono sempre stati molti, ma mai come negli ultimi anni si è assistito a un event overload (sovraccarico di eventi) di così vaste proporzioni. Questo è dovuto alle sempre più numerose applicazioni utilizzate da aziende e dipendenti per le operazioni di routine. Ognuna delle applicazioni utilizzate, infatti, genera una certa quantità di…

data loss prevention data protection Giacomo Lanzi

Data Loss Prevention: definizione e utilizzi

La data loss prevention (DLP) è un insieme di strumenti e processi utilizzati per garantire che i dati sensibili non vengano persi, usati in modo improprio o diventino accessibili da utenti non autorizzati. Il software DLP classifica i dati regolamentati, riservati e critici per l’azienda e identifica le violazioni delle politiche definite dalle organizzazioni o all’interno di un pacchetto di…

XDR laptop Giacomo Lanzi

XDR come approccio alla sicurezza

Proprio come qualsiasi altro campo IT, il mercato della cybersecurity è guidato dall’hype. Attualmente si fa hype verso l’XDR, ossia eXtended Detection and Response. XDR è la novità per quello che concerne il rilevamento e alla risposta alle minacce, un elemento chiave della difesa dell’infrastruttura e dei dati di un’azienda. Cos’è esattamente l’XDR? XDR è un’alternativa ai tradizionali approcci reattivi…

Threat Intelligence Virtual Giacomo Lanzi

Cos’è la threat intelligence?

I dati di threat intelligence forniscono alle aziende approfondimenti rilevanti e tempestivi necessari per comprendere, prevedere, rilevare e rispondere alle minacce alla sicurezza informatica. Le soluzioni di intelligence sulle minacce raccolgono, filtrano e analizzano grandi volumi di dati grezzi relativi a fonti esistenti o emergenti di minacce. Il risultato sono feed di threat intelligence e rapporti di gestione. I data…

Left of boom cover Giacomo Lanzi

“Left of boom” e “right of boom”: avere una strategia vincente

Quando parliamo di “left of boom” o “right of boom” ci riferiamo ad un concetto che all’apparenza può sembrare superficiale. Invece, è un potente strumento che offre la possibilità di analizzare i conflitti di sicurezza sia da un punto di vista offensivo che da uno difensivo. In una ipotetica linea temporale di un attacco, ciò che si trova alla sua…

uso socaas cover Giacomo Lanzi

Casi d’uso di un SOCaaS per le aziende parte 1

Le applicazioni di Cyber Threat Analytics monitorano i log di sicurezza e il network per rilevare in maniera tempestiva eventuali infezioni malware (per esempio, gli attacchi zero day e i ransomware), la compromissione del sistema, le attività di “lateral movement”, pass-the-hash, pass-the-ticket e altre tecniche avanzate d’intrusione. L’uso di un SOCaaS permette di estrapolare dati da sorgenti come firewalls, proxy,…

Giacomo Lanzi

Machine learning e cybersecurity: Applicazioni UEBA e sicurezza

Il costo del cybercrimine ha ormai superato la capacità di tenere il passo. Gartner, società multinazionale che si occupa di sicurezza e analisi nel campo della tecnologia, ha previsto che la spesa mondiale per la sicurezza informatica sarà 16 volte inferiore ai danni causati. Per affrontare questa sfida, le organizzazioni si rivolgono oggi al machine learning e all’intelligenza artificiale per…

Logic time bomb Giacomo Lanzi

Logic Bomb: cosa sono e come prevenirle

Una logic bomb, chiamata anche slug code, è un pezzo di codice inserito in un’applicazione, virus o malware che implementa una funzione dannosa dopo un certo limite di tempo o in condizioni specifiche. Queste “bombe” sono spesso usate tramite virus, worm e Trojan per gestire al meglio il tempo a disposizione e fare il massimo danno prima di essere notati….

Security Data Lake Concept laptop Giacomo Lanzi

A cosa serve? Hadoop Security Data Lake (SDL)

Ogni giorno continuano a emergere nuove minacce alla sicurezza informatica e gli hacker sviluppano nuove tecniche d’intrusione per poter accedere a dati sensibili e violare sistemi IT. Per questo è necessario collaborare con degli esperti di alto livello che tengano traccia dei nuovi sviluppi in ambito della sicurezza IT. Con la nascita e con la continua evoluzione dei Big Data…

CSIRT e SOC Piergiorgio Venuti

CSIRT e SOC: differenze tra gestione degli incidenti e monitoraggio della sicurezza

