What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Securonix.webp 2024-04-25 12:58:17 AI-Renforced: Le moteur alimentait la révolution des cyberops Securonix
AI-Reinforced: The Engine Powering the Securonix CyberOps Revolution
(lien direct)
La montée des attaques propulsées par l'IA présente un défi important.Les adversaires exercent l'apprentissage automatique pour automatiser les tâches, élaborer des leurres de phishing hyper-réalistes et développer des logiciels malveillants auto-copier.La sécurité traditionnelle, dépendante de l'analyse manuelle et de la détection basée sur la signature, est tout simplement dépassée.En savoir plus.
The rise of AI-powered attacks presents a significant challenge. Adversaries are wielding machine learning to automate tasks, craft hyper-realistic phishing lures, and develop self-propagating malware. Traditional security, reliant on manual analysis and signature-based detection, is simply outmatched. Read More.
Malware ★★
Securonix.webp 2024-04-25 10:30:17 Analyse de Dev # Popper: Nouvelle campagne d'attaque ciblant les développeurs de logiciels probablement associés aux acteurs de la menace nord-coréenne
Analysis of DEV#POPPER: New Attack Campaign Targeting Software Developers Likely Associated With North Korean Threat Actors
(lien direct)
L'équipe de recherche sur les menaces de Securonix a suivi une campagne d'attaque en génie social en cours d'acteurs des menaces nord-coréennes qui ciblent les développeurs utilisant de fausses interviews pour livrer un rat basé sur Python.En savoir plus.
The Securonix Threat Research Team has been monitoring an ongoing social engineering attack campaign from North Korean threat actors who are targeting developers using fake interviews to deliver a Python-based RAT. Read more.
Threat ★★
Securonix.webp 2024-04-24 08:45:12 Securonix Threat Research Security Advisory: Analyse de la campagne Frozen # Frozen # Shadow Attack Tirageant le logiciel malveillant SSLoad et RMM pour la prise de contrôle du domaine
Securonix Threat Research Security Advisory: Analysis of Ongoing FROZEN#SHADOW Attack Campaign Leveraging SSLoad Malware and RMM Software for Domain Takeover
(lien direct)
L'équipe de recherche sur les menaces de Securonix (STR) a observé une campagne d'attaque intéressante surnommée Frozen # Shadow qui a exploité des implants de malware SSload et de cobalt de cobalt, ce qui a permis aux attaquants de pivoter et de reprendre l'ensemble du domaine du réseau.En savoir plus.
The Securonix Threat Research team (STR) observed an interesting attack campaign dubbed FROZEN#SHADOW which leveraged SSLoad malware and Cobalt Strike implants resulting in the attackers being able to pivot and take over the entire network domain. Read more.
Malware Threat ★★★
Securonix.webp 2024-04-17 13:16:42 Au-delà du bruit: la sécurité sans friction habilite les analystes cyberops
Beyond the Noise: Frictionless Security Empowers CyberOps Analysts
(lien direct)
La sécurité sans friction est l'arme silencieuse qui permet aux analystes de sécurité de naviguer dans le paysage des menaces en constante évolution avec une concentration au laser et un bruit réduit.Le barrage implacable de faux positifs est une source majeure de frottement pour les analystes.La sécurité sans friction tire parti de l'IA pour régler le SIEM, filtrer les faux positifs et hiérarchiser uniquement les menaces légitimes de grande priorité.Plus de triage d'alerte sans fin & # 8211;Les analystes peuvent se concentrer sur les alertes de haute priorité qui exigent une attention immédiate.
Frictionless Security is the silent weapon that empowers security analysts to navigate the ever-evolving threat landscape with laser focus and reduced noise. The relentless barrage of false positives is a major source of friction for analysts. Frictionless Security leverages AI to tune the SIEM, filter out false positives and prioritize only high priority legitimate threats. No more endless alert triaging – analysts can focus on the high-priority alerts that demand immediate attention.
Threat ★★
Securonix.webp 2024-04-12 08:00:33 Présentation de la sécurité simplifiée: Securonix dévoile les nouveaux prix et l'emballage à plusieurs niveaux
Introducing Simplified Security: Securonix Unveils New Pricing and Tiered Packaging
(lien direct)
Les modèles de prix ont toujours été une source commune de débat pour les solutions SIEM.C'est pourquoi nous avons écouté les commentaires des prospects et des clients et évoluons la façon dont nous facturons notre produit.Au 1er avril, nous sommes passés à une structure de tarification GB / jour et à des options d'emballage à plusieurs niveaux, en alignant les normes de l'industrie et vos préférences.Nous nous sommes engagés à la simplicité, nous maintenons donc les prix bas tout en éliminant toute complexité inutile.De plus, notre emballage remanié vous offre plus de flexibilité et d'économies de coûts grâce à des faisceaux soigneusement fabriqués.
