Okta open-source des requêtes Sigma pour détecter les ATO et anomalies sur Auth0

Selon BleepingComputer, Okta a rendu open source des requêtes Sigma prêtes à l’emploi destinées aux clients Auth0 pour renforcer la détection dans les journaux d’événements. Ces requêtes visent à identifier : des prises de contrôle de comptes (ATO), des mauvaises configurations, des comportements suspects observables dans les logs Auth0. Objectif affiché : offrir aux utilisateurs Auth0 des détections prêtes à l’usage pour améliorer la visibilité et l’alerte sur des scénarios critiques au sein de leurs événements d’authentification et d’activité. 🛠️ ...

20 août 2025 · 1 min

Les défis posés par les exploits PoC générés par IA

L’article publié par GreyNoise Labs met en lumière les défis croissants auxquels sont confrontés les ingénieurs en détection face aux exploits de preuve de concept (PoC) générés par intelligence artificielle. Ces PoC, bien qu’ils paraissent légitimes, sont souvent techniquement défectueux et perturbent les efforts de recherche et les logiques de détection. Les caractéristiques techniques de ces PoC générés par IA incluent des points de terminaison API hallucinés, des modèles de charge utile génériques, des en-têtes HTTP incorrects, et des erreurs de copie-collage. L’article fournit des exemples concrets tirés des CVE-2025-20281, CVE-2025-20337, et CVE-2025-20188, illustrant comment ces faux exploits ciblent des points de terminaison erronés et utilisent des charges utiles non fonctionnelles. ...

31 juillet 2025 · 2 min

Analyse de Talos : Les domaines rares sont plus souvent malveillants

L’analyse a été réalisée par Talos, une division de Cisco spécialisée dans la cybersécurité, qui a étudié six mois de télémétrie réseau PowerShell. PowerShell est un outil largement utilisé pour l’automatisation des tâches et la gestion des systèmes, ce qui en fait une cible de choix pour les cybercriminels. L’étude de Talos s’est concentrée sur l’analyse des domaines contactés par PowerShell, révélant que les domaines rarement contactés sont trois fois plus susceptibles d’être associés à des activités malveillantes par rapport aux domaines fréquemment contactés. ...

23 mai 2025 · 1 min
Dernière mise à jour le: 3 Sep 2025 📝