Introduzione La protezione delle informazioni aziendali è diventata una necessità imprescindibile per qualsiasi organizzazione. Per raggiungere questo obiettivo, dotarsi di team specializzati nella sicurezza IT è indispensabile. Ma quali sono le differenze tra un CSIRT e un SOC? E come possono integrarsi a vicenda? In questo articolo analizzeremo nel dettaglio CSIRT e SOC, evidenziando somiglianze e differenze tra queste due…

CSIRT Piergiorgio Venuti

CSIRT: rispondere agli incidenti IT per proteggere il business

Introduzione Negli ultimi anni, la sicurezza informatica è diventata una priorità per tutte le aziende, di qualsiasi dimensione. Gli attacchi informatici sono sempre più sofisticati e possono causare gravi danni, sia economici che reputazionali. Per proteggersi dagli attacchi, le aziende devono adottare soluzioni di cybersecurity a 360 gradi, che includano non solo strumenti di prevenzione ma anche di rilevazione e…

Falsi miti sicurezza informatica Piergiorgio Venuti

Falsi miti sicurezza informatica: perché backup, cloud, firewall e antivirus da soli non bastano più

Introduzione La sicurezza informatica è diventata una delle principali preoccupazioni per aziende e privati. Con l’aumento degli attacchi informatici e delle violazioni dei dati, molti credono ancora che soluzioni come il backup dei dati, l’archiviazione cloud, i firewall e gli antivirus siano sufficienti a proteggere i propri asset digitali. Tuttavia, queste soluzioni da sole non bastano più a fronteggiare le…

right boom Piergiorgio Venuti

Come gestire il “right boom” dopo un incidente di sicurezza con servizi di Log Management, monitoraggio IT e SOCaaS

Il “right boom” si riferisce alla situazione frenetica che si verifica nell’immediato aftermath di un grave incidente di sicurezza informatica come una violazione di dati o un attacco ransomware. Quando un’azienda subisce una violazione, è fondamentale agire rapidamente per contenere i danni, ripristinare i sistemi, assistere i clienti colpiti e avviare un’indagine forense. Questa fase intensa di attività è nota…

Threat Hunting nei servizi Piergiorgio Venuti

Cos’è l’attività di Threat Hunting e perché viene inclusa nei servizi SOCaaS

Nel mondo digitale odierno, la sicurezza informatica è diventata una priorità per le aziende di ogni dimensione e settore. Le minacce informatiche sono in costante evoluzione e, per restare al passo, le organizzazioni devono implementare una serie di tattiche e strategie. Una di queste è il Threat Hunting, che è diventato un componente chiave dei servizi SOCaaS (SOC as a…

Advanced Persistent Threat (APT) Piergiorgio Venuti

Advanced Persistent Threat (APT): perché rendono inutile il sistema di backup e la falsa percezione di sicurezza

Indice Introduzione La sicurezza informatica è un’area di crescente importanza per le aziende, a causa dell’aumento della frequenza e della complessità degli attacchi informatici. Una delle minacce più insidiose è rappresentata dalle Advanced Persistent Threats (APT), che possono penetrare nei sistemi informatici e rimanere nascoste per lunghi periodi, causando danni a lungo termine. In questo articolo, analizzeremo gli APT e…

servizio SOC con EDR Piergiorgio Venuti

Proteggi la tua azienda: Antivirus vs. Servizio SOC con EDR e Next Generation Antivirus (NGA)

La sicurezza informatica è diventata cruciale per le aziende di tutte le dimensioni e settori. La crescente complessità delle minacce informatiche ha reso necessario l’uso di strumenti e servizi sempre più avanzati per proteggere le reti e i dispositivi. In questo articolo, esamineremo le differenze tra un software antivirus tradizionale e un servizio di Security Operations Center (SOC) con Endpoint…

XDR e EDR Piergiorgio Venuti

Differenza tra XDR e EDR in un SOCaaS: La Guida Definitiva

XDR e EDR – La sicurezza informatica è una priorità assoluta per le aziende di oggi. Con l’aumento degli attacchi informatici e le minacce sempre più sofisticate, è fondamentale disporre di soluzioni efficaci per proteggere le infrastrutture IT. In questo articolo, esploreremo la differenza tra XDR (extended detection and response) ed EDR (Endpoint Detection and Response) in un ambiente SOCaaS…

pivoting Piergiorgio Venuti

Il Pivoting: Come Prevenire gli Attacchi Informatici dall’Interno della Tua Rete

Il mondo della sicurezza informatica è in costante evoluzione, e le organizzazioni devono impegnarsi per proteggere le loro reti e i dati sensibili da attacchi sempre più sofisticati. Una delle minacce più pericolose per le reti aziendali è il “pivoting”, una tecnica utilizzata dagli hacker per infiltrarsi e spostarsi all’interno di una rete. In questo articolo, esploreremo cos’è il pivoting,…

MDR Piergiorgio Venuti

MDR, EDR o NGS: Scegli la soluzione di sicurezza informatica perfetta per la tua azienda!

