Tag: Threat Detection Marketplace

Détection d’Attaques BlackCat aka ALPHV : Les Hackers Exploitent le Malvertising pour Propager des Logiciels Malveillants et Utilisent SpyBoy Terminator pour Entraver la Protection de Sécurité
Détection d’Attaques BlackCat aka ALPHV : Les Hackers Exploitent le Malvertising pour Propager des Logiciels Malveillants et Utilisent SpyBoy Terminator pour Entraver la Protection de Sécurité

Les chercheurs en cybersécurité ont découvert des traces d’une nouvelle activité malveillante attribuée aux infâmes BlackCat alias gang de ransomware ALPHV. La campagne de l’adversaire implique la distribution de logiciels malveillants via des pages Web clonées d’entreprises légitimes, y compris la page Web d’un service populaire de transfert de fichiers WinSCP. On observe également que […]

Read More
Détection de Malware MAGICSPELL : Les Hackers de UAC-0168 Lancent une Attaque Ciblée Utilisant le Sujet de l’Adhésion de l’Ukraine à l’OTAN comme Appât de Phishing 
Détection de Malware MAGICSPELL : Les Hackers de UAC-0168 Lancent une Attaque Ciblée Utilisant le Sujet de l’Adhésion de l’Ukraine à l’OTAN comme Appât de Phishing 

Les chercheurs de CERT-UA ont récemment découvert une copie frauduleuse de la version en langue anglaise du site Web du Congrès mondial ukrainien à https://www.ukrainianworldcongress.org/. La fausse ressource Web contient quelques documents DOCX qui déclenchent une chaîne d’infection une fois ouverts. À la suite de la chaîne d’attaque, les pirates peuvent déployer la charge utile […]

Read More
Qu’est-ce que les Cybersecurity World Awards ?
Qu’est-ce que les Cybersecurity World Awards ?

Les récompenses en cybersécurité jouent un rôle bien plus profond que de simplement attribuer des titres annuels à des entreprises et des produits. Elles soutiennent l’évolution de l’industrie en reconnaissant les solutions les plus prometteuses et efficaces. De plus, des événements comme celui-ci rassemblent des personnes influentes du secteur, inspirant ainsi d’autres idées. L’une d’elles […]

Read More
SOC Prime alimente la défense cyber collective grâce au Threat Detection Marketplace, à Uncoder AI et à Attack Detective
SOC Prime alimente la défense cyber collective grâce au Threat Detection Marketplace, à Uncoder AI et à Attack Detective

Mettez en avant votre arsenal de défense cyber : Choisissez un outil adapté à votre parcours unique de défense cyber SOC Prime équipe chaque défenseur cyber d’une plateforme mondiale de détection de menaces pour une défense cyber collective. Pour aider les défenseurs cyber à tirer une valeur immédiate de la plateforme SOC Prime en fonction […]

Read More
SOC Prime s’intègre à Amazon Security Lake pour dynamiser les opérations de sécurité
SOC Prime s’intègre à Amazon Security Lake pour dynamiser les opérations de sécurité

Conducter une sécurité multi-cloud à moindre coût, zéro-confiance, soutenue par une expertise collective SOC Prime exploite la plus grande et la plus avancée plateforme de défense cybernétique collective au monde qui favorise la collaboration d’une communauté mondiale de cybersécurité et organise les règles Sigma les plus récentes compatibles avec plus de 27 plateformes SIEM, EDR […]

Read More
Stimuler la croissance de l’entreprise en période de turbulence du point de vue du RSSI : Partie I
Stimuler la croissance de l’entreprise en période de turbulence du point de vue du RSSI : Partie I

Aperçus sur la façon dont SOC Prime a atteint une croissance de 100 % d’une année sur l’autre tout en résistant aux défis de la guerre et de la récession économique Depuis l’invasion à grande échelle de l’Ukraine par la Russie, SOC Prime est en première ligne de la guerre en aidant l’Ukraine et nos […]

Read More
Abonnement à la demande : Maximisez immédiatement la valeur de la plateforme SOC Prime
Abonnement à la demande : Maximisez immédiatement la valeur de la plateforme SOC Prime

Une approche communautaire fondée sur les principes de Detection-as-Code et sur une technologie de pointe utilisant le langage Sigma et MITRE ATT&CK® permet une détection des menaces intelligente, une enquête sur les menaces rentable et multiplateforme, et un accès instantané aux détections pour les menaces critiques. La plateforme de SOC Prime regroupe plus de 200 […]

Read More
Qu’est-ce que l’exfiltration de données ? Tactique d’exfiltration MITRE ATT&CK® | TA0010
Qu’est-ce que l’exfiltration de données ? Tactique d’exfiltration MITRE ATT&CK® | TA0010

Le processus de vol de données d’un système d’entreprise est également connu sous le nom de exfiltration. MITRE ATT&CK® a consacré une tactique entière à la copie illégale, au téléchargement et au transfert des données internes des organisations avec des niveaux de sensibilité significatifs. Les exemples d’exfiltration de données peuvent être assez évidents, comme copier […]

Read More
Qu’est-ce que l’analyse de logiciels malveillants ?
Qu’est-ce que l’analyse de logiciels malveillants ?

Beaucoup d’enfants cassent des choses non pas parce qu’ils sont de petites créatures diaboliques, mais parce qu’ils sont curieux de savoir « comment c’est fait ». Finalement, certains de ces enfants grandissent et deviennent des analystes en cybersécurité. Ils font essentiellement la même chose mais dans un monde d’adultes. Analyse de malwares est le processus […]

Read More
Qu’est-ce que la chasse aux menaces numériques ? Le guide ultime
Qu’est-ce que la chasse aux menaces numériques ? Le guide ultime

La chasse aux menaces informatiques est une approche nouvelle de la détection des menaces qui vise à identifier les menaces informatiques au sein du réseau d’une entreprise avant qu’elles ne causent des dommages. Cela inclut la recherche délibérée de points faibles ainsi que de tout signe d’attaques en cours au sein d’une infrastructure numérique. La […]

Read More