Platform
Threat Detection Marketplace
Your Home for Threat Detection
Attack Detective
Industry-First SaaS for Advanced Threat Hunting
Uncoder AI
Single IDE for Detection Engineering
DetectFlow
Data pipeline for routing detections
Ecosystem
Use Cases
Fortify SIEM Posture
Audit your SIEM posture to maximize threat visibility & address detection coverage gaps.
Obtain Rules for Alerting
Get prioritized SIEM use cases ready-to-deploy as low-noise and high-value alerts.
Advance Threat Detection
Access the world’s largest rule feed for emerging threats, manage & deploy detections at scale.
Elevate Detection Engineering
Save time and costs, obtain CTI-enriched use cases, adapt CI/CD workflows.
Accelerate MDR Services
Reduce customer churn, address technical debt in threat detection, and save on SIEM costs.
Hyperscale SIEM Migration
Accelerate time-to-value and maximize the ROI of your SIEM migration project.
Services
Professional Services Overview
Explore our on-demand services and training.
MITRE ATT&CK Audit
Minimize blind spots and ensure comprehensive data visibility.
Custom Content Engineering
Adopt out-of-the-box detection engineering capability to identify threats challenging your business.
SIEM Migration Services
Accelerate time-to-value and maximize the ROI of your SIEM migration project.
Resources
Blog
Research, guides, interviews
Events
Stay tuned to our cybersecurity events
Data Sheets
Explore our data sheets for detailed insights
Active Threats
Get detection code and simulations
Customer Success Stories
Learn how global organizations trust SOC Prime
Detection as Code
Explore our latest innovation reports
Roota
Open-Source Language for Collective Cyber Defence
Sigma
History of Sigma Evolution
Industry Expertise
Center of Excellence for Microsoft Sentinel
Center of Excellence for Amazon Web Services
Splunk Migration & Support
Tools
Uncoder.IO
The Prime Hunt browser extension:
Chrome
Firefox
Edge
Company
Why SOC Prime?
Collective cyber defense for a secure tomorrow
About Us
Our story and mission
Industry Recognition
Verified value for cybersecurity
Leadership
Biography and DNA
Careers
Job opportunities at SOC Prime
Privacy
SOC Prime’s privacy-centric mindset
SOC 2 Type II Compliance
Benchmark for security compliance
Partner Programs for Universities
Sigma & MITRE ATT&CK® Education
Log In
View intelligence
View intelligence
View intelligence
←
Back to Blog
Tag: Active List
Août 2/2017
3 min de lecture
SIEM & EDR
Listes actives dans ArcSight, nettoyage automatique. Partie 1
by Aleks Bredikhin
Search:
Follow us on:
Archive
avril 2026 (1)
mars 2026 (9)
février 2026 (9)
janvier 2026 (10)
décembre 2025 (8)
novembre 2025 (7)
octobre 2025 (17)
septembre 2025 (11)
août 2025 (9)
juillet 2025 (13)
juin 2025 (29)
mai 2025 (20)
avril 2025 (36)
mars 2025 (13)
février 2025 (15)
janvier 2025 (16)
décembre 2024 (23)
novembre 2024 (12)
octobre 2024 (16)
septembre 2024 (12)
août 2024 (12)
juillet 2024 (16)
juin 2024 (14)
mai 2024 (12)
avril 2024 (16)
mars 2024 (9)
février 2024 (12)
janvier 2024 (10)
décembre 2023 (11)
novembre 2023 (12)
octobre 2023 (12)
septembre 2023 (15)