Le minacce informatiche sono in costante evoluzione e diventano sempre più sofisticate. La protezione delle risorse aziendali è ormai una priorità per qualsiasi organizzazione. In questo contesto, è fondamentale scegliere la soluzione di sicurezza più adatta alle esigenze della propria azienda. In questo articolo, esamineremo tre soluzioni di sicurezza informatica di tendenza: MDR (Managed Detection and Response), EDR (Endpoint Detection…

Initial Access Broker Piergiorgio Venuti

Initial Access Broker: La minaccia invisibile che mette a rischio la sicurezza informatica

Initial Access Broker (IAB) La sicurezza informatica è un tema sempre più rilevante nell’era digitale in cui viviamo. Le minacce informatiche sono in costante evoluzione e diventano sempre più sofisticate, rendendo necessario un impegno crescente nella protezione dei nostri dati e delle nostre reti. Un attore fondamentale e spesso sottovalutato in questo panorama è l’Initial Access Broker (IAB), una figura…

SOC NGS vs EDR Piergiorgio Venuti

Differenza tra un SOC con NGS (Next Generation SIEM) e un SOC con EDR (Endpoint Detection and Response): Quale soluzione è la migliore per proteggere la tua azienda dalle minacce informatiche?

Il panorama della sicurezza informatica è in continua evoluzione, con nuovi strumenti e tecnologie che vengono sviluppati per affrontare le minacce in costante crescita. In questo contesto, le aziende si trovano a dover scegliere tra diverse soluzioni per proteggere i propri sistemi e dati. Due delle opzioni più popolari sono i Security Operations Center (SOC) basati su Next Generation SIEM…

Security Operation Center Piergiorgio Venuti

Security Operation Center as a Service (SOCaaS): Cos’è, Come Funziona e Perché è Importante per la Tua Azienda

La sicurezza delle informazioni è una preoccupazione crescente per le aziende di tutte le dimensioni, poiché le minacce informatiche diventano sempre più sofisticate e gli attacchi sempre più frequenti. Per far fronte a questa sfida, molte organizzazioni stanno cercando di implementare soluzioni di sicurezza più avanzate e affidabili. Una delle opzioni che sta guadagnando popolarità è il Security Operation Center…

Lockbit Piergiorgio Venuti

Introduzione a Lockbit e all’IOC (Indicator of Compromise)

Lockbit è un malware noto che si diffonde attraverso l’uso di exploit kit e phishing. Questo malware viene utilizzato principalmente per eseguire attacchi ransomware, che consistono nel cifrare i dati degli utenti e richiedere un riscatto per decifrarli. Lockbit è stato identificato per la prima volta all’inizio del 2020 e da allora ha continuato a evolversi e a diffondersi a…

SOC Esterno - control room Piergiorgio Venuti

SOC esterno

Il SOC esterno (Security Operations Center) è un servizio di sicurezza informatica che consente alle aziende di monitorare e proteggere i propri sistemi e dati da minacce informatiche. In questo articolo esploreremo in dettaglio cosa sia un SOC esterno, quali siano i suoi benefici e come questo possa aiutare le aziende a proteggere i propri sistemi e dati. Il concetto…

EDR - lucchetto Piergiorgio Venuti

EDR (Endpoint Detection and Response)

Gli EDR (Endpoint Detection and Response) sono una tecnologia di sicurezza informatica che mira a proteggere gli endpoint, ovvero i dispositivi che collegano gli utenti al network aziendale, come desktop, laptop, tablet e smartphone. Gli EDR sono progettati per rilevare e rispondere a minacce informatiche, come malware, ransomware, phishing e altre forme di attacco informatico, che possono mettere a rischio…

benefici soar cover Giacomo Lanzi

I benefici SOAR: semplificare indagine e risposta

L’impatto crescente delle minacce informatiche, su sistemi operativi privati oppure aziendali, induce sempre più utenti nel servirsi di applicativi di terze parti per proteggere le informazioni lavorative. Fortunatamente, l’implementazione di nuove tecnologie consente di migliorare tale condizione. Tra le soluzioni più interessanti, volte alla protezione dei sistemi aziendali, figura la tecnologia SOAR con i suoi benefici. Quali sono le potenzialità…

automated response integration cover Giacomo Lanzi

Automated Response Integration: le automazioni nel SOCaaS

Il tema della sicurezza delle informazioni è di grande attualità in questo periodo storico caratterizzato dalla digitalizzazione. Per proteggersi le aziende e gli individui possono utilizzare una serie di strumenti che possono impedire un attacco, ma anche aiutarlo a gestirlo. In questo articolo parliamo di Automated Response Integration e delle automazioni nel SOCaaS offerto da SOD. Sebbene i sistemi utilizzati…

