Tag: Threat Bounty Program

Interview mit Threat Bounty Entwickler: Wirapong Petshagun
Interview mit Threat Bounty Entwickler: Wirapong Petshagun

SOC Prime Threat Bounty Programm vereinigt weiterhin enthusiastische und aufmerksame Entwickler von Erkennungsinhalten, die der Gemeinschaft beigetreten sind um zur kollektiven Cyber-Verteidigung beizutragen und ihre exklusiven Erkennungen auf derSOC Prime Plattform zu monetarisieren. Bitte treffen Sie Wirapong Petshagun, der der Threat Bounty Community im Juni 2022 beigetreten ist und regelmäßig qualitativ hochwertige Regeln veröffentlicht, um […]

Read More
Was ist Datenexfiltration? MITRE ATT&CK4 Exfiltrations-Taktik | TA0010
Was ist Datenexfiltration? MITRE ATT&CK4 Exfiltrations-Taktik | TA0010

Der Prozess des Datendiebstahls aus einem Unternehmenssystem wird auch als Exfiltration. MITRE ATT&CK® hat eine eigene Taktik für das illegale Kopieren, Herunterladen und Übertragen von unternehmenseigenen internen Daten mit erheblichem Sensibilitätsgrad gewidmet. Beispiele für Datenexfiltration können recht offensichtlich sein, wie das Kopieren von Dateien auf einen USB-Stick; und ziemlich unauffällig, wie DNS-over-HTTPS-Tunneling. Lassen Sie uns […]

Read More
Was ist Malware? Arten von Malware, auf die Sie achten sollten
Was ist Malware? Arten von Malware, auf die Sie achten sollten

Malware steht für bösartige Software und bezeichnet Software, die entwickelt wurde, um Computeranweisungen auszuführen, die für das System eines Benutzers zerstörerisch oder in irgendeiner Weise gefährlich für die anvisierten Personen und Unternehmen sind. Die rasante technologische Entwicklung hat zu einer Verbreitung verschiedener Arten von Malware geführt. Sie kann eine Vielzahl schädlicher Dinge tun, wie zum […]

Read More
Bedrohungsjagd-Training, Zertifizierung und Online-Lernen
Bedrohungsjagd-Training, Zertifizierung und Online-Lernen

Wie wird man ein Threat Hunter? Diese Frage ist in der Cybersicherheitsgemeinschaft äußerst beliebt. Die nächste wichtige Frage ist, wie man seine Threat-Hunting-Karriere vorantreiben kann. In beiden Fällen ist der Erwerb von professionellen Zertifizierungen die beste Antwort. Egal, ob Sie ein Anfänger oder ein erfahrener Spezialist sind, kontinuierliches Lernen hilft Ihnen, die beste Version Ihrer […]

Read More
Vorteile von Detection as Code: Die Zukunft der Cyberabwehr annehmen, um Ihr Next-Gen-SOC voranzutreiben
Vorteile von Detection as Code: Die Zukunft der Cyberabwehr annehmen, um Ihr Next-Gen-SOC voranzutreiben

Im Laufe des letzten Jahrzehnts haben wir das Argument ausgiebig getestet, dass manuelle Bedrohungserkennungsprozesse den aktuellen Sicherheitsanforderungen nicht mehr gerecht werden können. Es wurde bereits entschieden festgestellt, dass eine Ära von Everything as Code (EaC) eine neue Realität ist und Sicherheitsteams, die Innovation suchen, ihre neuartigen Ansätze in die Praxis umsetzen. InfoSec-Profis setzen hohe Standards, […]

Read More
Threat-Bounty-Programm: Erste Schritte zur Monetarisierung Ihrer Detection-Engineering-Fähigkeiten
Threat-Bounty-Programm: Erste Schritte zur Monetarisierung Ihrer Detection-Engineering-Fähigkeiten

SOC Prime Threat Bounty Programm verbindet seit über drei Jahren qualifizierte freiberufliche Detection Engineers und hat viele Änderungen und Verbesserungen durchlaufen. Heute bietet das Programm eine einzigartige Gelegenheit, die Fähigkeiten in der Detection Engineering zu verbessern, die erstellten Detektionen zu monetarisieren und ein persönliches Portfolio mit der führenden Detection as Code Plattform zu erstellen. Einführung […]

Read More
Interview mit Threat Bounty Entwickler: Furkan Celik
Interview mit Threat Bounty Entwickler: Furkan Celik

Our Threat Bounty Die Community wächst ständig weiter und zieht immer mehr herausragende Spezialisten im Bereich der Entwicklung von Erkennungsinhalten an. Dieses Mal möchten wir Ihnen Furkan Celik vorstellen – einen Senior Security Analyst im Bankwesen und einen unserer aktiven Mitwirkenden. Furkan ist seit Dezember 2019 bei uns. Er hat präzise Erkennungen geschrieben, die helfen, […]

Read More
Interview mit Threat Bounty-Entwickler: Nattatorn Chuensangarun
Interview mit Threat Bounty-Entwickler: Nattatorn Chuensangarun

Erhalte die neuesten Nachrichten über die SOC Prime-Community! Heute möchten wir Nattatorn Chuensangarun vorstellen, einen produktiven Autor von Erkennungsinhalten, der zu unserem Threat Bounty-Programm seit August 2021 beiträgt. Nattatorn ist ein aktiver Content-Entwickler, der sich auf Sigma Regeln konzentriert. Sie können sich auf Nattatorns Erkennungen von höchster Qualität und Wert im Threat Detection Marketplace-Repository der […]

Read More
Interview mit dem Threat-Bounty-Entwickler: Onur Atali
Interview mit dem Threat-Bounty-Entwickler: Onur Atali

Erfahren Sie mehr über die neuesten Nachrichten der SOC Prime Entwickler Gemeinschaft! Heute möchten wir Onur Atali vorstellen, einen engagierten Entwickler, der seit Juni 2021 zu unserem Threat Bounty Program beiträgt. Onur ist ein aktiver Content-Ersteller, der sich auf Sigma-Regeln konzentriert. Sie können sich auf Onurs Detektionen von höchster Qualität und Wert im Threat Detection […]

Read More
Interview mit dem Threat-Bounty-Entwickler: Michel de Crevoisier
Interview mit dem Threat-Bounty-Entwickler: Michel de Crevoisier

Verfolgen Sie den neuesten Nachrichtenbeitrag über die SOC Prime Developers-Community! Heute möchten wir Michel de Crevoisier vorstellen, einen produktiven Entwickler, der seit November 2020 zu unserem Threat Bounty Programm beiträgt. Michel ist ein aktiver Inhaltsersteller, der seine Bemühungen auf Sigma-Regeln konzentriert. Sie können sich auf Michels Erkennungen von höchster Qualität und Wert im Threat Detection […]

Read More