Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-08-05 22:07:16 |
Un guide de défenseur des cryptères et chargeurs A defender\\'s guide to crypters and loaders (lien direct) |
Les experts de Red Canary et ailleurs décomposent comment les adversaires reposent sur les cryptères et les chargeurs, y compris les conseils de détection
Experts from Red Canary and elsewhere break down how adversaries rely on crypters and loaders, including detection guidance |
|
|
|
|
2024-07-31 19:22:21 |
Evil certifié: enquêter sur les binaires malveillants signés Certified evil: Investigating signed malicious binaries (lien direct) |
Les adversaires signent souvent des binaires malveillants pour créer une façade de validité, mais un binaire signé n'est pas nécessairement sûr
Adversaries often sign malicious binaries to create a facade of validity, but a signed binary isn\'t necessarily a safe one |
|
|
★★★
|
|
2024-07-31 14:20:38 |
5 leçons pour les ingénieurs logiciels d'entrée de gamme 5 lessons for entry-level software engineers (lien direct) |
Un ingénieur logiciel Red Canary revient sur les trois premières années de sa carrière et offre des conseils à ceux qui viennent de commencer
A Red Canary software engineer looks back on the first three years of her career and offers advice for those just getting started |
|
|
★★
|
|
2024-07-25 17:27:14 |
Intelligence Insights: juillet 2024 Intelligence Insights: July 2024 (lien direct) |
Amber Albatross arrive via des programmes potentiellement indésirables (PUP) et DLLFake fait ses débuts dans l'édition de l'intelligence de ce mois-ci \\
Amber Albatross arrives via potentially unwanted programs (PUP) and dllFake debuts in this month\'s edition of Intelligence Insights |
|
|
★★
|
|
2024-07-17 15:08:00 |
Comment Red Canary fonctionne pour créer un environnement de codage accessible pour tous How Red Canary works to create an accessible coding environment for all (lien direct) |
Explorez comment Red Canary favorise l'accessibilité dans son environnement de codage avec des interfaces intuitives, une documentation complète, un support communautaire, des fonctionnalités accessibles et des améliorations continues.
Explore how Red Canary fosters accessibility in its coding environment with intuitive interfaces, comprehensive documentation, community support, accessible features, and ongoing enhancements. |
|
|
★★
|
|
2024-07-08 13:34:57 |
Arrêter une attaque des ransomwares hospitaliers Halting a hospital ransomware attack (lien direct) |
Red Canary a empêché un hôpital d'être violé.Voyez comment nous avons empêché les ransomwares de permettre à un événement catastrophique.
Red Canary prevented a hospital from being breached. See how we stopped ransomware from enabling a catastrophic event. |
Ransomware
|
|
★★
|
|
2024-06-27 14:09:57 |
Naviguer dans le paysage de la sécurité du cloud Navigating the cloud security landscape (lien direct) |
Découvrez les différences entre les fournisseurs de sécurité gérés et la détection et la réponse gérées pour la sécurité du cloud.Apprenez quelle solution répond aux besoins de votre organisation.
Discover the differences between Managed Security Providers and Managed Detection and Response for cloud security. Learn which solution meets your organization\'s needs best. |
Cloud
|
|
★★
|
|
2024-06-26 14:29:24 |
Scarlet Goldfinch: prendre son envol avec le gestionnaire de netsupport Scarlet Goldfinch: Taking flight with NetSupport Manager (lien direct) |
Tout ce que vous devez savoir sur Scarlet Goldfinch, qui utilise les fausses mises à jour du navigateur pour inciter les utilisateurs à télécharger NetSupport Manager.
Everything you need to know about Scarlet Goldfinch, which uses fake browser updates to trick users into downloading NetSupport Manager. |
|
|
★★★
|
|
2024-06-20 17:03:54 |
Intelligence Insights: juin 2024 Intelligence Insights: June 2024 (lien direct) |
La tempête-1811 arrive avec des escroqueries et des leurres JavaScript restent populaires dans l'édition de l'intelligence de ce mois
Storm-1811 rolls in with help desk scams and JavaScript lures remain popular in this month\'s edition of Intelligence Insights |
|
|
★★
|
|
2024-06-13 14:23:33 |
Les avantages de sécurité méconnus de la migration du cloud The unsung security benefits of cloud migration (lien direct) |
D'une meilleure isolation aux points d'étranglement bien définis, les défenseurs découvrent de plus en plus de prestations de sécurité du cloud.