Managed Detection and Response cover Giacomo Lanzi

Managed Detection and Response: un nuovo approccio preventivo

L’uso costante delle comunicazioni attraverso la rete in un contesto aziendale rende indispensabile prendere delle precauzioni per la sicurezza informatica. Come abbiamo visto in altre occasioni, i pericoli possono arrivare da diversi fronti: phishing, ransomware, data breach, etc. L’implementazione di nuove strategie come il Managed Detection and Response permette di mitigare i rischi e individuare le potenziali minacce. In questo…

intelligenza artificiale monitoring chip Giacomo Lanzi

L’uso dell’intelligenza artificiale nel monitoring

Quando ci si riferisce all’intelligenza artificiale spesso si fa riferimento alle grandi tecnologie che potrebbero controllare il mondo, con un’evidente vena di fantascienza. La realtà è ben diversa ed è contraddistinta da una tecnologia dalle grandi potenzialità, che è in grado di assicurare innumerevoli vantaggi. Oggi parliamo di come l’intelligenza artificiale possa essere implementata nel monitoring. L’utilizzo di queste tecnologie…

Log Management Cover Giacomo Lanzi

I benefici di un buon log management

Quando parliamo di log management ci riferiamo a un preciso processo che consiste nella raccolta centralizzata di dati che provengono da diversi ambienti operativi come: dispositivi, database, applicazioni e molto altro ancora. I log vengono prodotti da diversi eventi di sistema, molti particolarmente importanti in ambito aziendale. Vediamo, quindi, alcuni dettagli importanti che riguardano la gestione del log management. L’importanza…

Ransomware novità mani con guanti Giacomo Lanzi

Ransomware: novità recenti 2020/21

Come sappiamo, un ransomware è un malware che ha lo scopo di estorcere denaro alle vittime. Il mezzo che utilizza è la crittografia per cifrare i dati delle vittime, sia locali che in cloud, e fare in modo che essi siano inaccessibili. Il ransomware è quindi un ricatto informatico vero e proprio: se la vittima si rifiuta di pagare la…

Giacomo Lanzi

Autonomous Threat Sweeper: le novità del SOCaaS

Oggi vediamo una delle ultime novità per il nostro SOCaaS, l’Autonomous Threat Sweeper (ATS). Un sistema in grado di supportare il SOC in modo innovativo e proteggere dalle più innovative minacce. Il Garante della Privacy, attraverso il provvedimento datato 27 maggio 2021, ha introdotto alcune modifiche in materia di violazione di dati sensibili e personali. Un particolare riferimento è stato…

snypr raccolta dati Giacomo Lanzi

SNYPR: Big Data al servizio della ricerca delle minacce

SNYPR è uno strumento di analisi della sicurezza in grado di trasformare i Big Data in informazioni facilmente fruibili. Come spesso sottolineiamo, le minacce informatiche si stanno evolvendo in continuazione diventando sempre più insidiose. Gli strumenti di analisi della sicurezza fanno il possibile per restare al passo. A volte diventano rapidamente obsoleti e non riescono a far fronte a tutte…

open data model cover Giacomo Lanzi

Hadoop Open Data Model: raccolta dati “open”

Con l’avvento delle piattaforme di big data, le aziende che si occupano di sicurezza IT possono ora prendere decisioni guidate su come proteggere le loro risorse. Registrando il traffico di rete e i flussi di rete è possibile farsi un’idea dei canali sui quali scorrono le informazioni aziendali. Per facilitare l’integrazione di dati tra le varie applicazioni e per sviluppare…

pass the ticket laptop Giacomo Lanzi

Pass the Ticket: come mitigarlo con un SOCaaS

Ogni anno cresce costantemente il numero di attacchi che minacciano la sicurezza di dispositivi, sistemi informatici, server e infrastrutture di rete. Questo avviene traendo vantaggio dalle vulnerabilità presenti in questi sistemi. Tra le tante tipologie di attacchi, bisogna prestare particolarmente attenzione all’attacco pass the ticket (PTT). Con un attacco pass the ticket è possibile sfruttare il protocollo di rete Kerberos,…

uba e ueba Giacomo Lanzi

UBA e UEBA: le differenze

Come abbiamo già affrontato precedentemente negli scorsi articoli, i ransomware sono una tipologia di malware che, sfruttando la crittografia, attaccano i sistemi informatici, impedendo l’accesso ai dati da parte dei legittimi proprietari. La diffusione di questi attacchi è in costante aumento e senza delle adeguate misure di sicurezza da adoperare a supporto dei sistemi informatici (come ad esempio UBA e…