août 2023 (9)
juillet 2023 (13)
juin 2023 (14)
mai 2023 (13)
avril 2023 (8)
mars 2023 (10)
février 2023 (12)
janvier 2023 (11)
décembre 2022 (9)
novembre 2022 (8)
octobre 2022 (9)
septembre 2022 (25)
août 2022 (26)
juillet 2022 (28)
juin 2022 (29)
mai 2022 (33)
avril 2022 (35)
mars 2022 (33)
février 2022 (11)
janvier 2022 (7)
décembre 2021 (6)
novembre 2021 (7)
octobre 2021 (11)
septembre 2021 (3)
août 2021 (3)
juillet 2021 (7)
juin 2021 (9)
mai 2021 (10)
avril 2021 (12)
mars 2021 (8)
février 2021 (10)
janvier 2021 (15)
décembre 2020 (10)
novembre 2020 (2)
octobre 2020 (8)
septembre 2020 (15)
août 2020 (20)
juillet 2020 (26)
juin 2020 (22)
mai 2020 (28)
avril 2020 (12)
mars 2020 (4)
janvier 2020 (2)
décembre 2019 (1)
novembre 2019 (1)
octobre 2019 (3)
septembre 2019 (1)
août 2019 (1)
juillet 2019 (2)
juin 2019 (1)
mai 2019 (1)
octobre 2018 (1)
août 2018 (1)
février 2018 (1)
novembre 2017 (5)
octobre 2017 (8)
septembre 2017 (1)
août 2017 (5)
juillet 2017 (5)
mai 2017 (1)
décembre 2016 (2)
juillet 2016 (1)
mai 2016 (2)
mars 2016 (3)
février 2016 (1)
janvier 2016 (1)
décembre 2015 (3)
novembre 2015 (3)
Tags
Adam Swan
AI
AI SOC Ecosystem
AI-generated Decision Tree
Apache Kafka
APT
APT28
APT44
ArcSight
Ariel Millahuel
Arunkumar Krishna
Authentication Bypass
AWS
AWS WAF
Aytek Aytemur
Botnet
Cactus Ransomware
CCM
CERT-UA
CERTUA
China Chopper
Chinese APT Actors
Chronicle UDM
CI/CD
CISA
CISA Alert
Community
Correlation
CTI
CVE
CVE-2025-21298
CVE-2025-31324
CVE-2025-8088
CVE-2026-21509
Cyber-espionage
Cyberattack
cyberwar
DarkCrystal RAT
DARKCRYSTALRAT
Davut Selcuk
DDoS
Den Iuzvyk
DetectFlow
Detection Content
Elastic
Elasticsearch
Elevation of Privileges
ELKStack
Emanuele De Lucia
Emir Erdogan
Events
Exploit
False positive
Fancy Bear
FIN7
Full Summary
Furkan Celik
Gamaredon
GenAI
Generative AI
Google Chrome
Google Chrome Vulnerability
Google SecOps
Halil Ibrahim Cosgun
How to
Infostealer
Integration
Interview
Investigation
IOC
IOC Rule
Kafka
Kimsuky
KQL
Kusto
Kyaw Pyiyt Htet
Latest threats
Lazarus
Lee Archinal
LLM
LockBit
Log Management
MaaS
macOS
Malware
Microsoft Defender for Endpoint
Microsoft Sentinel
Microsoft Vulnerability
Microsoft Zero-Day
MITRE ATT&CK
Mustafa Gurkan KARAKAYA
Mustang Panda
Nattatorn Chuensangarun
netconn_domain
Observability
Onur Atali
OpenSearch
Osman Demir
Phishing
PlugX
Privilage Escalation
privilege escalation
QRadar
RaaS
RansomHub
Ransomware
RAT
RCE
Roman Ranskyi
RomCom
Roota
Rule Digest
Rule of the Week
Rules
russianagression
Sandworm
SDPP
Seashell Blizzard
Secret Blizzard
Security Data Pipeline Platform
SentinelOne detection
Shift-Left Threat Detection
SIEM
SIEM & EDR
Sigma
Sittikorn
Sittikorn Sangrattanapitak
SmokeLoader
SOC Prime
SOC Prime Platform
SOC Prime Team
SOC Prime Team Stories
SolarWinds
Splunk
Splunk SPL
Sreeman Shanker
Supply Chain Attack
TDM
The Prime Hunt
Threat Bounty Program
Threat Detection Marketplace
Threat Hunting
Threat Hunting Content
Threat Intelligence
Threatintel
ThreatIntelligence
TopCVE2023
Turla
Uncoder
Uncoder AI
Uncoder CTI
Use Case
Vulnerability
WAF
Wirapong Petshagun
Zero-click
Zero-Day
ZeroDay