Como Funciona Consultas de detecção de ameaças complexas podem muitas vezes se tornar difíceis de interpretar e manter—especialmente quando sobrecarregadas com lógica aninhada, condicionais e múltiplos filtros. O Uncoder AI introduz a sumarização automatizada de árvore de decisão para resolver isso. Usando a Elastic Stack Query (EQL) como exemplo, o Uncoder AI ingere a regra […]
CVE-2025-32432: Vulnerabilidade Crítica no Craft CMS Está Sendo Ativamente Explorada em Ataques Zero-Day, Levando à Execução Remota de Código
Após a divulgação da vulnerabilidade CVE-2025-34028 do Command Center, pesquisadores agora estão alertando sobre outra ameaça crítica: uma falha de máxima severidade no Craft CMS, rastreada como CVE-2025-32432. Os atacantes estão encadeando esta falha com um bug crítico de validação de entrada no framework Yii (CVE-2025-58136) para fomentar ataques de dia zero, levando a violações […]
Acessar Funcionalidade do Uncoder AI via API
Como Funciona A API do Uncoder AI fornece acesso à funcionalidade principal da plataforma, permitindo integração em seus pipelines de CI/CD existentes ou outros fluxos de trabalho automatizados. Você pode gerar uma chave de API segura com um nome personalizado, escopo de acesso, expiração e restrições de IP. Uma vez ativada, a API permite que […]
Indicadores Quentes de OSINT
Como Funciona A aba “Indicadores OSINT Quentes” dentro do Uncoder AI amplia a busca no Marketplace de Detecção de Ameaças integrado com inteligência de ameaças TLP:CLEAR atualizada continuamente. Esses dados são provenientes de relatórios CERT-UA divulgados publicamente e são apresentados em um formato estruturado, pronto para consulta para uso operacional imediato. A interface permite que […]
Documentação de Caso de Uso do Uncoder AI
Como Funciona Gerenciar casos de uso de detecção em várias ferramentas pode ser demorado e sujeito a erros. Com o Uncoder AI, esse processo é totalmente simplificado. Os usuários podem gerar instantaneamente documentação estruturada para uma regra ou caso de uso no Confluence—diretamente de dentro da interface do Uncoder. Uma vez configurada a integração com […]
Implantação de Regras em um Plano de Dados
Como Funciona O Uncoder AI suporta integração nativa com o Microsoft Sentinel, Google SecOps e Elastic Stack, permitindo que os usuários implantem regras de detecção diretamente da plataforma. Uma vez que uma regra é criada ou traduzida dentro do Uncoder AI, o usuário pode enviá-la instantaneamente para o plano de dados do seu SIEM sem […]
Personalização de Regras em Tempo Real
Como Funciona A capacidade de personalização em tempo real do Uncoder AI permite que as equipes de segurança adaptem instantaneamente regras e consultas ao seu ambiente específico usando Perfis de Personalização. A captura de tela mostra como os analistas podem: Escolher Mapeamentos de Campos Personalizados para adaptar nomes de tabelas, estruturas de índice e convenções […]
Salvar Código de Detecção & Metadados em Repositórios Personalizados
Como Funciona Este recurso permite que engenheiros de detecção armazenem regras de detecção em seus próprios repositórios—junto com toda a inteligência, mapeamento MITRE, e metadados operacionais—no mesmo formato usado no Threat Detection Marketplace. Os usuários podem escolher uma plataforma (e.g., Sigma), especificar um destino de repositório, e fornecer contexto como gravidade e status. A regra […]
Pesquisar Marketplace de Detecção de Ameaças com Uncoder AI
Como Funciona O Uncoder AI integra busca nativa em toda a Plataforma SOC Prime, incluindo todos os repositórios acessíveis via Marketplace de Detecção de Ameaças. Os engenheiros de detecção podem consultar instantaneamente mais de 500.000 regras e consultas — abrangendo mais de 15 fontes comunitárias e proprietárias — todas categorizadas por linguagem, plataforma, ator de […]
Detecção de Atividade do ToyMaker: Brokers de Acesso Inicial Comprometem Hosts em Organizações de Infraestrutura Crítica via SSH e Utilitários de Transferência de Arquivos
Nos últimos anos, o aumento nos ataques cibernéticos tem sido alimentado pela expansão de Brokers de Acesso Inicial (IABs) que comercializam acesso a redes comprometidas. Em 2023, pesquisadores de segurança revelaram uma violação generalizada visando organizações de infraestrutura crítica orquestrada por um grupo de ameaça altamente avançado conhecido como “ToyMaker”, que operava como um IAB. […]