Database activity monitoring Cover Giacomo Lanzi

Database Activity Monitoring: cos’è e come metterlo in pratica

Il Database Activity Monitoring (DAM) è una tecnologia applicata alla sicurezza dei database. Il DAM può combinare più dati di monitoraggio della rete e le informazioni di audit per fornire un quadro completo di tutte le attività di un database. I dati raccolti dal DAM vengono poi utilizzati per analizzare le attività del database, supportando le indagini relative alle violazioni…

Uso di un socaas cover Giacomo Lanzi

Casi d’uso di un SOCaaS per le aziende parte 2

Nell’articolo precedente abbiamo visto i più comuni casi d’uso di un SOCaaS, spiegando in che modo può essere utile per le aziende avvalersi di questo strumento per prevenire attacchi informatici e spiegando inoltre quali sono i Threat Models più comuni. In questo articolo, invece, vedremo più da vicino alcuni dei più comuni indicatori di compromissione (IOC). Prima vedremo brevemente i…

Network Traffic Analyzer Giacomo Lanzi

Network Traffic Analyzer: una marcia in più per il Next Gen SIEM

Le aziende oggi hanno difficoltà a rilevare le sofisticate tecniche d’intrusione da parte degli hacker. Per arginare i problemi di sicurezza, bisogna avvalersi della combinazione di diversi elementi. Questi elementi sono: un’accurata attività di monitoraggio del traffico della rete, delle azioni degli utenti e dei comportamenti del sistema. I tool Network Traffic Analyzer possono analizzare e monitorare il traffico con…

cybersecurity predittiva Giacomo Lanzi

Cybersecurity predittiva con il nostro SOCaaS

Oggi, affrontare un attacco in un SOC aziendale è molto simile ad essere sotto attacco senza sapere da quale direzione sta arrivando il colpo. La threat intelligence è in grado di tenervi informati sui problemi di sicurezza. Tuttavia, in molti casi, queste informazioni sono fornite solo quando siete già sotto attacco, e raramente sono molto utili se non a posteriori….

Air-fi Rete locale Giacomo Lanzi

Air-Fi: attaccare computer scollegati e senza hardware di rete è possibile

Per mantenere le informazioni segrete fuori dalla portata degli aggressori, le organizzazioni le collocano su dispositivi che non sono collegati ad alcuna rete. Questo per evitare qualsiasi possibilità di comunicazione con Internet. Queste macchine sono definite air-gapped. Per quanto sicuro possa sembrare, infettare una tale macchina o un segmento di rete non è in realtà così difficile. Estrarre le informazioni…

shoulder surfing cafeteria Giacomo Lanzi

Prevenire il shoulder surfing e il furto di credenziali aziendali

Il termine shoulder surfing potrebbe evocare immagini di un piccolo surfista sul colletto della camicia, ma la realtà è molto più banale. Il shoulder surfing è una pratica criminale in cui i ladri rubano i tuoi dati personali spiandoti alle spalle mentre usi un laptop, un bancomat, un terminale pubblico o un altro dispositivo elettronico in mezzo ad altre persone….

Pass the hash Giacomo Lanzi

Pass the hash: come guadagnare accesso senza la password

Da quando internet è diventato molto diffuso, sono stati fatti incredibili passi avanti sulla consapevolezza dell’uso delle password. Ormai tutti conoscono quali sono le best practice per impostare una password (evitare le password standard, usare lettere e numeri, evitare le date di nascita, etc). Tuttavia, non c’è tanto da stare tranquilli, perché gli hacker hanno un altro trucco che potrebbe…

Monitoring SIEM Analisi dati Giacomo Lanzi

Monitoring SIEM: le best practice

Poiché il panorama delle minacce alla sicurezza informatica diventa sempre più sofisticato, i fornitori di servizi, come SOD, devono prendere ulteriori precauzioni per proteggere le reti dei loro clienti. Un sistema di gestione delle informazioni e monitoring SIEM è una scelta eccellente sotto questo aspetto. Questo sistema, infatti, aiuta a mitigare le minacce alla sicurezza informatica da due diverse angolazioni,…

ingegneria sociale email Giacomo Lanzi

Ingegneria sociale: come gli hacker truffano le loro vittime

Ingegneria sociale è il termine usato per una vasta gamma di attività dannose compiute attraverso le interazioni umane. Utilizza la manipolazione psicologica per indurre gli utenti a commettere errori di sicurezza o a fornire informazioni sensibili. In seguito, con quelle informazioni, l’hacker è in grado di portare a termine con successo attacchi mirati, come il furto di dati, un ransomware…

