Tag: Sigma

Intervista con lo sviluppatore di Threat Bounty – Mustafa Gurkan Karakaya
Intervista con lo sviluppatore di Threat Bounty – Mustafa Gurkan Karakaya

Oggi vogliamo presentare alla comunità di SOC Prime uno dei membri più attivi del Programma Threat Bounty e autore delle rilevazioni validate disponibili sulla piattaforma SOC Prime. Ecco a voi Mustafa Gürkan Karakaya, che ha dimostrato la sua esperienza in cybersecurity e potenziale di ulteriore sviluppo da quando è entrato nel Programma nel dicembre 2022. […]

Read More
Promuovere la Crescita Aziendale in Tempi Turbolenti dal Punto di Vista del CEO di SOC Prime: Parte II
Promuovere la Crescita Aziendale in Tempi Turbolenti dal Punto di Vista del CEO di SOC Prime: Parte II

Come la fusione di Sigma & MITRE ATT&CK® potenzia la Difesa Cyber Collettiva per ottenere un Vantaggio Competitivo nella Guerra Cibernetica Globale Questo articolo si basa sull’intervista originale condotta da AIN.UA e trattata nell’ articolo corrispondente.   In questa seconda parte dell’intervista con il Fondatore, CEO e Presidente di SOC Prime, Andrii Bezverkhyi, forniremo alcune intuizioni […]

Read More
Guidare la Crescita Aziendale in Tempi Turbolenti dal Punto di Vista del CEO di SOC Prime: Parte I
Guidare la Crescita Aziendale in Tempi Turbolenti dal Punto di Vista del CEO di SOC Prime: Parte I

Agents of S.H.I.E.L.D.: Come SOC Prime Aiuta l’Ucraina a Contrastare gli Attacchi Informatici dell’Aggressore Questo articolo si basa sull’intervista condotta dal nostro partner AIN.UA e trattato nell’ articolo corrispondente. In questo scritto all’interno di una serie che copre il Piano di Continuità Aziendale (BCP) di SOC Prime, il Fondatore, CEO e Presidente di SOC Prime, […]

Read More
Interview with Threat Bounty Developer: Wirapong Petshagun
Interview with Threat Bounty Developer: Wirapong Petshagun

SOC Prime Programma Threat Bounty continua a unire entusiasti e appassionati sviluppatori di contenuti di rilevamento che si sono uniti alla comunità per contribuire alla difesa informatica collettiva e monetizzare le loro esclusive rilevazioni sulla piattaforma SOC Prime. Vi presentiamo Wirapong Petshagun, che si è unito alla comunità Threat Bounty a giugno 2022 e ha […]

Read More
Abbonamento On-Demand: Genera Valore Immediato dalla Piattaforma SOC Prime
Abbonamento On-Demand: Genera Valore Immediato dalla Piattaforma SOC Prime

Un approccio guidato dalla comunità basato sui principi di Detection-as-Code e sulla tecnologia all’avanguardia che sfrutta il linguaggio Sigma e MITRE ATT&CK® consente un rilevamento delle minacce intelligente, economicamente efficiente, multipiattaforma e un accesso immediato alle rilevazioni per le minacce critiche. La piattaforma di SOC Prime aggrega oltre 200.000 elementi di contenuto di rilevamento facilmente […]

Read More
Vantaggi del Detection as Code: Abbracciare il Futuro della Difesa Informatica per Alimentare il Tuo SOC di Nuova Generazione
Vantaggi del Detection as Code: Abbracciare il Futuro della Difesa Informatica per Alimentare il Tuo SOC di Nuova Generazione

Nel corso dell’ultimo decennio, abbiamo testato sul campo l’argomento che i processi manuali di rilevamento delle minacce non riescono più a tenere il passo con le attuali esigenze di sicurezza. È già stato fermamente stabilito che un’era di Everything as Code (EaC) è una nuova realtà, e i team di sicurezza che cercano l’innovazione stanno […]

Read More
Programma Bounty delle Minacce: Primi Passi per Monetizzare le Tue Competenze di Ingegneria del Rilevamento
Programma Bounty delle Minacce: Primi Passi per Monetizzare le Tue Competenze di Ingegneria del Rilevamento

SOC Prime Programma Threat Bounty collega da oltre tre anni esperti freelance di ingegneria delle rilevazioni e ha subito molti cambiamenti e miglioramenti. Oggi, il Programma è un’opportunità unica per migliorare le competenze di Engineering delle Rilevazioni, monetizzare le rilevazioni create e creare un portfolio personale con la piattaforma leader Detection as Code. Introduzione al […]

Read More
Il Motore di Ricerca delle Minacce Informatiche di SOC Prime Include Ora una Visualizzazione Completa di MITRE ATT&CK®
Il Motore di Ricerca delle Minacce Informatiche di SOC Prime Include Ora una Visualizzazione Completa di MITRE ATT&CK®

Esplora istantaneamente le ultime tendenze e regola i risultati di ricerca per illustrare le tattiche e le tecniche ATT&CK più rilevanti per il tuo profilo di minaccia SOC Prime ha recentemente rilasciato il primo motore di ricerca del settore per il Threat Hunting, la Rilevazione delle Minacce e l’Intelligence sulle Minacce Informatiche, permettendo ai professionisti […]

Read More
Cosa Sono le Regole SIGMA: Guida per Principianti
Cosa Sono le Regole SIGMA: Guida per Principianti

Questo post del blog sostiene l’uso di SIGMA come linguaggio di rilevamento, copre i componenti più critici delle regole SIGMA (logsource e rilevazione), la tassonomia SIGMA, il test delle Regole SIGMA e prepara generalmente gli analisti che sono nuovi a SIGMA a scrivere le loro prime regole. Viene inoltre fornita una breve discussione sull’ingegneria del […]

Read More
Intervista con lo sviluppatore di Threat Bounty: Furkan Celik
Intervista con lo sviluppatore di Threat Bounty: Furkan Celik

Our Threat Bounty la comunità continua a crescere e ad attirare sempre più specialisti distinti nello sviluppo di contenuti di rilevamento. Questa volta, vogliamo presentarvi Furkan Celik – un analista senior di sicurezza nel settore bancario e uno dei nostri contributori attivi. Furkan è con noi dal dicembre 2019. Ha scritto rilevamenti precisi che aiutano […]

Read More