SOC Prime vous propose un petit résumé des dernières règles communautaires développées par les participants du programme Threat Bounty (https://my.socprime.com/en/tdm-developers). Le résumé inclut 5 règles qui aident à détecter les chevaux de Troie et le ransomware Hidden Tear. À l’avenir, nous continuerons à publier de telles sélections de contenu pour détecter des acteurs de menaces […]
Contenu de détection qui révèle les tentatives de vol d’AccessKey pour la session en cours dans Azure
La règle communautaire « La ligne de commande suspecte contient Azure TokenCache.dat comme argument » par l’équipe de SOC Prime est disponible à Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/MzSiYeDJ9PvW/ Le fichier TokenCache.dat contient la clé d’accès pour la session en cours et est stocké comme un fichier JSON en texte brut. Toute manipulation de ce fichier via la […]
Intégration de SOC Prime avec Microsoft Azure Sentinel, Nouvelles Fonctionnalités
Toute l’équipe de SOC Prime travaille actuellement à distance (j’espère que vous faites de même), mais ces conditions n’ont pas influé sur notre efficacité et notre volonté d’amélioration plateforme Threat Detection Marketplace (TDM). Dans ce blog, nous sommes ravis d’annoncer les 4 nouvelles fonctionnalités TDM de SOC Prime rendues possibles grâce à notre intégration tierce […]
Impact, douleur, actionnabilité et gravité du SIEM
Objectif L’objectif de cet article de blog est d’introduire les métriques (Douleur, Exploitabilité, Impact SIEM et Sévérité) qui ont été introduites sur le Threat Detection Marketplace de SOC Prime. Introduction SOC Prime’s Threat Detection Marketplace améliore vos opérations de sécurité avec du contenu de détection de qualité.Comme pour toutes les technologies défensives, déployer tout le […]
Guide de Renforcement de la Sécurité pour le Service Zoom
Introduction Il s’agit d’un guide pratique basé sur les recommandations de Zoom et CheckPoint élaborées avec bon sens et l’utilisation spécifique de Zoom dans notre entreprise, également connue sous le nom d’activité de télétravail, comme chaque entreprise dans le monde maintenant et les activités de vente/pré-vente en tant que fournisseur. En raison de la […]
Programme de Prime à la Menace : Vers l’infini… et au-delà !
+30% de bonus sur les paiements Threat Bounty pour mars et génération de revenu régulier sur la recherche de menaces en temps de télétravail et COVID19 « Nous assistons à la transformation de l’industrie de la cybersécurité. Le logiciel est passé des processus en cascade et Kanban aux processus agiles et CI/CD. La discipline de […]
Entretien avec le développeur : Osman Demir
Nous vous présentons une nouvelle interview avec le participant au Programme Développeurs de SOC Prime (https://my.socprime.com/en/tdm-developers). Voici Osman Demir.Parlez-nous un peu de vous et de votre expérience en threat-hunting.Bonjour, je m’appelle Osman Demir. Je vis à Istanbul, en Turquie, et j’ai 25 ans. J’ai terminé mes études en ingénierie informatique en 2017 et je travaille […]
SOC Prime Offre aux Organisations de Santé du Contenu SIEM Gratuit pour la Détection des Attaques de Phishing COVID-19
En temps de pandémie mondiale, nous assistons à une augmentation des cyberattaques utilisant le COVID-19 pour le phishing. Encore plus préoccupant est que les organisations de santé du monde entier sont ciblées à un moment où leurs ressources et leur temps sont nécessaires pour sauver des vies. À compter du 26 mars 2020, SOC Prime […]
COVID-19 | Hameçonnage au Coronavirus
Introduction Le phishing lié au COVID-19 / Coronavirus est en hausse et restera probablement un thème/moyen principal pour de nombreux mois à venir. Cet article de blog fait des recommandations en ce qui concerne le phishing spécifique au COVID-19 et d’autres menaces liées à l’augmentation du télétravail.
Elastic pour les analystes sécurité. Partie 1: Recherche de chaînes.
Objectif : Avec Elastic qui accroît sa présence dans le domaine de la cybersécurité grâce à la rapidité et à l’évolutivité de sa solution, nous nous attendons à accueillir davantage de nouveaux utilisateurs Elastic. Ces utilisateurs aborderont Elastic avec une intuition construite à partir de leur expérience avec d’autres plateformes et SIEMs. Souvent, cette intuition […]