Comment ça fonctionne Comprendre les étapes que les adversaires suivent lors d’une attaque peut être crucial pour la logique de détection et la priorisation de la défense. Uncoder AI introduit une nouvelle capacité : transformer les renseignements bruts sur les menaces—tels que des articles de blog, des rapports ou des descriptions techniques—en un visuel Flux […]
Uncoder AI automatise le balisage MITRE ATT&CK dans les règles Sigma
Comment cela fonctionne Le cadre MITRE ATT&CK est la référence incontournable pour structurer la logique de détection par techniques d’adversaires. Mais taguer manuellement les règles Sigma avec les techniques ATT&CK appropriées est une tâche chronophage et détaillée qui nécessite une expertise à la fois en syntaxe de détection et en cartographie du comportement adversaire. Uncoder […]
Des IOCs aux Requêtes : Comment Uncoder AI Automatise l’Action en Renseignement sur les Menaces
Comment ça fonctionne Les rapports de menace contiennent souvent des indicateurs de compromission (IOCs) précieux — hachages, adresses IP, noms de domaine — que les équipes de sécurité doivent exploiter rapidement. Mais le copier-coller manuel et la conversion en requêtes pour des plateformes comme Microsoft Sentinel sont lents, sujets à erreurs et détournent l’attention de […]
Le Prompting IA Personnalisé dans Uncoder AI permet la Génération de Détections à la Demande
Comment ça fonctionne La rédaction de règles de détection commence souvent par une question : Qu’est-ce que j’essaie de trouver, et sous quelles conditions ? Mais même les meilleurs rapports de renseignement sur les menaces ne sont pas fournis clés en main avec une syntaxe prête pour la plateforme. Génération de prompts personnalisés par Uncoder […]
Détection de CVE-2025-34028 : Une vulnérabilité de gravité maximale dans le Commvault Command Center permet l’exécution de code à distance (RCE)
Suite à la CVE-2025-30406 divulgation, une RCE faille dans les plateformes largement utilisées Gladinet CentreStack et Triofox, une autre vulnérabilité hautement critique qui pourrait également permettre l’exécution à distance de code arbitraire sans authentification, fait son apparition. La faille, suivie sous le nom CVE-2025-34028, a été récemment découverte dans l’installation du Command Center, ce qui […]
Visualisation de la Découverte de Fichiers Sensibles dans Google SecOps avec l’Arbre de Décision d’Uncoder AI
Dans les environnements hybrides d’aujourd’hui, des outils légitimes comme Notepad peuvent être utilisés silencieusement pour visualiser ou mettre en scène des données sensibles telles que des fichiers de mots de passe, notamment par des initiés ou des acteurs de menace à bas bruit. Alors que Google SecOps (UDM) soutient des détections très spécifiques, la logique […]
Comment le résumé complet dans Uncoder AI booste l’analyse des requêtes Kusto pour les chasseurs de menaces
Travailler avec Microsoft Sentinel signifie souvent disséquer des requêtes Kusto complexes, surtout lorsque l’on suit le comportement subtil des attaquants. Ces requêtes peuvent inclure une logique imbriquée, des vérifications de chemins de fichiers obscurs et des événements système rares nécessitant une compréhension profonde. C’est exactement là que la fonction Résumé complet d’Uncoder AI brille. Cette […]
Enquête sur l’accès proxy TOR basé sur Curl avec Uncoder AI et le langage de requête SentinelOne
Détecter une activité en ligne de commande discrète pouvant indiquer un accès au dark web ou un trafic anonymisé est un défi croissant pour les équipes de sécurité. Des outils comme curl.exe—bien qu’entièrement légitimes—peuvent être exploités par des menaces avancées pour rediriger le trafic à travers des réseaux proxy ou TOR. C’est là que la […]
Détection des Attaques Billbug : Acteurs d’Espionnage Liés à la Chine Ciblent des Organisations d’Asie du Sud-Est
Le rapport sur l’activité APT d’ESET pour le T2-T3 2024 met en évidence les groupes affiliés à la Chine en tête des APT opérations mondiales, avec des campagnes visant la collecte de renseignements parmi les menaces les plus courantes et persistantes. Le groupe d’espionnage lié à la Chine, connu sous le nom de Billbug, a […]
Rendre la Détection Splunk Plus Rapide avec le Résumé Complet d’Uncoder AI
Les équipes SOC modernes qui traitent les Détections Splunk doivent gérer de grands volumes de logique de détection écrite en SPL. Le défi ? Une grande partie est complexe, verbeuse et chronophage à comprendre, surtout lorsqu’on travaille avec du contenu Splunk provenant de sources externes ou avec des règles basées sur Sigma converties au format […]