Pricing models have always been a common source of debate for SIEM solutions. That\'s why we listened to the feedback from prospects and customers and are evolving how we charge for our product. As of April 1st, we have switched to a GB/Day pricing structure and tiered packaging options, aligning with industry standards and your preferences. We\'re committed to simplicity, so we\'re keeping pricing low while eliminating any unnecessary complexity. Additionally, our revamped packaging offers you more flexibility and cost savings through carefully crafted bundles.
★★
Securonix.webp 2024-04-11 08:00:24 Securonix Threat Research Knowleas Shart Series: détection des techniques de téléchargement de la DLL trouvées dans les récentes chaînes d'attaque malveillantes du monde réel
Securonix Threat Research Knowledge Sharing Series: Detecting DLL Sideloading Techniques Found In Recent Real-world Malware Attack Chains
(lien direct)
L'équipe de recherche sur les menaces de Securonix prend une plongée profonde dans cet article dans notre série de partage de connaissances sur la détection des techniques de téléchargement de la DLL trouvées dans les récentes chaînes d'attaque de logiciels malveillants réels
The Securonix Threat Research team takes a deep dive into this article in our knowledge sharing series on detecting DLL sideloading techniques found In recent real-world malware attack chains
Malware Threat ★★★
Securonix.webp 2024-04-10 10:32:57 Silos brillants avec un cyber maill, l'épine dorsale des cyberopes renforcés AI
Shattering Silos With Cyber Mesh, the Backbone of AI-Reinforced CyberOps
(lien direct)
Le cyber maillage ne concerne pas seulement l'intégration, il s'agit de favoriser un écosystème intelligent où les outils de sécurité fonctionnent ensemble comme une machine bien huilée, alimentée par les idées glanées de l'IA et de l'apprentissage automatique.
Cyber Mesh is not just about integration, it\'s about fostering an intelligent ecosystem where security tools work together like a well-oiled machine, powered by the insights gleaned from AI and machine learning.
Tool ★★★
Securonix.webp 2024-04-09 08:00:06 Securonix Threat Labs Monthly Intelligence Insights & # 8211;Mars 2024
Securonix Threat Labs Monthly Intelligence Insights – March 2024
(lien direct)
Securonix Threat Labs Monthly Intelligence Insights mars 2024 fournit un résumé des principales menaces organisées, surveillées et analysées par Securonix Threat Labs.
Securonix Threat Labs Monthly Intelligence Insights March 2024 provides a summary of top threats curated, monitored, and analyzed by Securonix Threat Labs.
Threat ★★★
Securonix.webp 2024-04-08 12:40:33 Bias de rupture: explorer le rôle de l'UEBA dans la gestion éthique des menaces d'initiés
Breaking Bias: Exploring UEBA’s Role in Ethical Insider Threat Management
(lien direct)
Dans DevOps, la conformité garantit que le développement et la livraison des logiciels sont sécurisés et dignes de confiance.Et pour s'assurer que les entreprises respectent les réglementations de conformité, les audits sont effectués par des fournisseurs externes (généralement, mais les entreprises peuvent également avoir des audits internes).La conformité consiste à adhérer aux politiques de sécurité établies, aux exigences réglementaires et aux normes de l'industrie tout au long du cycle de vie du développement.
In DevOps, compliance ensures that software development and delivery are secure and trustworthy. And to ensure companies follow compliance regulations, audits are performed by external vendors (usually, but companies may have internal audits as well). Compliance involves adhering to established security policies, regulatory requirements, and industry standards throughout the development lifecycle.
Threat ★★
Securonix.webp 2024-04-04 12:31:12 Q1 2024 Jalons: ce qui est nouveau à Securonix
Q1 2024 Milestones: What\\'s New at Securonix
(lien direct)
Dans DevOps, la conformité garantit que le développement et la livraison des logiciels sont sécurisés et dignes de confiance.Et pour s'assurer que les entreprises respectent les réglementations de conformité, les audits sont effectués par des fournisseurs externes (généralement, mais les entreprises peuvent également avoir des audits internes).La conformité consiste à adhérer aux politiques de sécurité établies, aux exigences réglementaires et aux normes de l'industrie tout au long du cycle de vie du développement.
In DevOps, compliance ensures that software development and delivery are secure and trustworthy. And to ensure companies follow compliance regulations, audits are performed by external vendors (usually, but companies may have internal audits as well). Compliance involves adhering to established security policies, regulatory requirements, and industry standards throughout the development lifecycle.
★★
Securonix.webp 2024-04-03 12:55:39 De SOC à Cyber OPS: comment l'IA révolutionne les opérations de sécurité
From SOC to Cyber Ops: How AI is Revolutionizing Security Operations
(lien direct)
Dans DevOps, la conformité garantit que le développement et la livraison des logiciels sont sécurisés et dignes de confiance.Et pour s'assurer que les entreprises respectent les réglementations de conformité, les audits sont effectués par des fournisseurs externes (généralement, mais les entreprises peuvent également avoir des audits internes).La conformité consiste à adhérer aux politiques de sécurité établies, aux exigences réglementaires et aux normes de l'industrie tout au long du cycle de vie du développement.
