ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

The 'paste and run' phenomenon & OCSF standardization

Автор: Red Canary, a Zscaler company

Загружено: 2025-03-14

Просмотров: 341

Описание: In this week's video, Keith and Dave answer some of your questions regarding Open Cybersecurity Schema Framework (OCSF) and the ‘paste and run’ phenomenon. They also give you a sneak peak of what our intelligence shop is tracking this month.

2:54 OCSF standardization
7:10 ‘Paste and run’ (AKA ClickFix)
23:30 Sneak peek: March Intel Insights

🔗 Register for the weekly video series: https://redcanary.com/resources/webin...

Follow us:
  / redcanary  
  / redcanary  
---
Red Canary stops cyber threats no one else does, so organizations can fearlessly pursue their missions. We do it by delivering managed detection and response (MDR) across enterprise endpoints, cloud workloads, network, identities, and SaaS apps. As a security ally, we define MDR in our own terms with unlimited 24×7 support, deep threat expertise, hands-on remediation, and by doing what’s right for customers and partners.

Subscribe to our YouTube channel for frequently updated, how-to content about Atomic Red Team, threat hunting in security operations, MDR or Managed Detection and Response, and using the MITRE ATT&CK® framework.

#OCSF #pasteandrun #clickfix #threatintelligence #cybersecurity

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
The 'paste and run' phenomenon & OCSF standardization

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Расширьте возможности своего SOC с помощью ИИ

Расширьте возможности своего SOC с помощью ИИ

Answering your top cybersecurity questions

Answering your top cybersecurity questions

RMM abuse is ramping up. See the latest data!

RMM abuse is ramping up. See the latest data!

Кевин Фоллис — Будущее кибербезопасности: Open Cybersecurity Schema Framework (OCSF) и OpenSearch

Кевин Фоллис — Будущее кибербезопасности: Open Cybersecurity Schema Framework (OCSF) и OpenSearch

SOC164   Suspicious Mshta Behavior Walkthrough

SOC164 Suspicious Mshta Behavior Walkthrough

Sha1-Hulud, MacSync Stealer, ScreenConnect: что нам известно!

Sha1-Hulud, MacSync Stealer, ScreenConnect: что нам известно!

Охота началась: освойте обнаружение аномалий.

Охота началась: освойте обнаружение аномалий.

What is OCSF? (Full Video)

What is OCSF? (Full Video)

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Как перехитрить современные методы фишинга

Как перехитрить современные методы фишинга

Тайные контакты Мединского и Буданова / Верховный Суд против Трампа //№1097/ Швец

Тайные контакты Мединского и Буданова / Верховный Суд против Трампа //№1097/ Швец

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Стратегия Red Canary по обозначению отслеживаемых нами угроз

Стратегия Red Canary по обозначению отслеживаемых нами угроз

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Эпштейн: 10 ловушек, которые вас сломают. Психология влияния Эпштейна. Файлы, остров, манипуляции.

Эпштейн: 10 ловушек, которые вас сломают. Психология влияния Эпштейна. Файлы, остров, манипуляции.

How to spot and defend against AI threats

How to spot and defend against AI threats

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Как злоумышленники используют инструменты командной строки ИИ, чтобы посеять хаос

Как злоумышленники используют инструменты командной строки ИИ, чтобы посеять хаос

Современное и удобное управление приложениями.

Современное и удобное управление приложениями.

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]