Tag: Uncoder AI

Logique de détection de domaine assistée par l’IA pour Carbon Black dans Uncoder AI
Logique de détection de domaine assistée par l’IA pour Carbon Black dans Uncoder AI

Comment ça fonctionne Cette fonctionnalité d’Uncoder AI permet la création instantanée de requêtes de détection pour VMware Carbon Black Cloud en utilisant des renseignements structurés sur les menaces, tels que ceux du CERT-UA#12463. Dans ce cas, Uncoder AI traite les indicateurs associés à l’activité UAC-0099 et les formate en une requête de domaine syntaxiquement correcte. […]

Read More
Détection d’Archives Zip et de Domaines C2 dans Microsoft Sentinel via Uncoder AI
Détection d’Archives Zip et de Domaines C2 dans Microsoft Sentinel via Uncoder AI

Comment ça marche Cette fonctionnalité d’Uncoder AI génère une requête de détection KQL à large spectre pour Microsoft Sentinel, basée sur des indicateurs de CERT-UA#14045 (DarkCrystal RAT). L’IA traite un rapport de menace et produit une requête pour rechercher dans les journaux des chaînes telles que : « Розпорядження.zip » – un nom de fichier en ukrainien […]

Read More
Logique de correspondance de domaine instantanée pour Splunk via Uncoder AI
Logique de correspondance de domaine instantanée pour Splunk via Uncoder AI

Comment ça fonctionne Cette fonctionnalité d’Uncoder AI ingère des IOC structurés à partir de rapports de menaces — dans ce cas, des dizaines de domaines malveillants liés au hameçonnage d’identifiants (par exemple, des portails de connexion factices Google, Microsoft et Telegram). L’outil traite et structure les données pour produire automatiquement une requête de détection compatible […]

Read More
Détection d’IOC Basée sur le Domaine pour Carbon Black dans Uncoder AI
Détection d’IOC Basée sur le Domaine pour Carbon Black dans Uncoder AI

Comment ça fonctionne 1. Extraction d’IOC Uncoder AI analyse le rapport de menace (panneau de gauche) et identifie l’infrastructure réseau malveillante associée à : les chargeurs HATVIBE et CHERRYSYSPY Communication suspecte et domaines de commande et de contrôle comme : trust-certificate.net namecheap.com enrollmenttdm.com n247.com mtw.ru Découvrir Uncoder AI Ces domaines sont associés à : Leurres […]

Read More
Visualisation de l’activité proxy malveillante de curl dans CrowdStrike avec Uncoder AI
Visualisation de l’activité proxy malveillante de curl dans CrowdStrike avec Uncoder AI

Les adversaires réutilisent fréquemment des outils de confiance comme curl.exe pour faire passer le trafic à travers des proxies SOCKS et même atteindre .onion domaines. Que ce soit pour l’exfiltration de données ou la communication de commandement et de contrôle, une telle activité passe souvent inaperçue, sauf si vous la détectez explicitement. C’est exactement ce […]

Read More
AI-Powered Query Optimization in Uncoder AI
AI-Powered Query Optimization in Uncoder AI

Comment ça fonctionne Les requêtes de détection longues et complexes — en particulier celles impliquant plusieurs jointures, enrichissements et recherches de champs — deviennent souvent des goulets d’étranglement en termes de performance. Cela est particulièrement vrai pour les requêtes dans Microsoft Sentinel, où des jointures mal alignées ou une mauvaise utilisation des champs peuvent retarder […]

Read More
De Courtes Synthèses AI Rendent la Détection Complexe Instantanément Compréhensible
De Courtes Synthèses AI Rendent la Détection Complexe Instantanément Compréhensible

Comment ça fonctionne Les règles de détection deviennent de plus en plus complexes — remplies de logiques imbriquées, d’exceptions, de filtres de chemin de fichier, et de conditions comportementales très spécifiques. Lire et interpréter ces règles, notamment celles rédigées par des équipes tierces, prend du temps même pour les ingénieurs de détection expérimentés. C’est là […]

Read More
Personnalisation de Règle à la Volée
Personnalisation de Règle à la Volée

Comment ça fonctionne La capacité de personnalisation à la volée d’Uncoder AI permet aux équipes de sécurité d’adapter instantanément les règles et les requêtes à leur environnement spécifique grâce aux profils de personnalisation. La capture d’écran montre comment les analystes peuvent : Choisir Mappages de champs personnalisés pour adapter les noms de tables, les structures […]

Read More
Enregistrer le Code de Détection et les Métadonnées dans des Dépôts Personnalisés
Enregistrer le Code de Détection et les Métadonnées dans des Dépôts Personnalisés

Comment ça fonctionne Cette fonctionnalité permet aux ingénieurs de détection de stocker des règles de détection dans leurs propres dépôts—aux côtés de toutes les informations, mappage MITRE, et métadonnées opérationnelles—dans le même format utilisé à travers le Threat Detection Marketplace. Les utilisateurs peuvent choisir une plateforme (par exemple, Sigma), spécifier une destination de dépôt, et […]

Read More
Rechercher sur la place de marché de détection des menaces d’Uncoder AI
Rechercher sur la place de marché de détection des menaces d’Uncoder AI

Comment ça fonctionne Uncoder AI intègre une recherche native à travers toute la plateforme SOC Prime, y compris tous les référentiels accessibles via le Threat Detection Marketplace. Les ingénieurs en détection peuvent interroger instantanément plus de 500 000 règles et requêtes — couvrant plus de 15 sources communautaires et propriétaires — toutes classées par langue, […]

Read More