How to Triage a Phishing Alert Faster — Without Rebuilding the Process Every Time
Most phishing alerts do not take long because they are difficult. They take long because the workflow is inconsistent. You get the alert. A user repor…
Tech news from the best sources
Most phishing alerts do not take long because they are difficult. They take long because the workflow is inconsistent. You get the alert. A user repor…
Step 1: I took ownership of the alert to ensure clear accountability throughout the investigation. Step 2: I created a case for the alert on the inves…
На контроллере домена система EDR фиксирует подозрительную активность. Кажется, ничего такого. Обычный алерт, один из нескольких тысяч, кото…
Продолжаю серию об ИБ-гигиене для среднего бизнеса. В предыдущем посте я писал, что управление уязвимостями — одна из базовых вещей, которую многие от…
Почему правил корреляции больше недостаточно? Долгое время ядром любого центра мониторинга и реагирования на киберугрозы (далее по тексту – SOC) остав…
Главный секрет успеха фишинга — в социальной инженерии, в умении сыграть на человеческих слабостях и эмоциях. Чтобы подцепить жертву на крючок, злоумы…
Начинаем цикл статей о SOC. Разберем, как устроена работа аналитика: теоретические основы и ключевые элементы практики. Эти материалы помогу…