In DevOps, compliance ensures that software development and delivery are secure and trustworthy. And to ensure companies follow compliance regulations, audits are performed by external vendors (usually, but companies may have internal audits as well). Compliance involves adhering to established security policies, regulatory requirements, and industry standards throughout the development lifecycle.
★★
Securonix.webp 2024-04-01 15:54:33 Cybersecurity Symphony: Securonix ajoute des capacités de soar intégrées
Cybersecurity Symphony: Securonix Adds Embedded SOAR Capabilities
(lien direct)
Dans DevOps, la conformité garantit que le développement et la livraison des logiciels sont sécurisés et dignes de confiance.Et pour s'assurer que les entreprises respectent les réglementations de conformité, les audits sont effectués par des fournisseurs externes (généralement, mais les entreprises peuvent également avoir des audits internes).La conformité consiste à adhérer aux politiques de sécurité établies, aux exigences réglementaires et aux normes de l'industrie tout au long du cycle de vie du développement.
In DevOps, compliance ensures that software development and delivery are secure and trustworthy. And to ensure companies follow compliance regulations, audits are performed by external vendors (usually, but companies may have internal audits as well). Compliance involves adhering to established security policies, regulatory requirements, and industry standards throughout the development lifecycle.
★★
Securonix.webp 2024-03-18 09:00:49 Securonix Threat Research Security Advisory: Analyse de la nouvelle campagne d'attaque de la nouvelle # GOSU probablement associée au nord-coréen Kimsuky ciblant les victimes avec des logiciels malveillants furtifs
Securonix Threat Research Security Advisory: Analysis of New DEEP#GOSU Attack Campaign Likely Associated with North Korean Kimsuky Targeting Victims with Stealthy Malware
(lien direct)
L'équipe de recherche sur les menaces de Securonix a découvert une campagne d'attaque en plusieurs étapes élaborée surnommée Deep # Gosu probablement associée au groupe nord-coréen Kimsuky.
The Securonix Threat Research team has uncovered an elaborate multi-stage attack campaign dubbed DEEP#GOSU likely associated with the North Korean Kimsuky group.
Malware Threat ★★★
Securonix.webp 2024-03-14 08:00:30 Securonix Threat Labs Monthly Intelligence Insights & # 8211;Février 2024
Securonix Threat Labs Monthly Intelligence Insights – February 2024
(lien direct)
Securonix Threat Labs Monthly Intelligence Insights Février 2024 Fournit un résumé des principales menaces organisées, surveillées et analysées par Securonix Threat Labs.
Securonix Threat Labs Monthly Intelligence Insights February 2024 provides a summary of top threats curated, monitored, and analyzed by Securonix Threat Labs.
Threat ★★
Securonix.webp 2024-03-12 06:00:57 La perspective d'un praticien de DevOps: conformité régulière et audits
A Practitioner\\'s Perspective of DevOps: Regular Compliance and Audits
(lien direct)
Dans DevOps, la conformité garantit que le développement et la livraison des logiciels sont sécurisés et dignes de confiance.Et pour s'assurer que les entreprises respectent les réglementations de conformité, les audits sont effectués par des fournisseurs externes (généralement, mais les entreprises peuvent également avoir des audits internes).La conformité consiste à adhérer aux politiques de sécurité établies, aux exigences réglementaires et aux normes de l'industrie tout au long du cycle de vie du développement.
In DevOps, compliance ensures that software development and delivery are secure and trustworthy. And to ensure companies follow compliance regulations, audits are performed by external vendors (usually, but companies may have internal audits as well). Compliance involves adhering to established security policies, regulatory requirements, and industry standards throughout the development lifecycle.
★★
Securonix.webp 2024-03-08 11:10:46 Happy International Women & # 8217; S de Securonix
Happy International Women’s Day from Securonix
(lien direct)
L'IA est devenue une arme critique dans la lutte contre les menaces en constante évolution.Mais le récit selon lequel l'IA est une nouvelle solution miracle en sécurité manque la marque.À Securonix, nous exploitions la puissance de l'IA depuis plus d'une décennie, affinant tranquillement notre approche et la tisant dans le tissu même de notre ADN en tant qu'entreprise.Notre mission d'IA est d'armer le SOC du futur, ce que nous appelons les cyber-opérations, avec les armes et les défenses dont ils ont besoin pour éviter la prochaine génération de cyberattaques.
AI has become a critical weapon in the fight against ever-evolving threats. But the narrative that AI is some new silver bullet in security misses the mark. At Securonix, we\'ve been harnessing the power of AI for over a decade, quietly refining our approach and weaving it into the very fabric of our DNA as a company. Our AI mission is to arm the SOC of the future, what we are calling Cyber Ops, with the weapons and defenses they need to stave off the next generation of cyber attacks.  