Evitare il Ransomware Cover Giacomo Lanzi

Evitare il Ransomware: ecco perché è meglio non correre alcun rischio

Le ransomware gang hanno preso di mira le aziende negli ultimi tempi, chiedendo pagamenti più grandi di quelli che possono estorcere ai consumatori. Il piano ha avuto molto successo. Secondo i nuovi dati il 70% delle aziende attaccate hanno pagato il riscatto per riavere i loro dati. Evitare il ransomware è una necessità, queste cifre lo dimostrano implicitamente. Se un…

Zero-Day Attack Giacomo Lanzi

Zero-Day attack: cosa sono e come difendersi con SOCaaS

Tempo di lettura: 5 min Uno Zero-Day attack (noto anche come 0-day) sfrutta una vulnerabilità software sconosciuta agli addetti alla sicurezza e al fornitore del software. Gli hacker possono sfruttare la debolezza, fintanto che non viene mitigata, tramite Zero-Day exploit o, appunto attack. Il termine “zero-day” si riferiva originariamente al numero di giorni dal rilascio del software. Un software “zero-day”,…

Data Exfiltration cover Giacomo Lanzi

Data Exfiltration: difesa dal furto di dati

Tempo di lettura: 5 min Una definizione comune di data exfiltration (esfiltrazione dei dati) è il furto, la rimozione o lo spostamento non autorizzato di qualsiasi dato da un dispositivo.  L’esfiltrazione dei dati implica tipicamente un cybercriminale che ruba dati da dispositivi personali o aziendali, come computer e telefoni cellulari, attraverso vari metodi di cyberattack. L’incapacità di controllare la sicurezza…

Ransomware Critici Cover Giacomo Lanzi

Ransomware critici: esempi di attacchi andati a segno

Ultimamente ci sono stati casi critici di ransomware degni di nota. L’Universita’ Tor Vergata ha subito un attacco che ha messo fuori gioco circa un centinaio di computer. L’accesso ai sistemi da parte di docenti e studenti e’ stato bloccato. L’attacco ha interessato una serie di documenti legati alla ricerca su COVID-19 che sono stati criptati e quindi resi inaccessibili….

Long-term Search Cover Giacomo Lanzi

Long-term search: cosa c’e’ di nuovo nel servizio SOCaaS

Tempo di lettura: 4 min Il ransomware viene comunemente portato a segno con una e-mail che inganna gli utenti a fidarsi di un file dannoso. Molte delle piu’ recenti violazioni dei dati sono state portate a termine perché un utente e’ stato vittima di un attacco di questo tipo nel periodo precedente. Minacce come il ransomware, che si concentrano sulla…

shadow IT Giacomo Lanzi

Shadow IT: una panoramica

Tempo di lettura: 4 min La pratica dello shadow IT e’ l’utilizzo di sistemi informatici, dispositivi, software, applicazioni e servizi senza l’approvazione esplicita del reparto IT. Negli ultimi anni e’ cresciuto in modo esponenziale con l’adozione di applicazioni e servizi basati sul cloud. Se da un lato lo shadow IT potrebbe migliorare la produttivita’ dei dipendenti e guidare l’innovazione, dall’altro…

Insider Threat, le minacce dall'interno Giacomo Lanzi

Insider threat: individuarle e combatterle

Tempo di lettura: 6 min Le insider threat sono difficili da individuare perche’ provengono, appunto, dall’interno della vostra organizzazione. Dipendenti, contractor e partner richiedono diversi livelli di credenziali di accesso per poter svolgere il proprio lavoro. Gli aggressori possono ingannare questi insider per farli accedere o offrire loro denaro per sottrarre consapevolmente informazioni preziose all’azienda. Le soluzioni di sicurezza tradizionali…

UEBA Giacomo Lanzi

UEBA: L’analisi del comportamento spiegata

Tempo di lettura: 6 min I classici strumenti e sistemi di difesa contro gli le minacce informatiche stanno rapidamente diventando obsoleti e ci sono diversi modi per superarli. Cio’ che rimane comune con sicurezza tra i cyber criminali che tentano un attacco e’ l’intento dell’attacco stesso. Infatti, sapendo che esistono sistemi in grado di rilevare gli indicatori di compromesso (IOC),…