From better isolation to well-defined choke points, defenders are discovering more and more cloud security benefits. |
Cloud
|
|
★★
|
|
2024-06-10 15:36:42 |
Le rôle de Genai dans l'évolution de la sécurité de Red Canary \\ The role of GenAI in Red Canary\\'s security evolution (lien direct) |
Écoutez Jimmy Astle de Red Canary \\ parler de l'intelligence artificielle générative (Genai) sur la prochaine phase du podcast de cybersécurité.
Listen to Red Canary\'s Jimmy Astle talk all things generative artificial intelligence (GenAI) on The Next Phase of Cybersecurity podcast. |
|
|
★★★
|
|
2024-06-03 14:31:39 |
Quoi considérer lors de l'évaluation de l'EDR What to consider when evaluating EDR (lien direct) |
Notre nouveau guide d'évaluation éduque les professionnels de la sécurité sur ce qu'ils devraient rechercher dans une plateforme de détection et de réponse (EDR) (EDR)
Our new evaluation guide educates security professionals on what they should look for in an endpoint detection and response (EDR) platform |
|
|
★★★
|
|
2024-05-31 15:51:09 |
Ouvert avec le bloc-notes: protéger les utilisateurs contre le javascript malveillant Open with Notepad: Protecting users from malicious JavaScript (lien direct) |
Un objet de politique de groupe qui ouvre JavaScript et d'autres pièces jointes spécifiées dans le bloc-notes peut empêcher l'exécution de charges utiles malveillantes.
A Group Policy Object that opens JavaScript and other specified attachments in Notepad can prevent the execution of malicious payloads. |
|
|
★★
|
|
2024-05-30 13:59:00 |
Accélérer la détection et la réponse des menaces d'identité avec Genai Accelerating identity threat detection and response with GenAI (lien direct) |
Les flux de processus qui combinent des agents du Genai avec des experts humains peuvent gagner du temps sur les enquêtes et réduire les corvées dans le SOC
Process flows that combine GenAI agents with human experts can save time on investigations and reduce drudgery in the SOC |
Threat
|
|
★★★
|
|
2024-05-29 14:00:15 |
Comment les architectes et les détections du cloud peuvent travailler ensemble How cloud architects and detections engineers can work together (lien direct) |
Écoutez Brian Davis et Thomas Gardner discuter de la façon dont les praticiens de la sécurité et les ingénieurs logiciels peuvent collaborer au cloud.
Listen to Brian Davis and Thomas Gardner discuss how security practitioners and software engineers can collaborate in the cloud. |
Cloud
|
|
★★
|
|
2024-05-23 19:45:27 |
Intelligence Insights: mai 2024 Intelligence Insights: May 2024 (lien direct) |
NetSupport Manager, Msix et Koi Phishing façonnent le récit de ce mois-ci dans l'édition de Intelligence Insights
NetSupport Manager, MSIX, and Koi phishing shape the narrative in this month\'s edition of Intelligence Insights |
|
|
★★
|
|
2024-05-22 14:58:16 |
Génération d'une solution MDR pour Microsoft Azure Engineering a MDR solution for Microsoft Azure (lien direct) |
Une histoire de détection et de réponse gérées (MDR), de services cloud, de terraform et de collage avec Ruby sur Rails.
A tale of managed detection and response (MDR), cloud services, Terraform, and gluing it all together with Ruby on Rails. |
Cloud
|
|
★★
|
|
2024-05-21 12:00:33 |
La couverture des canaries rouges de Google Cloud Platform entre dans la disponibilité générale Red Canary coverage of Google Cloud Platform enters general availability (lien direct) |
Red Canary ingère directement la télémétrie des journaux d'audit GCP pour effectuer des enquêtes profondes, identifiant les menaces du cloud que les autres manquent.
Red Canary directly ingests telemetry from GCP Audit logs to perform deep investigations, identifying cloud threats others miss. |
Cloud
|
|
★★★
|
|
2024-05-16 17:42:25 |
Comment les adversaires utilisent les directeurs d'identification ENTRA dans les systèmes de compromis par e-mail d'entreprise How adversaries use Entra ID service principals in business email compromise schemes (lien direct) |
Les directeurs de service dans l'ID ENTRA de Microsoft \\ peuvent être une aubaine pour les compromis par e-mail commercial, mais ils sont également une source de journal clé pour la détection.
The service principals in Microsoft\'s Entra ID can be a boon for business email compromise, but they\'re also a key log source for detection. |
|
|
★★★
|
|
2024-05-09 14:04:17 |
Msix et autres astuces: comment détecter les packages d'installation malveillants MSIX and other tricks: How to detect malicious installer packages (lien direct) |
Des experts de Red Canary et de Mitter Att & CK & Reg;Déballer comment les adversaires abusent de divers formats de packages d'installation sur Windows, MacOS et Linux.
