Tag: Detection Content

Google AMPが企業ユーザーを標的にしたフィッシング攻撃で悪用される
Google AMPが企業ユーザーを標的にしたフィッシング攻撃で悪用される

フィッシング は最も普及している攻撃者の手法の一つであり続けています フィッシングキャンペーンが世界中で継続的に急増していることへの対応として、関連する脅威に対する検出コンテンツの需要が高まっています。サイバー防御者たち […]

Read More
CVE-2023-35078の悪用を検出: Ivanti Endpoint Manager Mobile (EPMM)における重大な認証バイパスのゼロデイ
CVE-2023-35078の悪用を検出: Ivanti Endpoint Manager Mobile (EPMM)における重大な認証バイパスのゼロデイ

サイバーセキュリティの速報! 一連の Pulse Connect Secure SSL VPNアプライアンスにおけるセキュリティホールによって 複数の組織が2021年に影響を受けた後、最近、Ivanti製品における新たな […]

Read More
SOC Primeは、脅威検出マーケットプレイス、Uncoder AI、およびAttack Detectiveをバックにした集団サイバー防御を推進
SOC Primeは、脅威検出マーケットプレイス、Uncoder AI、およびAttack Detectiveをバックにした集団サイバー防御を推進

サイバー防御の武器を整えよう: あなたの独自のサイバー防御の旅に合わせたツールを選択 SOC Prime はすべてのサイバー防御者に、集団的サイバー防衛のためのグローバル脅威検出プラットフォームを提供します。SOC Pr […]

Read More
SOC Prime、Amazon Security Lakeとの統合でセキュリティ運用を強化
SOC Prime、Amazon Security Lakeとの統合でセキュリティ運用を強化

共同の専門知識で支えられる、コスト効率の高いゼロトラストとマルチクラウドセキュリティの推進 SOC Prime は、世界最大かつ最先端の集合的サイバー防御プラットフォームを運営しており、グローバルなサイバーセキュリティコ […]

Read More
脅威バウンティ開発者へのインタビュー – ムスタファ・グルカン・カラカヤ
脅威バウンティ開発者へのインタビュー – ムスタファ・グルカン・カラカヤ

今日は、SOC Primeのコミュニティに、最も活動的なメンバーの一人を紹介したいと思います。この方は Threat Bounty Program に参加し、SOC Primeプラットフォームで利用可能な検証済みの検出ル […]

Read More
SOC PrimeのCEO視点から見た激動の時代におけるビジネス成長の推進:パートII
SOC PrimeのCEO視点から見た激動の時代におけるビジネス成長の推進:パートII

SigmaとMITRE ATT&CK®を融合させることで、グローバルなサイバー戦争で競争優位性を獲得し、集団的サイバー防衛を強化する方法 この記事は、元のインタビューを基にしており AIN.UA によってカバー […]

Read More
脅威バウンティ開発者へのインタビュー: Wirapong Petshagun
脅威バウンティ開発者へのインタビュー: Wirapong Petshagun

SOC Prime Threat Bounty Program 情熱的で鋭敏な検出コンテンツ開発者を結集し続け、コミュニティに参加した人々が 集団的なサイバー防御に貢献し、独自の検出をSOC Primeプラットフォーム上 […]

Read More
オンデマンドサブスクリプション:SOC Primeプラットフォームから即時価値を引き出す
オンデマンドサブスクリプション:SOC Primeプラットフォームから即時価値を引き出す

検出コードとしての原則と最新技術を活用し、Sigma言語とMITRE ATT&CK®に基づいたコミュニティ主導のアプローチにより、インテリジェント駆動の脅威検出、コスト効率の良いクロスプラットフォームの […]

Read More
ランサムウェア検知とは?ランサムウェアを検知する方法
ランサムウェア検知とは?ランサムウェアを検知する方法

安全な暗号鍵交換の方法は、1976年にウィットフィールド・ディフィーとマーティン・ヘルマンによって導入されました。公開鍵と秘密鍵のペアのクールなところは、暗号化鍵から復号鍵をいかなる方法でも解読することができないことです […]

Read More
脅威ハンティングツール:私たちのおすすめ
脅威ハンティングツール:私たちのおすすめ

役に立つソフトウェアがなければ、大量のデータを渡り歩く良い脅威ハントは考えられません。良し悪しと無害の違いをどうやって見分けるのか?すべてのインテリジェンス、ログ、履歴、研究データを1組の目で(多数の人間の脅威ハンターに […]

Read More