SOAR Giacomo Lanzi

SOAR: coordinazione per la cyber security

Tempo di lettura: 5 min La tecnologia SOAR (Security Orchestration, Automation and Response) aiuta a coordinare, eseguire e automatizzare le attivita’ tra persone e strumenti, consentendo alle aziende di rispondere rapidamente agli attacchi alla sicurezza informatica. Lo scopo e’ quello di migliorare la loro posizione complessiva in materia di sicurezza. Gli strumenti SOAR utilizzano playbook (strategie e procedure) per automatizzare e…

SOAR Security Orchestration, automation and response Giacomo Lanzi

SOAR: cos’e’ e come puo’ essere utile per le aziende

Tempo di lettura: 5 min Un numero crescente di aziende fa leva sul SOAR per migliorare l’efficacia delle proprie operazioni di sicurezza informatica. In questo articolo, spieghiamo come avvantaggiarsi del valore del SOAR potrebbe essere cruciale per migliorare la sicurezza della vostra organizzazione. Che cos’e’ il SOAR? Coniato dalla societa’ di ricerca Gartner, Security Orchestration, Automation and Response (SOAR) e’…

Next Generation SIEM Giacomo Lanzi

Next Generation SIEM: a che punto siamo

Tempo di lettura: 7 min Il SIEM esiste gia’ da un bel po’ di tempo, ma non e’ ancora ben compreso. Inoltre, il fatto che la tecnologia si sia evoluta in modo significativo negli ultimi anni non aiuta a fare chiarezza. Oggi vediamo a che punto siamo, cercando di capire il Next Generation SIEM e i sistemi gestiti offerti come…

SIEM informatica Giacomo Lanzi

SIEM in informatica: la storia

Tempo di lettura: 6 min Una soluzione SIEM in informatica e’ uno dei componenti essenziali di un SOC (Security Operation Center). Il suo compito e’ quello di raccogliere informazioni e analizzarle alla ricerca di anomalie e possibili breach nel sistema. Ma non e’ sempre stato cosi’ semplice il processo di difesa. Quello che oggi chiamiamo SIEM, Security Information and Event…

SIEM - Raccolta e analisi dei dati Giacomo Lanzi

SIEM software: cos’e’ e come funziona

Tempo di lettura: 5 min Evolvendosi al di la’ delle sue radici nella gestione dei log file, gli odierni fornitori di software per la gestione delle informazioni di sicurezza e degli eventi (SIEM) stanno introduciendo l’IA, l’analisi statistica avanzata e altri metodi analitici nei loro prodotti. Ma cos’e’ un software SIEM e quali sono i suoi utilizzi? Il software SIEM…

Network Lateral Movement Giacomo Lanzi

Cos’e’ un Network Lateral Movement e come difendersi

Tempo di lettura: 5 min Durante un attacco informatico, gli hacker hanno un unico obiettivo in mente. Questo obiettivo potrebbe essere l’accesso alla macchina di uno sviluppatore e il furto del codice sorgente di un progetto, l’analisi delle e-mail di un particolare dirigente o l’estrazione di dati dei clienti da un server. Tutto cio’ che devono fare e’ entrare nella…

Mitre Att&ck cover Giacomo Lanzi

Mitre Att&ck ™: una panoramica

Tempo di lettura: 6 min Mitre Att&ck e’ una knowledge base globale di tattiche e tecniche avversarie basate su osservazioni reali degli attacchi cibernetici. Queste sono visualizzate in matrici organizzate per tattiche di attacco, dall’accesso iniziale al sistema al furto di dati, fino al controllo della macchina. Esistono matrici per le comuni piattaforme desktop (Linux, macOS e Windows) e per…

SOCaaS - Post Cover Giacomo Lanzi

Il SOCaaS e’ utile per la tua azienda?

Tempo di lettura: 6 min Nell’articolo di oggi, spiegheremo cos’e’ un Security Operations Center (SOC) e aiuteremo a determinare se una soluzione SOC-as-a-Service (SOCaaS) sia adatta alla vostra azienda. Solo perché dovete gestire la sicurezza informatica, non significa che la vostra azienda si debba occupare di sicurezza informatica. Di fatto il vostro core business potrebbe essere praticamente qualsiasi altra cosa….

