Tag: Threat Hunting Content

Engagez, responsabilisez et profitez de la communauté SOC Prime sur Discord 7 min de lecture Plateforme SOC Prime Engagez, responsabilisez et profitez de la communauté SOC Prime sur Discord by Hanna Korostelova Détection du Ransomware Snatch : le FBI et la CISA émettent une alerte conjointe avertissant de l’augmentation des attaques par les opérateurs de Snatch RaaS 6 min de lecture Dernières Menaces Détection du Ransomware Snatch : le FBI et la CISA émettent une alerte conjointe avertissant de l’augmentation des attaques par les opérateurs de Snatch RaaS by Veronika Telychko Détection de CVE-2023-38146 : Le bogue RCE « ThemeBleed » de Windows présente des risques croissants avec la publication de l’exploit PoC 4 min de lecture Dernières Menaces Détection de CVE-2023-38146 : Le bogue RCE « ThemeBleed » de Windows présente des risques croissants avec la publication de l’exploit PoC by Veronika Telychko Détection du Cheval de Troie ShadowPad : Les Hackers de Redfly Utilisent un RAT Néfaste pour Atteindre une Organisation de Réseau Électrique National en Asie 6 min de lecture Dernières Menaces Détection du Cheval de Troie ShadowPad : Les Hackers de Redfly Utilisent un RAT Néfaste pour Atteindre une Organisation de Réseau Électrique National en Asie by Daryna Olyniychuk Détection des pics de réseau identifiés par WAF pour la plateforme Elastic Stack 3 min de lecture SIEM & EDR Détection des pics de réseau identifiés par WAF pour la plateforme Elastic Stack by Alex Verbniak Renforcer la cybersécurité dans l’industrie financière grâce aux solutions de SOC Prime 9 min de lecture Dernières Menaces Renforcer la cybersécurité dans l’industrie financière grâce aux solutions de SOC Prime by Veronika Telychko Détection des attaques de phishing APT28 : les hackers ciblent le secteur énergétique ukrainien en utilisant le téléchargeur Microsoft Edge, le logiciel TOR et le service Mockbin pour la gestion à distance 5 min de lecture Dernières Menaces Détection des attaques de phishing APT28 : les hackers ciblent le secteur énergétique ukrainien en utilisant le téléchargeur Microsoft Edge, le logiciel TOR et le service Mockbin pour la gestion à distance by Veronika Telychko Installation et Configuration des Packs de Contenu pour QRadar 3 min de lecture SIEM & EDR Installation et Configuration des Packs de Contenu pour QRadar by Veronika Telychko Détection de la CVE-2023-38831 : le groupe UAC-0057 exploite une vulnérabilité jour zéro de WinRAR pour diffuser une variante de PicassoLoader et un Beacon CobaltStrike via l’algorithme Rabbit 4 min de lecture Dernières Menaces Détection de la CVE-2023-38831 : le groupe UAC-0057 exploite une vulnérabilité jour zéro de WinRAR pour diffuser une variante de PicassoLoader et un Beacon CobaltStrike via l’algorithme Rabbit by Veronika Telychko Détection d’Exploitation des Vulnérabilités de Junos OS : Les Hackers Exploitent la Chaîne de Failles RCE CVE-2023-36844 en Abusant des Périphériques Juniper Après la Publication du PoC 4 min de lecture Dernières Menaces Détection d’Exploitation des Vulnérabilités de Junos OS : Les Hackers Exploitent la Chaîne de Failles RCE CVE-2023-36844 en Abusant des Périphériques Juniper Après la Publication du PoC by Veronika Telychko