Tag: Threat Bounty Program

SOC Prime Informe de Recompensas de Amenazas — Resultados de diciembre de 2024 3 min de lectura Plataforma SOC Prime SOC Prime Informe de Recompensas de Amenazas — Resultados de diciembre de 2024 by Alla Yurchenko SOC Prime Digest de Recompensas de Amenazas — Resultados de Noviembre 2024 3 min de lectura Plataforma SOC Prime SOC Prime Digest de Recompensas de Amenazas — Resultados de Noviembre 2024 by Alla Yurchenko Resumen de SOC Prime Threat Bounty — Resultados de octubre de 2024 4 min de lectura Plataforma SOC Prime Resumen de SOC Prime Threat Bounty — Resultados de octubre de 2024 by Alla Yurchenko De Principiante a Profesional: Tu Camino Exitoso en el Programa de Recompensas de Amenazas 6 min de lectura Plataforma SOC Prime De Principiante a Profesional: Tu Camino Exitoso en el Programa de Recompensas de Amenazas by Alla Yurchenko Detección Sigilosa del Strela Stealer: Malware Ratero de Información Resurge con Capacidades Mejoradas para Apuntar a Europa Central y Suroccidental 4 min de lectura Últimas Amenazas Detección Sigilosa del Strela Stealer: Malware Ratero de Información Resurge con Capacidades Mejoradas para Apuntar a Europa Central y Suroccidental by Veronika Telychko Detección del Malware LemonDuck: Explotaciones de la CVE-2017-0144 y Otras Vulnerabilidades del Protocolo SMB de Microsoft para Minería de Criptomonedas 4 min de lectura Últimas Amenazas Detección del Malware LemonDuck: Explotaciones de la CVE-2017-0144 y Otras Vulnerabilidades del Protocolo SMB de Microsoft para Minería de Criptomonedas by Daryna Olyniychuk Resumen de Amenazas Bounty de SOC Prime — Resultados de Septiembre 2024 4 min de lectura Plataforma SOC Prime Resumen de Amenazas Bounty de SOC Prime — Resultados de Septiembre 2024 by Alla Yurchenko Uncoder AI: Una guía sobre cómo contribuir con reglas de detección a la plataforma SOC Prime a través del programa Threat Bounty 4 min de lectura Plataforma SOC Prime Uncoder AI: Una guía sobre cómo contribuir con reglas de detección a la plataforma SOC Prime a través del programa Threat Bounty by Hanna Korostelova Ciberseguridad Independiente de Proveedores: Adaptándose al Futuro de la Detección de Amenazas 6 min de lectura SIEM y EDR Ciberseguridad Independiente de Proveedores: Adaptándose al Futuro de la Detección de Amenazas by Eugene Tkachenko Celebrando la Excelencia en Ingeniería de Detección 5 min de lectura Plataforma SOC Prime Celebrando la Excelencia en Ingeniería de Detección by Alla Yurchenko