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20241112-0 :: Multiple vulnerabilities in Siemens Energy Omnivise T3000 (CVE-2024-38876, CVE-2024-38877, CVE-2024-38878, CVE-2024-38879) Novembre 13, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 12SEC Consult Vulnerability Lab Security Advisory < 20241112-0 > ======================================================================= title: Multiple vulnerabilities product: Siemens Energy Omnivise T3000 vulnerable version: >=8.2 SP3 fixed version: see solution section CVE number: CVE-2024-38876, CVE-2024-38877, CVE-2024-38878, CVE-2024-38879 impact: High...
  • Security issue in the TX Text Control .NET Server for ASP.NET. Novembre 13, 2024
    Posted by Filip Palian on Nov 12Hej, Let&apos;s keep it short ... ===== Intro ===== A "sudo make me a sandwich" security issue has been identified in the TX Text Control .NET Server for ASP.NET[1]. According to the vendor[2], "the most powerful, MS Word compatible document editor that runs in all browsers". Likely all versions […]
  • SEC Consult SA-20241107-0 :: Multiple Vulnerabilities in HASOMED Elefant and Elefant Software Updater Novembre 10, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 09SEC Consult Vulnerability Lab Security Advisory < 20241107-0 > ======================================================================= title: Multiple Vulnerabilities product: HASOMED Elefant and Elefant Software Updater vulnerable version:
  • Unsafe eval() in TestRail CLI Novembre 7, 2024
    Posted by Devin Cook on Nov 06This is not a very exciting vulnerability, but I had already publicly disclosed it on GitHub at the request of the vendor. Since that report has disappeared, the link I had provided to MITRE was invalid, so here it is again. -Devin --- # Unsafe `eval()` in TestRail CLI […]
  • 4 vulnerabilities in ibmsecurity Novembre 3, 2024
    Posted by Pierre Kim on Nov 03## Advisory Information Title: 4 vulnerabilities in ibmsecurity Advisory URL: https://pierrekim.github.io/advisories/2024-ibmsecurity.txt Blog URL: https://pierrekim.github.io/blog/2024-11-01-ibmsecurity-4-vulnerabilities.html Date published: 2024-11-01 Vendors contacted: IBM Release mode: Released CVE: CVE-2024-31871, CVE-2024-31872, CVE-2024-31873, CVE-2024-31874 ## Product description ## Vulnerability Summary Vulnerable versions:...
  • 32 vulnerabilities in IBM Security Verify Access Novembre 3, 2024
    Posted by Pierre Kim on Nov 03## Advisory Information Title: 32 vulnerabilities in IBM Security Verify Access Advisory URL: https://pierrekim.github.io/advisories/2024-ibm-security-verify-access.txt Blog URL: https://pierrekim.github.io/blog/2024-11-01-ibm-security-verify-access-32-vulnerabilities.html Date published: 2024-11-01 Vendors contacted: IBM Release mode: Released CVE: CVE-2022-2068, CVE-2023-30997, CVE-2023-30998, CVE-2023-31001, CVE-2023-31004, CVE-2023-31005,...
  • xlibre Xnest security advisory & bugfix releases Ottobre 31, 2024
    Posted by Enrico Weigelt, metux IT consult on Oct 31XLibre project security advisory --------------------------------- As Xlibre Xnest is based on Xorg, it is affected by some security issues which recently became known in Xorg: CVE-2024-9632: can be triggered by providing a modified bitmap to the X.Org server. CVE-2024-9632: Heap-based buffer overflow privilege escalation in _XkbSetCompatMap […]
  • APPLE-SA-10-29-2024-1 Safari 18.1 Ottobre 31, 2024
    Posted by Apple Product Security via Fulldisclosure on Oct 31APPLE-SA-10-29-2024-1 Safari 18.1 Safari 18.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121571. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Safari Downloads Available for: macOS Ventura and macOS Sonoma Impact: An […]
  • SEC Consult SA-20241030-0 :: Query Filter Injection in Ping Identity PingIDM (formerly known as ForgeRock Identity Management) (CVE-2024-23600) Ottobre 31, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Oct 31SEC Consult Vulnerability Lab Security Advisory < 20241030-0 > ======================================================================= title: Query Filter Injection product: Ping Identity PingIDM (formerly known as ForgeRock Identity Management) vulnerable version: v7.0.0 - v7.5.0 (and older unsupported versions) fixed version: various patches; v8.0 CVE number:...
  • SEC Consult SA-20241023-0 :: Authenticated Remote Code Execution in Multiple Xerox printers (CVE-2024-6333) Ottobre 29, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Oct 28SEC Consult Vulnerability Lab Security Advisory < 20241023-0 > ======================================================================= title: Authenticated Remote Code Execution product: Multiple Xerox printers (EC80xx, AltaLink, VersaLink, WorkCentre)  vulnerable version: see vulnerable versions below fixed version: see solution section below CVE number: CVE-2024-6333...

Customers

Newsletter

{subscription_form_2}