EDR

CSIRT e SOC Piergiorgio Venuti

CSIRT e SOC: differenze tra gestione degli incidenti e monitoraggio della sicurezza

Introduzione La protezione delle informazioni aziendali è diventata una necessità imprescindibile per qualsiasi organizzazione. Per raggiungere questo obiettivo, dotarsi di team specializzati nella sicurezza IT è indispensabile. Ma quali sono le differenze tra un CSIRT e un SOC? E come possono integrarsi a vicenda? In questo articolo analizzeremo nel dettaglio CSIRT e SOC, evidenziando somiglianze e differenze tra queste due…

CSIRT Piergiorgio Venuti

CSIRT: rispondere agli incidenti IT per proteggere il business

Introduzione Negli ultimi anni, la sicurezza informatica è diventata una priorità per tutte le aziende, di qualsiasi dimensione. Gli attacchi informatici sono sempre più sofisticati e possono causare gravi danni, sia economici che reputazionali. Per proteggersi dagli attacchi, le aziende devono adottare soluzioni di cybersecurity a 360 gradi, che includano non solo strumenti di prevenzione ma anche di rilevazione e…

servizio SOC con EDR Piergiorgio Venuti

Proteggi la tua azienda: Antivirus vs. Servizio SOC con EDR e Next Generation Antivirus (NGA)

La sicurezza informatica è diventata cruciale per le aziende di tutte le dimensioni e settori. La crescente complessità delle minacce informatiche ha reso necessario l’uso di strumenti e servizi sempre più avanzati per proteggere le reti e i dispositivi. In questo articolo, esamineremo le differenze tra un software antivirus tradizionale e un servizio di Security Operations Center (SOC) con Endpoint…

XDR e EDR Piergiorgio Venuti

Differenza tra XDR e EDR in un SOCaaS: La Guida Definitiva

XDR e EDR – La sicurezza informatica è una priorità assoluta per le aziende di oggi. Con l’aumento degli attacchi informatici e le minacce sempre più sofisticate, è fondamentale disporre di soluzioni efficaci per proteggere le infrastrutture IT. In questo articolo, esploreremo la differenza tra XDR (extended detection and response) ed EDR (Endpoint Detection and Response) in un ambiente SOCaaS…

Lockbit Piergiorgio Venuti

Introduzione a Lockbit e all’IOC (Indicator of Compromise)

Lockbit è un malware noto che si diffonde attraverso l’uso di exploit kit e phishing. Questo malware viene utilizzato principalmente per eseguire attacchi ransomware, che consistono nel cifrare i dati degli utenti e richiedere un riscatto per decifrarli. Lockbit è stato identificato per la prima volta all’inizio del 2020 e da allora ha continuato a evolversi e a diffondersi a…

EDR - lucchetto Piergiorgio Venuti

EDR (Endpoint Detection and Response)

Gli EDR (Endpoint Detection and Response) sono una tecnologia di sicurezza informatica che mira a proteggere gli endpoint, ovvero i dispositivi che collegano gli utenti al network aziendale, come desktop, laptop, tablet e smartphone. Gli EDR sono progettati per rilevare e rispondere a minacce informatiche, come malware, ransomware, phishing e altre forme di attacco informatico, che possono mettere a rischio…

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • HNS-2025-10 - HN Security Advisory - Local privilege escalation in Zyxel uOS Aprile 24, 2025
    Posted by Marco Ivaldi on Apr 23Hi, Please find attached a security advisory that describes some vulnerabilities we discovered in the Zyxel uOS Linux-based operating system. * Title: Local privilege escalation via Zyxel fermion-wrapper * Product: USG FLEX H Series * OS: Zyxel uOS V1.31 (and potentially earlier versions) * Author: Marco Ivaldi * Date: […]
  • APPLE-SA-04-16-2025-4 visionOS 2.4.1 Aprile 24, 2025
    Posted by Apple Product Security via Fulldisclosure on Apr 23APPLE-SA-04-16-2025-4 visionOS 2.4.1 visionOS 2.4.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122402. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. CoreAudio Available for: Apple Vision Pro Impact: Processing an audio stream […]
  • APPLE-SA-04-16-2025-3 tvOS 18.4.1 Aprile 24, 2025
    Posted by Apple Product Security via Fulldisclosure on Apr 23APPLE-SA-04-16-2025-3 tvOS 18.4.1 tvOS 18.4.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122401. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. CoreAudio Available for: Apple TV HD and Apple TV 4K (all […]
  • APPLE-SA-04-16-2025-2 macOS Sequoia 15.4.1 Aprile 24, 2025
    Posted by Apple Product Security via Fulldisclosure on Apr 23APPLE-SA-04-16-2025-2 macOS Sequoia 15.4.1 macOS Sequoia 15.4.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122400. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. CoreAudio Available for: macOS Sequoia Impact: Processing an audio […]
  • APPLE-SA-04-16-2025-1 iOS 18.4.1 and iPadOS 18.4.1 Aprile 24, 2025
    Posted by Apple Product Security via Fulldisclosure on Apr 23APPLE-SA-04-16-2025-1 iOS 18.4.1 and iPadOS 18.4.1 iOS 18.4.1 and iPadOS 18.4.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122282. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. CoreAudio Available for: iPhone XS […]
  • Business Logic Flaw: Price Manipulation - AlegroCartv1.2.9 Aprile 24, 2025
    Posted by Andrey Stoykov on Apr 23# Exploit Title: Business Logic Flaw: Price Manipulation - alegrocartv1.2.9 # Date: 04/2025 # Exploit Author: Andrey Stoykov # Version: 1.2.9 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ Business Logic Flaw: Price Manipulation #1: Steps to Reproduce: 1. Visit the store and add a product 2. Intercept the […]
  • Stored XSS in "Message" Functionality - AlegroCartv1.2.9 Aprile 24, 2025
    Posted by Andrey Stoykov on Apr 23# Exploit Title: Stored XSS in "Message" Functionality - alegrocartv1.2.9 # Date: 04/2025 # Exploit Author: Andrey Stoykov # Version: 1.2.9 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ Stored XSS #1: Steps to Reproduce: 1. Login as demonstrator account and visit "Customers" > "Newsletter" 2. In "Message" use […]
  • XSS via SVG Image Upload - AlegroCartv1.2.9 Aprile 24, 2025
    Posted by Andrey Stoykov on Apr 23# Exploit Title: XSS via SVG Image Upload - alegrocartv1.2.9 # Date: 04/2025 # Exploit Author: Andrey Stoykov # Version: 1.2.9 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ XSS via SVG Image Upload: Steps to Reproduce: 1. Visit http://192.168.58.129/alegrocart/administrator/?controller=download 2. Upload SVG image file with the contents below […]
  • BBOT 2.1.0 - Local Privilege Escalation via Malicious Module Execution Aprile 24, 2025
    Posted by Housma mardini on Apr 23Hi Full Disclosure, I'd like to share a local privilege escalation technique involving BBOT (Bighuge BLS OSINT Tool) when misconfigured with sudo access. --- Exploit Title: BBOT 2.1.0 - Local Privilege Escalation via Malicious Module Execution Date: 2025-04-16 Exploit Author: Huseyin Mardinli Vendor Homepage: https://github.com/blacklanternsecurity/bbot Version: 2.1.0.4939rc (tested) Tested […]
  • 83 vulnerabilities in Vasion Print / PrinterLogic Aprile 13, 2025
    Posted by Pierre Kim on Apr 13No message preview for long message of 656780 bytes.

Customers

Newsletter

{subscription_form_2}