Tag: SOC Prime Platform

Détection du Ransomware BlackByte : Les Acteurs de la Menace Exploitent la Vulnérabilité CVE-2019-16098 dans le Pilote RTCore64.sys pour Contourner la Protection EDR 4 min de lecture Dernières Menaces Détection du Ransomware BlackByte : Les Acteurs de la Menace Exploitent la Vulnérabilité CVE-2019-16098 dans le Pilote RTCore64.sys pour Contourner la Protection EDR by Veronika Telychko Détection du Ransomware Cheerscrypt : Les Hackers Soutenus par la Chine, Emperor Dragonfly alias Bronze Starlight, Sont Derrière des Cyberattaques en Cours 4 min de lecture Dernières Menaces Détection du Ransomware Cheerscrypt : Les Hackers Soutenus par la Chine, Emperor Dragonfly alias Bronze Starlight, Sont Derrière des Cyberattaques en Cours by Veronika Telychko ProxyNotShell : Détection des vulnérabilités CVE-2022-41040 et CVE-2022-41082, nouvelles failles Zero-Day de Microsoft Exchange activement exploitées dans la nature 4 min de lecture Dernières Menaces ProxyNotShell : Détection des vulnérabilités CVE-2022-41040 et CVE-2022-41082, nouvelles failles Zero-Day de Microsoft Exchange activement exploitées dans la nature by Veronika Telychko Détection du Malware NullMixer: Les Hackers Répandent un Goutte-à-goutte Utilisant le SEO pour Déployer Plusieurs Troyens à la Fois 4 min de lecture Dernières Menaces Détection du Malware NullMixer: Les Hackers Répandent un Goutte-à-goutte Utilisant le SEO pour Déployer Plusieurs Troyens à la Fois by Veronika Telychko Principaux Défis pour les MSSP et MDR et Comment les Surmonter 10 min de lecture SIEM & EDR Principaux Défis pour les MSSP et MDR et Comment les Surmonter by Oleksandra Rumiantseva Qu’est-ce que l’accès initial ? Tactique d’Accès Initial MITRE ATT&CK® | TA0001 18 min de lecture SIEM & EDR Qu’est-ce que l’accès initial ? Tactique d’Accès Initial MITRE ATT&CK® | TA0001 by Karolina Koval Violation d’Uber 2022 : Détecter l’attaque cybernétique destructrice entraînant la prise de contrôle totale du système de l’organisation 4 min de lecture Dernières Menaces Violation d’Uber 2022 : Détecter l’attaque cybernétique destructrice entraînant la prise de contrôle totale du système de l’organisation by Anastasiia Yevdokimova Campagne d’attaque Golang suivie sous le nom de GO#WEBBFUSCATOR qui utilise des images du télescope spatial James Webb comme appâts pour infecter les systèmes 4 min de lecture Dernières Menaces Campagne d’attaque Golang suivie sous le nom de GO#WEBBFUSCATOR qui utilise des images du télescope spatial James Webb comme appâts pour infecter les systèmes by Veronika Telychko Qu’est-ce que le cadre MITRE ATT&CKae ? Commencer avec ATT&CK 18 min de lecture SIEM & EDR Qu’est-ce que le cadre MITRE ATT&CKae ? Commencer avec ATT&CK by Karolina Koval Spyware AgentTesla Massivement Distribué dans des Campagnes de Phishing Ciblant des Organisations Ukrainiennes, Autrichiennes et Allemandes 5 min de lecture Dernières Menaces Spyware AgentTesla Massivement Distribué dans des Campagnes de Phishing Ciblant des Organisations Ukrainiennes, Autrichiennes et Allemandes by Veronika Telychko