Bedrohungserkennungs-Marktplatz von Uncoder AI durchsuchen

Wie es funktioniert Uncoder AI integriert die native Suche ĂĽber die gesamte SOC Prime Platform, einschlieĂźlich aller ĂĽber den Threat Detection Marketplace zugänglichen Repositories. Detection Engineers können sofort auf ĂĽber 500.000 Regeln und Abfragen zugreifen – ĂĽber 15+ Community- und proprietären Quellen – alle kategorisiert nach Sprache, Plattform, Bedrohungsakteur und Anwendungsfallrelevanz. Wie in der Benutzeroberfläche […]

ToyMaker Aktivitätserkennung: Erste Zugriff-Broker kompromittieren Hosts in Organisationen der kritischen Infrastruktur über SSH und Dateiübertragungsdienste

In den letzten Jahren wurde der Anstieg von Cyberangriffen durch die Ausweitung von Initial Access Broker (IABs) angetrieben, die Zugang zu kompromittierten Netzwerken handeln. Im Jahr 2023 enthĂĽllten Sicherheitsforscher einen weitreichenden Angriff, der auf kritische Infrastrukturorganisationen abzielte und von einer hochentwickelten Bedrohungsgruppe namens „ToyMaker“ orchestriert wurde, die als IAB operierte. Hacker nutzen exponierte internetseitige Systeme, […]

Praktischer Editor fĂĽr Erkennungscode fĂĽr Uncoder AI

Wie es funktioniert Uncoder AI fungiert als moderne integrierte Entwicklungsumgebung (IDE), die speziell fĂĽr Detection Engineers angepasst ist. Im Kern befindet sich ein spezialisierter Code-Editor, der das Schreiben und Verfeinern von Detection Logic mit Präzision und Geschwindigkeit unterstĂĽtzt. Der Editor erkennt die Erkennungssprache automatisch und passt die Syntaxhervorhebung entsprechend an. Egal, ob Sie mit Sigma […]

Erweitern Sie Erkennungsinhalte mit KI in das Roota-Format

Wie es funktioniert Plattformspezifische Regeln oder Abfragen – wie sie in Splunk, Sentinel oder anderen unterstĂĽtzten Formaten geschrieben wurden – können jetzt automatisch mit Uncoder AI in Roota-Format umgewandelt werden. Dies ist nicht nur ein Formatwechsel; es ist ein kontextreiches Konvertierungsverfahren, das Metadaten enthält, die fĂĽr den operativen Erfolg entscheidend sind. Sobald ein Benutzer auf […]

Ăśbersetzung von Sigma in 48 Sprachen

Wie es funktioniert Uncoder AI macht es einfach, Sigma-Regeln in Erkennungsformate fĂĽr 48 verschiedene Plattformen zu ĂĽbersetzen. Benutzer wählen einfach die gewĂĽnschte Zielsprache aus, wie Splunk, Sentinel oder CrowdStrike Falcon, und Uncoder AI generiert sofort eine syntaktisch gĂĽltige Erkennung im gewählten Format. Die Ăśbersetzung erfolgt vollständig innerhalb der Infrastruktur von SOC Prime, was Datenschutz und […]

Uncoder AI visualisiert Bedrohungsverhalten mit automatisiertem Angriffsablauf

Funktionsweise Das Verständnis der Schritte, die Gegner während eines Angriffs unternehmen, kann entscheidend fĂĽr Erkennungslogik und Priorisierung der Verteidigung sein. Uncoder AI fĂĽhrt eine neue Fähigkeit ein: die Umwandlung von roher Bedrohungsintelligenz—wie Blogbeiträge, Berichte oder technische Beschreibungen— in eine visuelle Angriffsablauf. Wie im Interface-Screenshot gezeigt, verarbeitet das System narrative Eingaben ĂĽber eine der APT-Gruppe „Kimsuky“ […]

Uncoder AI automatisiert MITRE ATT&CK-Tagging in Sigma-Regeln

Wie es funktioniert Das MITRE ATT&CK-Framework ist der Goldstandard fĂĽr die Strukturierung von Erkennungslogik nach gegnerischen Techniken. Aber das manuelle Taggen von Sigma-Regeln mit passenden ATT&CK-Techniken ist eine zeitaufwendige, detailreiche Aufgabe, die Fachkenntnisse sowohl in der Erkennungssyntax als auch in der Zuordnung gegnerischen Verhaltens erfordert. Uncoder AI ändert das, indem es mithilfe eines maschinellen Lernmodells, […]

Von IOCs zu Abfragen: Wie Uncoder AI die Bedrohungsintelligenz automatisiert

Wie es funktioniert Bedrohungsberichte enthalten oft wertvolle Indikatoren fĂĽr Kompromittierungen (IOCs) — Hashes, IP-Adressen, Domainnamen — die Sicherheitsteams schnell operationalisieren mĂĽssen. Das manuelle Kopieren und Umwandeln in Abfragen fĂĽr Plattformen wie Microsoft Sentinel ist jedoch langsam, fehleranfällig und lenkt von der eigentlichen Reaktion ab. Uncoder AI beseitigt diesen Engpass durch automatisches Extrahieren von IOCs aus […]

Benutzerdefinierte KI-Aufforderungen in Uncoder AI ermöglichen On-Demand-Erkennungsgenerierung

Wie es funktioniert Das Schreiben von Erkennungsregeln beginnt oft mit einer Frage: Wonach suche ich, und unter welchen Bedingungen? Doch selbst die besten Bedrohungsberichte kommen nicht in plattformfertiger Syntax vorverpackt. Kundenspezifische Eingabeaufforderungserstellung von Uncoder AI ĂĽberbrĂĽckt diese LĂĽcke. Diese Funktion ermöglicht es Benutzern, Beschreibungen des zu erfassenden Verhaltens in natĂĽrlicher Sprache einzugeben — und automatisch […]

CVE-2025-34028 Erkennung: Eine maximale Schweregrad-Sicherheitslücke im Commvault Command Center ermöglicht RCE

Nach der CVE-2025-30406 Veröffentlichung einer RCE Schwachstelle in den weit verbreiteten Plattformen Gladinet CentreStack und Triofox tritt eine weitere hochkritische SicherheitslĂĽcke auf, die ebenfalls die remote AusfĂĽhrung von beliebigem Code ohne Authentifizierung ermöglichen könnte. Die Schwachstelle, verfolgt als CVE-2025-34028, wurde kĂĽrzlich in der Command Center-Installation entdeckt, was zu einer vollständigen Ăśbernahme des Systems fĂĽhren könnte.   […]