★★
Securonix.webp 2024-02-28 10:30:36 Securonix Threat Research Knowledge Sharing Series: Lot (DOS) Obfuscation ou Dosfusccation: pourquoi il est en augmentation, et comment les attaquants se cachent dans l'obscurité
Securonix Threat Research Knowledge Sharing Series: Batch (DOS) Obfuscation or DOSfuscation: Why It\\'s on the Rise, and How Attackers are Hiding in Obscurity
(lien direct)
La recherche sur les menaces de Securonix a surveillé une tendance connue sous le nom de fusccation ou dosfuscation par lots (DOS) où un nombre accru d'échantillons de logiciels malveillants utilise le code obscurci contenu dans des scripts par lots ou DOS.Cette tendance a probablement été provoquée lorsque Microsoft a pris la décision de désactiver l'exécution des macro dans les produits de bureau par défaut.Depuis lors, il y a eu une augmentation de l'exécution basée sur les raccourcis (.LNK Fichier) provenant des pièces jointes archivées.Naturellement, l'obscuscation CMD est le chemin naturel car tout ce qui est passé en ligne de commande dans un fichier de raccourci sera probablement principalement exécuté à l'aide de CMD.exe comme processus initial
Securonix Threat Research has been monitoring a trend known as batch (DOS) fuscation or DOSfuscation where an increased number of malware samples use obfuscated code contained within batch or DOS-based scripts. This trend was likely brought about when Microsoft made the decision to disable macro execution in Office products by default. Since then, there has been a rise in shortcut-based (.lnk file) execution coming from archived email attachments. Naturally, CMD obfuscation is the natural path as any passed in command line into a shortcut file will likely be primarily executed using cmd.exe as the initial process
Malware Threat Prediction ★★★
Securonix.webp 2024-02-27 11:00:25 De l'IA pionnier au visionnaire: Securonix trace le cours pour les cyber-opérations de 2025
From AI Pioneer to Visionary: Securonix Charts the Course for the Cyber Ops of 2025
(lien direct)
L'IA est devenue une arme critique dans la lutte contre les menaces en constante évolution.Mais le récit selon lequel l'IA est une nouvelle solution miracle en sécurité manque la marque.À Securonix, nous exploitions la puissance de l'IA depuis plus d'une décennie, affinant tranquillement notre approche et la tisant dans le tissu même de notre ADN en tant qu'entreprise.Notre mission d'IA est d'armer le SOC du futur, ce que nous appelons les cyber-opérations, avec les armes et les défenses dont ils ont besoin pour éviter la prochaine génération de cyberattaques.
AI has become a critical weapon in the fight against ever-evolving threats. But the narrative that AI is some new silver bullet in security misses the mark. At Securonix, we\'ve been harnessing the power of AI for over a decade, quietly refining our approach and weaving it into the very fabric of our DNA as a company. Our AI mission is to arm the SOC of the future, what we are calling Cyber Ops, with the weapons and defenses they need to stave off the next generation of cyber attacks.  
★★
Securonix.webp 2024-02-21 10:45:31 La perspective d'un praticien de DevOps: Garder les systèmes à jour
A Practitioner\\'s Perspective of DevOps: Keeping Systems Updated
(lien direct)
Les trois piliers de DevOps sont une sécurité continue, en maintenant les systèmes à jour et les audits de conformité réguliers.Ce message se concentre sur la seconde, en maintenant les systèmes à jour.Pour ceux qui sont nouveaux à DevOps et la sécurité, gardez à l'esprit que la culture et les processus seront radicalement différents du développement de logiciels traditionnels, avec plus d'intégration entre les équipes afin que la sécurité soit pratiquée de manière plus proactive.
The three pillars of DevOps are continuous security, keeping systems updated, and regular compliance audits. This post focuses on the second, keeping systems updated. For those new to DevOps and security, keep in mind that the culture and processes will be drastically different from traditional software development, with more integration across teams so that security is practiced in a more proactive manner.
General Information ★★
Securonix.webp 2024-02-16 10:00:39 Migrer sans la migraine vers Securonix
Migrate Without the Migraine to Securonix
(lien direct)
La bonne nouvelle est que vous n'êtes pas enfermé dans votre solution Legacy SIEM et que le passage à Securonix est plus facile que vous ne le pensez.Securonix offre une gestion des journaux robuste et une IA et des analyses de pointe de l'industrie dans une expérience unifiée avec la flexibilité de jouer bien avec d'autres solutions complémentaires.
The good news is that you aren\'t locked in to your legacy SIEM solution and switching to Securonix is easier than you may think. Securonix offers robust log management and industry-leading AI and analytics in a unified experience with the flexibility to play nice with other complementary solutions.
★★★
Securonix.webp 2024-02-13 11:00:49 Securonix Hackathon: construire l'avenir de la sécurité, ensemble
Securonix Hackathon: Building the Future of Security, Together
(lien direct)
Securonix a toujours cru à la poussée des limites de la sécurité.Ce n'est pas seulement ce que nous faisons, c'est qui nous sommes.Et quelle meilleure façon de déclencher des idées révolutionnaires qu'un hackathon à l'échelle de l'entreprise?Du 2 au 5 janvier, la famille Securonix Engineering, couvrant des équipes, des fuseaux horaires et des continents, s'est réunie dans une démonstration collaborative d'innovation.
