Wir präsentieren Ihnen ein neues Interview mit einem Teilnehmer des SOC Prime Developer Programms (https://my.socprime.com/en/tdm-developers). Treffen Sie Osman Demir.Erzählen Sie uns ein wenig ĂĽber sich und Ihre Erfahrungen im Threat-Hunting.Hallo, ich bin Osman Demir. Ich lebe in Istanbul, TĂĽrkei, und bin 25 Jahre alt. Ich habe 2017 mein Studium in Computer Engineering abgeschlossen und arbeite […]
SOC Prime bietet Gesundheitsorganisationen kostenlose SIEM-Inhalte zur Erkennung von COVID-19-Phishing-Angriffen an
In Zeiten der globalen Pandemie erleben wir vermehrte Cyberangriffe, die COVID19 fĂĽr Phishing nutzen. Noch besorgniserregender ist, dass Gesundheitseinrichtungen auf der ganzen Welt gezielt angegriffen werden, während ihre Ressourcen und Zeit dringend zum Retten von Leben benötigt werden. Ab dem 26. März 2020 stellt SOC Prime jedem Gesundheitsunternehmen weltweit kostenlos Sicherheitsinhalte und Regeln zur proaktiven […]
COVID-19 | Coronavirus Phishing
Einleitung COVID-19 / Coronavirus-Phishing nimmt zu und wird wahrscheinlich noch viele Monate ein Hauptthema/Köder bleiben. Dieser Blogbeitrag gibt Empfehlungen zu COVID-19-spezifischem Phishing und anderen durch vermehrtes Telearbeiten entstandenen Bedrohungen.
Elastic fĂĽr Sicherheitsanalysten. Teil 1: Strings durchsuchen.
Zweck: Da Elastic seinen Einfluss im Bereich der Cybersicherheit durch die Geschwindigkeit und Skalierbarkeit ihrer Lösung ausbaut, erwarten wir mehr neue Elastic-Nutzer. Diese Nutzer werden sich Elastic mit einer Intuition nähern, die aus Erfahrungen mit anderen Plattformen und SIEMs entstanden ist. Oft wird diese Intuition nach einigen Suchen in Elastic direkt herausgefordert. Der Zweck dieser […]
SIEM-Grundlagen (Teil 1): In erster Linie ein Datenproblemsammeln
EinfĂĽhrungDas Ziel dieser Serie ist es, die Leser in die richtige Denkweise zu versetzen, wenn sie an SIEM denken, und zu beschreiben, wie sie sich fĂĽr den Erfolg rĂĽsten können. Obwohl ich kein Datenwissenschaftler bin und das auch nicht behaupte, kann ich mit Sicherheit sagen, dass es töricht ist, ohne vorher „gute Daten“ zu haben, […]
Interview mit Entwickler: Ariel Millahuel
Wir haben ein weiteres Interview mit einem der Teilnehmer des SOC Prime Entwicklerprogramms (https://my.socprime.com/en/tdm-developers). Wir möchten Ihnen Ariel Millahuel vorstellen.Ariel, könntest du dich bitte vorstellen und uns etwas ĂĽber deine Erfahrungen im Threat Hunting erzählen?Ich bin Ariel Millahuel aus Buenos Aires, Argentinien und bin 30 Jahre alt. Ich begann vor 2 Jahren in der Welt […]
Interview mit Entwickler: Adam Swan
Wir setzen unsere Interviewreihe mit Teilnehmern des Developer-Programms (https://my.socprime.com/en/tdm-developers), Bedrohungsjägern und Cybersecurity-Enthusiasten fort, um Ihnen diese wunderbaren Menschen vorzustellen, die das Web nach relevanten Bedrohungen durchsuchen und einzigartige Inhalte fĂĽr deren Erkennung erstellen. Lernen Sie kennen SOC Primes Senior Threat Hunting Engineer – Adam Swan. Adam, erzähl uns ein bisschen ĂĽber dich und ĂĽber deine […]
AbkĂĽrzung des Threat-Hunting-Prozesses
Warum den Threat-Hunting-Prozess abkĂĽrzen? Wie bei jedem Sicherheitsoperationseinsatz möchten wir Wirksamkeit und Effizienz ausbalancieren, um die besten Ergebnisse mit den geringsten Ressourcen zu erzielen. Leider wird Threat Hunting oft als ‚Luxus‘ angesehen, der nur den fortschrittlichsten Sec-Ops-Teams mit groĂźzĂĽgigen Budgets vorbehalten ist, um Expertenressourcen zu finanzieren und Zeit fĂĽr Hunting-Ăśbungen mit ungenauen Ergebnissen und Geschäftswert […]
Interview mit Entwickler: Nate Guagenti
Treffen Sie Nate GuagentiĂśber ein Jahrzehnt hat Nate sowohl Netzwerk- als auch Endpunkt-SIEM-Systeme implementiert und entwickelt, die auf mehrere TB/Tag Aufnahme skaliert werden, während er gleichzeitig andere in der Nutzung der implementierten Lösung geschult hat. Da Nate in allen Bereichen der IT gearbeitet hat, bringt er die einzigartige Erfahrung eines Fachmanns mit, der sowohl Endpunkt- […]
Interview mit Entwickler: Thomas Patzke
Wir fĂĽhren weiterhin Interviews mit den Entwicklern unseres Threat Bounty Programms (https://my.socprime.com/en/tdm-developers), um Cybersicherheitsprofis zu ermutigen, mehr Sigma-Regeln zu entwickeln, ihre Bedrohungserkennungsinhalte zu teilen und eine stärkere Gemeinschaft aufzubauen. Das vorherige Interview finden Sie hier https://socprime.com/blog/interview-with-developer-florian-roth/ Treffen Sie Thomas Patzke Thomas ist einer der inspirierendsten Experten in der Cybersicherheitsgemeinschaft mit ĂĽber 13 Jahren Erfahrung im […]