Dissecting 8Base: the anatomy of a cybercriminal threat actor
Avec une souche éprouvée, des outils bien choisis et des cibles stratégiques, 8Base se distingue comme une menace particulièrement redoutable. Les experts CWATCH Almond x Amossys ont décortiqué cette attaque ▶ Téléchargez le dossier et découvrez leur analyse complète.
Mise en évidence de chemins d’attaque furtifs en environement Windows avec AWARE
Cet article présente et expérimente AWARE (Attacks in Windows Architectures REvealed), un outil défensif capable d’interroger un système Windows et de construire un graphe dirigé mettant en évidence les chemins d’attaque furtifs.
Représentation de CVE pour construire des graphs de positions d’attaque
Cet article présente la première proposition du format CAPG, qui est une méthode de représentation d’une vulnérabilité CVE, d’une exploitation correspondante et des positions d’attaque associées.
Reinforced Autonomous Agents with Attack-Defense Exercises in Realistic Environments
The current trend is towards automation inside a security operations center (SOC), in particular on the remediation side […]
Netspot: a simple Intrusion Detection System with statistical learning
Persistent Threats (APT) since only pre-registered and well-characterized attacks can be catched. Some recent systems use unsupervised ML algorithms […]
BEEZH : une plateforme de détonation réaliste pour l’analyse des modes opératoires d’attaquants
Cet article expose la mise en oeuvre du leurrage dans un but de renseignement sur les attaquants (outils et méthodes).
C&ESAR 2018 / Intelligent Thresholding
The current trend is towards automation inside a security operations center (SOC), in particular on the remediation side […]
Are your data gathered? The Folding Test of Unimodality
Understanding data distributions is one of the most fundamentalresearch topic in data analysis. The literature provides a great dealof powerful statistical learning algorithms […]
KDD 2017: Anomaly Detection in Streams with Extreme Value Theory
Anomaly detection in time series has attracted considerable attention due to its importance in many real-world applications including intrusion detection, energy management and finance […]
Confusion de Type en C++ : État de l’Art et Difficultés de Détection
Le langage C++ s’est imposé comme une référence dans les domaines où la modularité du développement ne doit pas empiéter sur les performances du logiciel final […]