Comment ça fonctionne Uncoder AI intègre une recherche native à travers toute la plateforme SOC Prime, y compris tous les référentiels accessibles via le Threat Detection Marketplace. Les ingénieurs en détection peuvent interroger instantanément plus de 500 000 règles et requêtes — couvrant plus de 15 sources communautaires et propriétaires — toutes classées par langue, […]
Détection d’activité de ToyMaker : Des courtiers en accès initial compromettent des hôtes dans des organisations d’infrastructures critiques via SSH et utilitaires de transfert de fichiers
Au cours des dernières années, l’augmentation des cyberattaques a été alimentée par l’expansion des courtiers en accès initial (IABs) qui échangent l’accès à des réseaux compromis. En 2023, des chercheurs en sécurité ont révélé une vaste compromission ciblant des organisations d’infrastructures critiques orchestrée par un groupe de menaces très avancé connu sous le nom de […]
Éditeur de Code de Détection Pratique pour Uncoder AI
Comment ça marche Uncoder AI agit comme un environnement de développement intégré (IDE) moderne conçu pour les ingénieurs de détection. Au cœur de celui-ci se trouve un éditeur de code spécialisé qui supporte l’écriture et l’amélioration de la logique de détection avec précision et rapidité. L’éditeur reconnaît automatiquement le langage de détection et adapte la […]
Superchargez le contenu de détection au format Roota avec l’IA
Comment ça marche Les règles ou requêtes spécifiques à la plateforme — telles que celles écrites dans Splunk, Sentinel ou d’autres formats pris en charge — peuvent désormais être automatiquement transformées au format Roota en utilisant Uncoder AI. Ce n’est pas juste un changement de format ; c’est un processus de conversion enrichi de contexte […]
Traduire depuis Sigma en 48 langues
Comment ça fonctionne Uncoder AI simplifie la traduction des règles Sigma en formats de détection utilisés par 48 plateformes différentes. Les utilisateurs sélectionnent simplement la langue de sortie souhaitée, telle que Splunk, Sentinel, ou CrowdStrike Falcon, et Uncoder AI génère instantanément une détection syntaxiquement valide dans le format choisi. La traduction se fait entièrement au […]
Uncoder AI visualise le comportement des menaces avec des flux d’attaque automatisés
Comment ça fonctionne Comprendre les étapes que les adversaires suivent lors d’une attaque peut être crucial pour la logique de détection et la priorisation de la défense. Uncoder AI introduit une nouvelle capacité : transformer les renseignements bruts sur les menaces—tels que des articles de blog, des rapports ou des descriptions techniques—en un visuel Flux […]
Uncoder AI automatise le balisage MITRE ATT&CK dans les règles Sigma
Comment cela fonctionne Le cadre MITRE ATT&CK est la référence incontournable pour structurer la logique de détection par techniques d’adversaires. Mais taguer manuellement les règles Sigma avec les techniques ATT&CK appropriées est une tâche chronophage et détaillée qui nécessite une expertise à la fois en syntaxe de détection et en cartographie du comportement adversaire. Uncoder […]
Des IOCs aux Requêtes : Comment Uncoder AI Automatise l’Action en Renseignement sur les Menaces
Comment ça fonctionne Les rapports de menace contiennent souvent des indicateurs de compromission (IOCs) précieux — hachages, adresses IP, noms de domaine — que les équipes de sécurité doivent exploiter rapidement. Mais le copier-coller manuel et la conversion en requêtes pour des plateformes comme Microsoft Sentinel sont lents, sujets à erreurs et détournent l’attention de […]
Le Prompting IA Personnalisé dans Uncoder AI permet la Génération de Détections à la Demande
Comment ça fonctionne La rédaction de règles de détection commence souvent par une question : Qu’est-ce que j’essaie de trouver, et sous quelles conditions ? Mais même les meilleurs rapports de renseignement sur les menaces ne sont pas fournis clés en main avec une syntaxe prête pour la plateforme. Génération de prompts personnalisés par Uncoder […]
Détection de CVE-2025-34028 : Une vulnérabilité de gravité maximale dans le Commvault Command Center permet l’exécution de code à distance (RCE)
Suite à la CVE-2025-30406 divulgation, une RCE faille dans les plateformes largement utilisées Gladinet CentreStack et Triofox, une autre vulnérabilité hautement critique qui pourrait également permettre l’exécution à distance de code arbitraire sans authentification, fait son apparition. La faille, suivie sous le nom CVE-2025-34028, a été récemment découverte dans l’installation du Command Center, ce qui […]