Experts from Red Canary and MITRE ATT&CK® unpack how adversaries abuse various installer package formats on Windows, macOS, and Linux. |
|
|
★★★
|
|
2024-05-02 14:14:13 |
Le guide de l'ingénieur de détection \\ de Linux The detection engineer\\'s guide to Linux (lien direct) |
Apprenez les bases du développement du détecteur Linux et des méthodologies de test efficaces pour les détecteurs Linux à partir d'un ingénieur de détection de canari rouge.
Learn the basics of Linux detector development and effective testing methodologies for Linux detectors from a Red Canary detection engineer. |
|
|
★★
|
|
2024-04-30 15:20:03 |
Les avantages du Genai par la fonction SOC The benefits of GenAI by SOC function (lien direct) |
L'industrie de la sécurité se penche dur sur Genai, mais comment cette technologie émergente pourrait-elle profiter aux différentes fonctions d'un SOC?
The security industry is leaning hard into GenAI, but how might this emerging technology benefit the various functions within a SOC? |
|
|
★★★
|
|
2024-04-25 14:16:59 |
Manage your SOC like a product (lien direct) |
Ce paysage de menace nécessite des opérations de sécurité remaniées qui correspondent à la nécessité d'une agilité commerciale sans compromettre le contrôle.
This threat landscape requires revamped security operations that align with the need for business agility without compromising control. |
Threat
|
|
★★
|
|
2024-04-25 14:16:59 |
Gérez votre SOC comme un produit Manage your SOC like a product (lien direct) |
Ce paysage de menace nécessite des opérations de sécurité remaniées qui correspondent à la nécessité d'une agilité commerciale sans compromettre le contrôle.
This threat landscape requires revamped security operations that align with the need for business agility without compromising control. |
Threat
|
|
★★★
|
|
2024-04-24 14:04:41 |
The RSA Conference talks we\'re looking forward to most (lien direct) |
De la réponse des ransomwares et des incidents aux primes de bogues et aux bornes et aux brèches, nous lisons l'intégralité de l'agenda RSA afin que vous n'ayez pas à le faire.
From ransomware and incident response to bug bounties and Backdoors & Breaches, we read the entire RSA agenda so you don\'t have to. |
Ransomware
Conference
|
|
★★
|
|
2024-04-24 14:04:41 |
La conférence RSA parle que nous attendons avec impatience la plupart The RSA Conference talks we\\'re looking forward to most (lien direct) |
De la réponse des ransomwares et des incidents aux primes de bogues et aux bornes et aux brèches, nous lisons l'intégralité de l'agenda RSA afin que vous n'ayez pas à le faire.
From ransomware and incident response to bug bounties and Backdoors & Breaches, we read the entire RSA agenda so you don\'t have to. |
Ransomware
Conference
|
|
★★
|
|
2024-04-18 15:30:41 |
Intelligence Insights: April 2024 (lien direct) |
Socgholish s'envole et nous saluons le Trojan bancaire Grandoreiro en ce mois
SocGholish soars and we greet the Grandoreiro banking trojan in this month\'s edition of Intelligence Insights |
|
|
★★
|
|
2024-04-18 15:30:41 |
Intelligence Insights: avril 2024 Intelligence Insights: April 2024 (lien direct) |
Socgholish s'envole et nous saluons le Trojan bancaire Grandoreiro en ce mois
SocGholish soars and we greet the Grandoreiro banking trojan in this month\'s edition of Intelligence Insights |
|
|
★★
|
|
2024-04-10 13:49:58 |
Traduction de notre moteur de détection: un voyage de JRuby à aller Translating our detection engine: A journey from JRuby to Go (lien direct) |
Comment l'équipe d'ingénierie de Red Canary \\ a économisé des milliers de dollars par jour en matière de calcul sans sacrifier la précision de détection.
How Red Canary\'s engineering team saved thousands of dollars a day in computing costs without sacrificing detection accuracy. |
|
|
★★
|
|
2024-04-08 16:07:21 |
Holding down the Fortinet vulnerability (lien direct) |
Les adversaires exploitent le CVE-2023-4878 dans les EMS FortiClient pour installer des outils RMM non autorisés et des portes couvertes PowerShell.
Adversaries are exploiting CVE-2023-4878 in FortiClient EMS to install unauthorized RMM tools and PowerShell backdoors. |
Tool
Vulnerability
|
|
★★
|
|
2024-04-08 16:07:21 |
Renser la vulnérabilité de Fortinet Holding down the Fortinet vulnerability (lien direct) |
Les adversaires exploitent le CVE-2023-4878 dans les EMS FortiClient pour installer des outils RMM non autorisés et des portes couvertes PowerShell.