Securonix has always believed in pushing the boundaries of security. It\'s not just what we do, it\'s who we are. And what better way to spark groundbreaking ideas than a company-wide hackathon? From January 2nd to 5th, the Securonix Engineering family, spanning across teams, time zones, and continents, came together in a collaborative display of innovation.
★★
Securonix.webp 2024-02-08 10:00:38 Securonix Threat Labs Monthly Intelligence Insights & # 8211;Janvier 2024
Securonix Threat Labs Monthly Intelligence Insights – January 2024
(lien direct)
Securonix Threat Labs Monthly Intelligence Insights janvier 2024 fournit un résumé des principales menaces organisées, surveillées et analysées par Securonix Threat Labs.
Securonix Threat Labs Monthly Intelligence Insights January 2024 provides a summary of top threats curated, monitored, and analyzed by Securonix Threat Labs.
Threat ★★
Securonix.webp 2024-02-06 11:00:33 70% des organisations ne sont pas préparées et comment les technologies avancées peuvent aider
70% of Organizations Feel Unprepared and How Advanced Technologies Can Help
(lien direct)
Plus de 70% des répondants d'organisations estiment qu'ils n'ont pas les bons outils pour protéger leurs informations et systèmes sensibles contre les menaces d'initiés.Ces statistiques ne sont tout simplement pas alarmantes;C'est un appel à une compréhension plus profonde et à une réponse stratégique à un aspect souvent négligé de la cybersécurité.
Over 70% of respondents of organizations feel that they lack the right tools to protect their sensitive information and systems from insider threats. These statistics are just not alarming; it\'s a call for a deeper understanding and strategic response to an often overlooked aspect of cybersecurity.
Tool ★★
Securonix.webp 2024-02-01 06:00:00 Securonix Threat Research Security Advisory: Analyse et détection de la campagne d'attaque stable # URSA ciblant Ukraine Military abandonnant de nouveaux PowerShell de PowerShell de nouveaux pattes
Securonix Threat Research Security Advisory: Analysis and Detection of STEADY#URSA Attack Campaign Targeting Ukraine Military Dropping New Covert SUBTLE-PAWS PowerShell Backdoor
(lien direct)
Securonix Threat Research Security Advisory: Analyse et détection de la campagne d'attaque stable # URSA ciblant Ukraine Military abandonnant de nouveaux PowerShell de PowerShell de nouveaux pattes
Securonix Threat Research Security Advisory: Analysis and Detection of STEADY#URSA Attack Campaign Targeting Ukraine Military Dropping New Covert SUBTLE-PAWS PowerShell Backdoor
Threat ★★★
Securonix.webp 2024-01-31 10:00:03 Quantaiverse & # 8211;Une perspective de menace d'initié
QuantAIverse – An Insider Threat Perspective
(lien direct)
Quantaiverse & # 8211;Une perspective de menace d'initié Le monde de la technologie en constante évolution continue de façonner et de redéfinir le paysage de la cybersécurité.Les technologies émergentes, comme l'IA, le métaverse et l'informatique quantique, changent la façon dont nous interagissons avec les environnements numériques et l'introduction de nouveaux défis dans la gestion des menaces d'initiés.
QuantAIverse – An Insider Threat Perspective The ever-evolving world of technology continues to shape and redefine the cybersecurity landscape. Emerging technologies, like AI, the Metaverse, and quantum computing, are changing how we interact with digital environments and introducing new challenges in managing insider threats.
Threat ★★★
Securonix.webp 2024-01-30 10:00:37 La perspective d'un praticien de DevOps: Sécurité continue
A Practitioner\\'s Perspective of DevOps: Continuous Security
(lien direct)
La perspective d'un praticien de DevOps: Sécurité continue
A Practitioner\'s Perspective of DevOps: Continuous Security
Securonix.webp 2024-01-26 09:00:54 Securonix Threat Research Security Advisory: Analyse technique et détection de deux vulnérabilités zéro-jours dans Ivanti Connect Secure VPN
Securonix Threat Research Security Advisory: Technical Analysis and Detection of Two Zero-Day Vulnerabilities in Ivanti Connect Secure VPN
(lien direct)
Securonix Threat Research Security Advisory: Analyse technique et détection de deux vulnérabilités zéro-jours dans Ivanti Connect Secure VPN
Securonix Threat Research Security Advisory: Technical Analysis and Detection of Two Zero-Day Vulnerabilities in Ivanti Connect Secure VPN
Vulnerability Threat Technical ★★
Securonix.webp 2024-01-24 09:00:12 Comprendre les perceptions changeantes des menaces d'initiés sur les cyberattaques externes
Understanding the Shifting Perceptions of Insider Threats Over External Cyber Attacks
(lien direct)
Comprendre les perceptions changeantes des menaces d'initiés sur les cyberattaques externes.Le nouveau rapport de menace d'initiés en 2024, publié par Cybersecurity Insiders et commandé par Securonix, a révélé que 53% des professionnels de la cybersécurité croient que les attaques d'initiés sont plus difficiles à détecter et à prévenir que les cyberattaques externes.
