Tag: Threat Bounty Program

Interview with Threat Bounty Developer: Wirapong Petshagun
Interview with Threat Bounty Developer: Wirapong Petshagun

SOC Prime Programma Threat Bounty continua a unire entusiasti e appassionati sviluppatori di contenuti di rilevamento che si sono uniti alla comunità per contribuire alla difesa informatica collettiva e monetizzare le loro esclusive rilevazioni sulla piattaforma SOC Prime. Vi presentiamo Wirapong Petshagun, che si è unito alla comunità Threat Bounty a giugno 2022 e ha […]

Read More
Che cos’è l’esfiltrazione di dati? MITRE ATT&CK2 Tattica di Esfiltrazione | TA0010
Che cos’è l’esfiltrazione di dati? MITRE ATT&CK2 Tattica di Esfiltrazione | TA0010

Il processo di furto di dati da un sistema aziendale è anche noto come esfiltrazione. MITRE ATT&CK® ha dedicato un’intera tattica alla copia illegale, al download e al trasferimento di dati interni delle organizzazioni con livelli significativi di sensibilità. Gli esempi di esfiltrazione di dati possono essere piuttosto ovvi, come la copia di file su […]

Read More
Che cos’è il Malware? Tipi di Malware da Tenere d’Occhio
Che cos’è il Malware? Tipi di Malware da Tenere d’Occhio

Malware sta per software dannoso e indica software progettato per eseguire istruzioni informatiche che sono distruttive per il sistema di un utente o in qualsiasi altro modo pericolose per individui ed imprese mirati. Il rapido sviluppo tecnologico ha portato a una proliferazione di vari tipi di malware. Può fare una serie di cose malvagie, come […]

Read More
Formazione per il Threat Hunting, Certificazione e Apprendimento Online
Formazione per il Threat Hunting, Certificazione e Apprendimento Online

Come diventare un Threat Hunter? Questa domanda è estremamente popolare nella comunità della cybersecurity. La prossima domanda importante è come far progredire la tua carriera nel Threat Hunting. In entrambi i casi, ottenere certificazioni professionali è la risposta migliore. Che tu sia un principiante o uno specialista affermato, l’apprendimento continuo è ciò che ti aiuta […]

Read More
Vantaggi del Detection as Code: Abbracciare il Futuro della Difesa Informatica per Alimentare il Tuo SOC di Nuova Generazione
Vantaggi del Detection as Code: Abbracciare il Futuro della Difesa Informatica per Alimentare il Tuo SOC di Nuova Generazione

Nel corso dell’ultimo decennio, abbiamo testato sul campo l’argomento che i processi manuali di rilevamento delle minacce non riescono più a tenere il passo con le attuali esigenze di sicurezza. È già stato fermamente stabilito che un’era di Everything as Code (EaC) è una nuova realtà, e i team di sicurezza che cercano l’innovazione stanno […]

Read More
Programma Bounty delle Minacce: Primi Passi per Monetizzare le Tue Competenze di Ingegneria del Rilevamento
Programma Bounty delle Minacce: Primi Passi per Monetizzare le Tue Competenze di Ingegneria del Rilevamento

SOC Prime Programma Threat Bounty collega da oltre tre anni esperti freelance di ingegneria delle rilevazioni e ha subito molti cambiamenti e miglioramenti. Oggi, il Programma è un’opportunità unica per migliorare le competenze di Engineering delle Rilevazioni, monetizzare le rilevazioni create e creare un portfolio personale con la piattaforma leader Detection as Code. Introduzione al […]

Read More
Intervista con lo sviluppatore di Threat Bounty: Furkan Celik
Intervista con lo sviluppatore di Threat Bounty: Furkan Celik

Our Threat Bounty la comunità continua a crescere e ad attirare sempre più specialisti distinti nello sviluppo di contenuti di rilevamento. Questa volta, vogliamo presentarvi Furkan Celik – un analista senior di sicurezza nel settore bancario e uno dei nostri contributori attivi. Furkan è con noi dal dicembre 2019. Ha scritto rilevamenti precisi che aiutano […]

Read More
Intervista con lo sviluppatore di Threat Bounty: Nattatorn Chuensangarun
Intervista con lo sviluppatore di Threat Bounty: Nattatorn Chuensangarun

Scopri le ultime notizie sulla community di SOC Prime! Oggi vogliamo presentare Nattatorn Chuensangarun, un prolifico autore di contenuti di rilevamento che contribuisce al nostro Programma Threat Bounty dal agosto 2021. Nattatorn è uno sviluppatore di contenuti attivo, concentrando i suoi sforzi sulle regole Sigma. Puoi fare riferimento alle rilevazioni di Nattatorn della massima qualità […]

Read More
Intervista con lo sviluppatore di Threat Bounty: Onur Atali
Intervista con lo sviluppatore di Threat Bounty: Onur Atali

Incontra l’ultimo notiziario sulla SOC Prime Developers comunità! Oggi vogliamo presentare Onur Atali, un abile sviluppatore che contribuisce al nostro Programma di Ricompensa per le Minacce dal giugno 2021. Onur è un creatore di contenuti attivo, concentrando i suoi sforzi sulle regole Sigma. Puoi fare riferimento alle rilevazioni di Onur di altissima qualità e valore […]

Read More
Intervista con lo Sviluppatore di Threat Bounty: Michel de Crevoisier
Intervista con lo Sviluppatore di Threat Bounty: Michel de Crevoisier

Scopri l’ultima edizione del notiziario sulla comunità degli sviluppatori SOC Prime! Oggi vogliamo introdurre Michel de Crevoisier, uno sviluppatore prolifico che contribuisce al nostro programma Threat Bounty dal novembre 2020. Michel è un creatore di contenuti attivo, concentrando i suoi sforzi sulle regole Sigma. Puoi fare riferimento alle rilevazioni di Michel della massima qualità e […]

Read More