Adversaries are exploiting CVE-2023-4878 in FortiClient EMS to install unauthorized RMM tools and PowerShell backdoors. |
Tool
Vulnerability
|
|
★★
|
|
2024-04-03 13:58:25 |
Le guide de Trainman \\ pour les points d'entrée négligés dans Microsoft Azure The Trainman\\'s Guide to overlooked entry points in Microsoft Azure (lien direct) |
Guidé par le "Trainman" de la matrice \\, nous parcourons des passages d'accès des utilisateurs plus obscurs dans Microsoft Azure et comment détecter leur utilisation.
Guided by The Matrix\'s "Trainman," we walk through more obscure user access passageways into Microsoft Azure, and how to detect their usage. |
|
|
★★★
|
|
2024-04-01 14:06:33 |
Faire équipe avec Microsoft Copilot pour la sécurité Teaming with Microsoft Copilot for Security (lien direct) |
Découvrez comment notre nouveau plugin améliorera la puissance de Copilot pour la sécurité pour nos clients conjoints Red Canary + Microsoft.
Learn how our new plugin will enhance the power of Copilot for Security for our joint Red Canary + Microsoft customers. |
|
|
★★
|
|
2024-03-28 14:05:56 |
Meilleures pratiques pour sécuriser Azure Active Directory Best practices for securing Azure Active Directory (lien direct) |
De nombreux paramètres par défaut dans Microsoft Azure AD font des lacunes dans vos contrôles de sécurité.Voici les meilleures pratiques sur la façon de les fermer.
Many of the default settings in Microsoft Azure AD leave gaps in your security controls. Here\'s best practices on how to close them. |
|
|
★★★
|
|
2024-03-25 15:49:15 |
Venant dans une ville près de chez vous, il est rouge que Red Canary en direct! Coming to a city near you, it\\'s Red Canary Live! (lien direct) |
Rejoignez-nous en personne pour apprendre à comprendre, détecter et répondre aux menaces identifiées dans notre sixième rapport annuel de détection des menaces.
Join us in person to learn how to understand, detect, and respond to threats identified in our sixth annual Threat Detection Report. |
Threat
|
|
★★
|
|
2024-03-21 17:43:12 |
Intelligence Insights: mars 2024 Intelligence Insights: March 2024 (lien direct) |
La saison des impôts jaillit les leurres de phishing sur le thème financièrement sur les utilisateurs, et les vulnérabilités continuent de germer dans les informations de l'intelligence de ce mois-ci
Tax season springs financially-themed phishing lures on users, and vulnerabilities continue to sprout in this month\'s Intelligence Insights |
Vulnerability
|
|
★★
|
|
2024-03-18 17:08:56 |
The rise of Charcoal Stork (lien direct) |
Découvrez comment le cluster d'activités de cigogne au charbon de bois exploite l'ingénierie sociale pour offrir des charges utiles malveillantes via des voies autrement bénignes.
Learn how the Charcoal Stork activity cluster is leveraging social engineering to deliver malicious payloads via otherwise benign pathways. |
|
|
★★
|
|
2024-03-18 17:08:56 |
La montée de la cigogne au charbon de bois The rise of Charcoal Stork (lien direct) |
Découvrez comment le cluster d'activités de cigogne au charbon de bois exploite l'ingénierie sociale pour offrir des charges utiles malveillantes via des voies autrement bénignes.
Learn how the Charcoal Stork activity cluster is leveraging social engineering to deliver malicious payloads via otherwise benign pathways. |
|
|
★★
|
|
2024-03-13 13:18:40 |
À l'intérieur du rapport de détection des menaces 2024 Inside the 2024 Threat Detection Report (lien direct) |
Notre rapport sur les menaces de 2024 présente une augmentation frappante des attaques basées sur le cloud, ainsi que de nouvelles menaces et des techniques de suspect habituel.
Our 2024 threat report showcases a stark increase in cloud-based attacks, alongside some novel threats and usual-suspect techniques. |
Threat
|
|
★★★★
|
|
2024-03-05 14:30:42 |
Présentation du lancement de Multicloud de Red Canary \\ Introducing Red Canary\\'s multicloud launch (lien direct) |
Trouvez et arrêtez les risques et menaces dans le cloud à travers AWS, Azure, GCP et Linux avec nos nouvelles capabilties multi-multical.