Understanding the Shifting Perceptions of Insider Threats Over External Cyber Attacks. The new 2024 Insider Threat Report, published by Cybersecurity Insiders and commissioned by Securonix, found that 53% of cybersecurity professionals believe insider attacks are more difficult to detect and prevent than external cyber-attacks.
Threat ★★
Securonix.webp 2024-01-17 08:00:06 2023 en revue: c'est un enveloppe!
2023 In Review: It\\'s a Wrap! 
(lien direct)
2023 a vu de larges changements dans le paysage des menaces et comment les équipes SOC détectent et atténuent les menaces.Securonix a vu des besoins de données accrus, la montée de l'IA générative et l'automatisation intégrée comme principales tendances en 2023.
2023 saw broad changes to the threat landscape and how SOC teams detect and mitigate threats. Securonix saw increased data needs, the rise of generative AI and integrated automation as top trends in 2023.
Threat ★★★
Securonix.webp 2024-01-16 08:00:29 Securonix Threat Research Knowleas Shart Series: sur la détection d'attaques réelles impliquant des comportements RMM utilisant Securonix
Securonix Threat Research Knowledge Sharing Series: On Detecting Real-world Attacks Involving RMM Behaviors Using Securonix
(lien direct)
Securonix Threat Research Knowleas Shart Series: sur la détection d'attaques réelles impliquant des comportements RMM utilisant Securonix
Securonix Threat Research Knowledge Sharing Series: On Detecting Real-world Attacks Involving RMM Behaviors Using Securonix
Threat ★★★
Securonix.webp 2024-01-11 08:00:14 Securonix Threat Labs Monthly Intelligence Insights & # 8211;Décembre 2023
Securonix Threat Labs Monthly Intelligence Insights – December 2023
(lien direct)
Securonix Threat Labs Monthly Intelligence Insights décembre 2023 fournit un résumé des principales menaces organisées, surveillées et analysées par Securonix Threat Labs.
Securonix Threat Labs Monthly Intelligence Insights December 2023 provides a summary of top threats curated, monitored, and analyzed by Securonix Threat Labs.
Threat ★★★
Securonix.webp 2024-01-09 05:30:27 Securonix Threat Research Security Advisory: New Re # Turncence Attack Campaign: les pirates turcs ciblent les serveurs MSSQL pour fournir un ransomware de mimique à l'échelle du domaine
Securonix Threat Research Security Advisory: New RE#TURGENCE Attack Campaign: Turkish Hackers Target MSSQL Servers to Deliver Domain-Wide MIMIC Ransomware
(lien direct)
Securonix Threat Research Security Advisory: New Re # Turncence Attack Campaign: les pirates turcs ciblent les serveurs MSSQL pour fournir un ransomware de mimique à l'échelle du domaine
Securonix Threat Research Security Advisory: New RE#TURGENCE Attack Campaign: Turkish Hackers Target MSSQL Servers to Deliver Domain-Wide MIMIC Ransomware
Ransomware Threat ★★★
Securonix.webp 2023-12-26 13:00:17 Le meilleur du blog Securonix
The Best of the Securonix Blog
(lien direct)
Le meilleur du blog Securonix, meilleurs articles de blog en 2023. Conseils, nouvelles du produit, leadership éclairé, informations opportunes
The Best of the Securonix Blog, top blog posts in 2023. advisories, product news, thought leadership, timely information
Commercial ★★
Securonix.webp 2023-12-20 09:30:36 Les périls de la sur-consolidation en cybersécurité: leçons de la Terre du Milieu de Tolkien
The Perils of Over-Consolidation in Cybersecurity: Lessons from Tolkien’s Middle-Earth
(lien direct)
Les périls de la sur-consolidation en cybersécurité: leçons de la Terre du Milieu de Tolkien \\
The Perils of Over-Consolidation in Cybersecurity: Lessons from Tolkien\'s Middle-Earth
Studies ★★★★
Securonix.webp 2023-12-12 11:00:02 Securonix 2024 Prédictions de cybersécurité
Securonix 2024 Cybersecurity Predictions
(lien direct)
Securonix 2024 Prédictions de cybersécurité.Nos experts ont réfléchi à ce que nous avons appris en 2023 et a partagé leurs pensées dans ces prévisions sur les tendances, les défis et les opportunités qui nous attendent en 2024.
Securonix 2024 Cybersecurity Predictions. Our experts reflected on what we learned in 2023, and shared their thoughts in this forecast on the trends, challenges and opportunities that lie ahead in 2024.