Find and stop cloud risks and threats across AWS, Azure, GCP, and Linux with our new multicloud capabilties. |
Cloud
|
|
★★
|
|
2024-03-05 14:30:16 |
Red Canary apporte une expertise MDR à Microsoft Azure Cloud Red Canary brings MDR expertise to Microsoft Azure Cloud (lien direct) |
Red Canary ingère directement des données de télémétrie et des alertes à partir des journaux d'audit Azure et du défenseur du cloud, détectant les menaces que d'autres manquent.
Red Canary directly ingests telemetry data and alerts from Azure Audit logs and Defender for Cloud, detecting threats that others miss. |
Cloud
|
|
★★
|
|
2024-03-04 15:45:37 |
Mieux connaître une source de données: fichiers Better know a data source: Files (lien direct) |
Dans la dernière édition de «Better Know A Data Source», nous suivons tous les adversaires de miettes après avoir interagi avec les fichiers.
In the latest edition of “Better know a data source," we follow all of the crumbs adversaries leave after interacting with files. |
|
|
★★
|
|
2024-02-28 21:22:32 |
Renforcez votre cœur avec le cadre de cybersécurité mis à jour de NIST \\ Strengthen your Core with NIST\\'s updated cybersecurity framework (lien direct) |
Nous décomposons les modifications du CSF 2.0 de NIST \\ qui met l'accent sur la gouvernance et la gestion de la chaîne d'approvisionnement
We break down the changes to NIST\'s CSF 2.0 which features a new emphasis on governance and supply chain management |
|
|
★★
|
|
2024-02-27 14:35:05 |
Utiliser Genai pour améliorer les opérations de sécurité Using GenAI to improve security operations (lien direct) |
L'application du Genai dans les bonnes circonstances aide les praticiens de la sécurité à fournir des services plus efficaces, cohérents et de meilleure qualité
Applying GenAI in the right circumstances helps security practitioners provide more efficient, consistent, and higher quality services |
|
|
★★
|
|
2024-02-22 23:45:19 |
Intelligence Insights: février 2024 Intelligence Insights: February 2024 (lien direct) |
La nouvelle année apporte des visages familiers, y compris 3losh livrant Asyncrat, dans l'édition de Contant Intelligence Insights de ce mois-ci
The new year brings familiar faces, including 3LOSH delivering AsyncRAT, in this month\'s edition of Intelligence Insights |
|
|
★★
|
|
2024-01-31 16:00:19 |
Pourquoi les adversaires ont la tête dans le nuage Why adversaries have their heads in the cloud (lien direct) |
Regardez des experts de Red Canary et ailleurs parcourir les techniques d'attaque courantes dans les environnements Cloud Azure et AWS
Watch experts from Red Canary and elsewhere walk through common attack techniques in Azure and AWS cloud environments |
Cloud
|
|
★★★
|
|
2024-01-25 21:47:40 |
Intelligence Insights: janvier 2024 Intelligence Insights: January 2024 (lien direct) |
Denim Drongo frappe la piste et le groupe FIN7 exploite les fichiers MSIX dans les premières informations de renseignement de 2024.
Denim Drongo hits the runway and the FIN7 group leverages MSIX files in the first Intelligence Insights of 2024. |
|
|
★★
|
|
2024-01-18 15:44:54 |
Master la sécurité de Kubernetes: sauvegarde votre royaume de conteneurs Mastering Kubernetes security: Safeguarding your container kingdom (lien direct) |
Kubernetes est devenu le cadre de facto pour l'orchestration des conteneurs, mais son adoption généralisée a introduit de nouveaux vecteurs d'attaque.
Kubernetes has emerged as the de facto framework for container orchestration, but its widespread adoption has introduced new attack vectors. |
|
|
★★
|
|
2024-01-16 14:41:59 |
Binaires mal comportementaux: comment détecter les abus de lolbin dans la nature Misbehaving binaries: How to detect LOLBin abuse in the wild (lien direct) |
Faites passer vos compétences survivalistes au niveau supérieur avec cette rupture des binaires de vie d'un ingénieur de détection de canaries rouges
Take your survivalist skills to the next level with this break down of living-off-the-land binaries from a Red Canary detection engineer |
Technical
|
|
★★★★
|
|
2024-01-12 19:01:37 |
La livraison de logiciels malveillants de l'installateur MSIX sur plusieurs campagnes MSIX installer malware delivery on the rise across multiple campaigns (lien direct) |
Red Canary a détecté plusieurs adversaires distincts en tirant parti des installateurs de MSIX pour fournir une variété de charges utiles de logiciels malveillants ces derniers mois.
Red Canary has detected multiple distinct adversaries leveraging MSIX installers to deliver a variety of malware payloads in recent months. |
Malware
|
|
★★★
|