Prediction ★★★
Securonix.webp 2023-12-07 11:00:21 Securonix Threat Labs Monthly Intelligence Insights & # 8211;Novembre 2023
Securonix Threat Labs Monthly Intelligence Insights – November 2023
(lien direct)
Les informations de renseignement mensuelles fournissent un résumé des principales menaces organisées, surveillées et analysées par Securonix Threat Labs en novembre.
The Monthly Intelligence Insights provides a summary of top threats curated, monitored, and analyzed by Securonix Threat Labs in November.
Threat ★★
Securonix.webp 2023-11-22 11:00:35 Choisissez votre mode
Choose Your Mode
(lien direct)
Choisissez entre le mode clair et sombre pour votre interface Securonix.
Choose between light and dark mode for your Securonix interface.
★★
Securonix.webp 2023-11-21 09:00:36 Les alternatives SIEM
The SIEM Alternatives Fallacies
(lien direct)
Les alternatives SIEM ont été
The SIEM Alternatives Fallacies by Augusto Barros
★★★
Securonix.webp 2023-11-16 15:00:01 New SEO#LURKER Attack Campaign: Threat Actors Use SEO Poisoning and Fake Google Ads to Lure Victims Into Installing Malware (lien direct) Une campagne d'empoisonnement / malvertisation en cours en cours tirant parti des leurres WinSCP ainsi qu'une chaîne d'infection furtive attire des victimes de logiciels malveillants (aux côtés du logiciel WinSCP légitime).Les attaquants tirent probablement parti des annonces de recherche dynamique qui permettent aux acteurs de menace injecter leur propre code malveillant tout en imitant des sources légitimes comme les pages de recherche Google.
An ongoing SEO poisoning/malvertising campaign leveraging WinSCP lures along with a stealthy  infection chain lures victims into installing malware (alongside the legitimate WinSCP software). Attackers are likely leveraging dynamic search ads which let threat actors inject their own malicious code while mimicking legitimate sources like Google search pages.
Malware Threat ★★★
Securonix.webp 2023-11-16 15:00:01 Nouvelle campagne d'attaque SEO # Lurker: les acteurs de la menace utilisent l'empoisonnement du référencement et les fausses publicités Google pour attirer les victimes d'installation
New SEO#LURKER Attack Campaign: Threat Actors Use SEO Poisoning and Fake Google Ads to Lure Victims Into Installing Malware
(lien direct)
Une campagne d'empoisonnement / malvertisation en cours en cours tirant parti des leurres WinSCP ainsi qu'une chaîne d'infection furtive attire des victimes de logiciels malveillants (aux côtés du logiciel WinSCP légitime).Les attaquants tirent probablement parti des annonces de recherche dynamique qui permettent aux acteurs de menace injecter leur propre code malveillant tout en imitant des sources légitimes comme les pages de recherche Google.
An ongoing SEO poisoning/malvertising campaign leveraging WinSCP lures along with a stealthy  infection chain lures victims into installing malware (alongside the legitimate WinSCP software). Attackers are likely leveraging dynamic search ads which let threat actors inject their own malicious code while mimicking legitimate sources like Google search pages.
Malware Threat ★★★
Securonix.webp 2023-11-08 06:00:27 Securonix Threat Labs Monthly Intelligence Insights & # 8211;Octobre 2023
Securonix Threat Labs Monthly Intelligence Insights – October 2023
(lien direct)
Le Monthly Intelligence Insights fournit un résumé des principales menaces organisées, surveillées et analysées par Securonix Threat Labs en octobre.Le rapport fournit en outre un synopsis des menaces;indicateurs de compromis (CIO);tactiques, techniques et procédures (TTPS);et les balises connexes.Lisez la dernière de l'équipe sur l'exploitation de la confluence Atlassian CVE-2023-22515.Vulnérabilité Winrar, vulnérabilités critiques dans WS_FTP exploitées, attaques contre les gouvernements.
The Monthly Intelligence Insights provides a summary of top threats curated, monitored, and analyzed by Securonix Threat Labs in October. The report additionally provides a synopsis of the threats; indicators of compromise (IoCs); tactics, techniques, and procedures (TTPs); and related tags. Read the latest from the team about Exploitation of Atlassian Confluence CVE-2023-22515. WinRAR vulnerability, Critical vulnerabilities in WS_FTP exploited, attacks on governments.
Vulnerability Threat ★★
Securonix.webp 2023-11-07 06:00:23 Maximiser la sécurité du cloud: la puissance de Securonix + Wiz.io
Maximizing Cloud Security: The Power of Securonix + Wiz.io
(lien direct)
Combler l'écart & # 8211;Comprendre et atténuer les menaces d'initiés à travers les conversations
Bridging the Gap – Understanding and Mitigating Insider Threats Through Conversations 
Cloud Commercial ★★
Securonix.webp 2023-10-16 17:23:12 Combler l'écart & # 8211;Comprendre et atténuer les menaces d'initiés à travers les conversations
Bridging the Gap – Understanding and Mitigating Insider Threats Through Conversations 
(lien direct)
Combler l'écart & # 8211;Comprendre et atténuer les menaces d'initiés à travers les conversations
Bridging the Gap – Understanding and Mitigating Insider Threats Through Conversations 
★★
Securonix.webp 2023-10-06 18:13:06 Conseil de sécurité des laboratoires de menace: Nouvelle campagne d'attaque Stark # Vortex: les acteurs de la menace utilisent des leurres manuels de drones pour livrer des charges utiles de Merlinagent
Threat Labs Security Advisory: New STARK#VORTEX Attack Campaign: Threat Actors Use Drone Manual Lures to Deliver MerlinAgent Payloads
(lien direct)
Securonix Threat Labs Security Advisory: New Stark # Vortex Attack Campagne: les acteurs de la menace utilisent des leurres manuels de drones pour livrer des charges utiles Merlinagent
Securonix Threat Labs Security Advisory: New STARK#VORTEX Attack Campaign: Threat Actors Use Drone Manual Lures to Deliver MerlinAgent Payloads
Threat ★★
Securonix.webp 2023-10-05 00:25:24 Securonix Threat Labs Monthly Intelligence Insights & # 8211;Septembre 2023
Securonix Threat Labs Monthly Intelligence Insights – September 2023
(lien direct)
Les informations de renseignement mensuelles fournissent un résumé des principales menaces organisées, surveillées et analysées par Securonix Threat Labs en septembre.Le rapport fournit en outre un synopsis des menaces;indicateurs de compromis (CIO);tactiques, techniques et procédures (TTPS);et les balises connexes.Chaque menace a un résumé complet des menaces des laboratoires de menaces et des requêtes de recherche de l'équipe de recherche sur les menaces.Pour plus d'informations sur les laboratoires de menaces et les requêtes de recherche connexes utilisées via un balayeur de menaces autonomes pour détecter les menaces mentionnées ci-dessous, reportez-vous à notre page d'accueil de nos laboratoires de menace.
The Monthly Intelligence Insights provides a summary of top threats curated, monitored, and analyzed by Securonix Threat Labs in September. The report additionally provides a synopsis of the threats; indicators of compromise (IoCs); tactics, techniques, and procedures (TTPs); and related tags. Each threat has a comprehensive threat summary from Threat Labs and search queries from the Threat Research team. For additional information on Threat Labs and related search queries used via Autonomous Threat Sweeper to detect the below mentioned threats, refer to our Threat Labs home page.
Threat ★★
Securonix.webp 2023-10-04 18:06:12 Améliorer la capacité de votre équipe bleue à détecter les menaces avec une télémétrie SIEM améliorée
Improving Your Blue Team\\'s Ability To Detect Threats With Enhanced SIEM Telemetry
(lien direct)
Découvrez comment Securonix fournit une documentation contextuelle et un tout nouveau portail de documentation pour aider notre client à trouver les informations dont ils ont besoin plus rapidement.
Learn how Securonix is delivering contextual documentation and a all new documentation portal to help our customer find the information they need faster.
★★
Securonix.webp 2023-09-28 18:02:14 Jalons significatifs: T-Q3 2023 Journeau produit
Meaningful Milestones: Q3 2023 Product Journey
(lien direct)
Découvrez comment Securonix fournit une documentation contextuelle et un tout nouveau portail de documentation pour aider notre client à trouver les informations dont ils ont besoin plus rapidement.
Learn how Securonix is delivering contextual documentation and a all new documentation portal to help our customer find the information they need faster.
★★
Securonix.webp 2023-09-26 18:06:26 Minimiser les alertes avec la liste blanche multi-attribution
Minimize Alerts with Multi-Attribute Whitelisting
(lien direct)
Comprendre les indicateurs techniques et comportementaux des menaces d'initiés
Understanding the Technical and Behavioral Indicators of Insider Threats
★★
Securonix.webp 2023-09-22 18:57:50 Securonix Threat Labs Monthly Intelligence Insights & # 8211;Août 2023
Securonix Threat Labs Monthly Intelligence Insights – August 2023
(lien direct)
Securonix Threat Labs Monthly Intelligence Insights & # 8211;Août 2023
Securonix Threat Labs Monthly Intelligence Insights – August 2023
Threat ★★
Securonix.webp 2023-09-15 16:59:07 Securonix Threat Labs Security Advisory: les acteurs de la menace ciblent les serveurs MSSQL dans DB # Jammer pour livrer le ransomware Freeworld Free
Securonix Threat Labs Security Advisory: Threat Actors Target MSSQL Servers in DB#JAMMER to Deliver FreeWorld Ransomware
(lien direct)
Securonix Threat Labs Security Advisory: les acteurs de la menace ciblent les serveurs MSSQL dans DB # Jammer pour livrer le ransomware Freeworld Free
Securonix Threat Labs Security Advisory: Threat Actors Target MSSQL Servers in DB#JAMMER to Deliver FreeWorld Ransomware
Ransomware Threat ★★
Last update at: 2024-04-30 09:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter