home.social

#soar — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #soar, aggregated by home.social.

  1. От правил корреляции к когнитивному ассистенту: что меняется в архитектуре SOC с приходом ИИ

    Почему правил корреляции больше недостаточно? Долгое время ядром любого центра мониторинга и реагирования на киберугрозы (далее по тексту – SOC) оставался корреляционный движок, то есть набор правил для автоматизированного поиска паттернов атак, например "5 неудачных входов" + "успешный вход" + "активность в БД" = подозрение на компрометацию" типа 5 failed logins = brute force (5 неудачных попыток входа в систему = метод перебора паролей). Сегодня этот подход напоминает попытку поймать искусного шпиона с помощью крика: "Стой! Кто идет?!". Современные атаки стали тихими, целевыми и изощренно-адаптивными. Злоумышленники используют легитимные инструменты (Living-off-the-Land — “живой” взлом), имитируют нормальную активность пользователей и растягивают шаги задуманной цепочки кибератак на месяцы. Статистика выглядит удручающе: среднестатистический SOC обрабатывает до 10⁷ событий в сутки, из которых после фильтрации остается от 10³ до 10⁴ алертов. Но 70–90% из них — ложные срабатывания, требующие ручной проверки. Это порождает так называемое Alert fatigue — профессиональное выгорание аналитиков, которые превращаются в операторов по нажатию кнопки Close false positive (“Закрыть ложноположительный результат”). На этом фоне большие языковые модели и алгоритмы машинного обучения перешли из категории "экспериментальных технологий" в разряд операционных инструментов кибербезопасности. При этом важно отметить ключевой принцип: искусственный интеллект (ИИ) не заменяет аналитика, а усиливает его возможности через снижение когнитивной нагрузки и ускорение обработки рутинных задач.

    habr.com/ru/companies/innostag

    #soc #искусственный_интеллект #машинное_обучение #ml #кибербезопасность #siem #ueba #soar #xdr #ai

  2. От правил корреляции к когнитивному ассистенту: что меняется в архитектуре SOC с приходом ИИ

    Почему правил корреляции больше недостаточно? Долгое время ядром любого центра мониторинга и реагирования на киберугрозы (далее по тексту – SOC) оставался корреляционный движок, то есть набор правил для автоматизированного поиска паттернов атак, например "5 неудачных входов" + "успешный вход" + "активность в БД" = подозрение на компрометацию" типа 5 failed logins = brute force (5 неудачных попыток входа в систему = метод перебора паролей). Сегодня этот подход напоминает попытку поймать искусного шпиона с помощью крика: "Стой! Кто идет?!". Современные атаки стали тихими, целевыми и изощренно-адаптивными. Злоумышленники используют легитимные инструменты (Living-off-the-Land — “живой” взлом), имитируют нормальную активность пользователей и растягивают шаги задуманной цепочки кибератак на месяцы. Статистика выглядит удручающе: среднестатистический SOC обрабатывает до 10⁷ событий в сутки, из которых после фильтрации остается от 10³ до 10⁴ алертов. Но 70–90% из них — ложные срабатывания, требующие ручной проверки. Это порождает так называемое Alert fatigue — профессиональное выгорание аналитиков, которые превращаются в операторов по нажатию кнопки Close false positive (“Закрыть ложноположительный результат”). На этом фоне большие языковые модели и алгоритмы машинного обучения перешли из категории "экспериментальных технологий" в разряд операционных инструментов кибербезопасности. При этом важно отметить ключевой принцип: искусственный интеллект (ИИ) не заменяет аналитика, а усиливает его возможности через снижение когнитивной нагрузки и ускорение обработки рутинных задач.

    habr.com/ru/companies/innostag

    #soc #искусственный_интеллект #машинное_обучение #ml #кибербезопасность #siem #ueba #soar #xdr #ai

  3. От правил корреляции к когнитивному ассистенту: что меняется в архитектуре SOC с приходом ИИ

    Почему правил корреляции больше недостаточно? Долгое время ядром любого центра мониторинга и реагирования на киберугрозы (далее по тексту – SOC) оставался корреляционный движок, то есть набор правил для автоматизированного поиска паттернов атак, например "5 неудачных входов" + "успешный вход" + "активность в БД" = подозрение на компрометацию" типа 5 failed logins = brute force (5 неудачных попыток входа в систему = метод перебора паролей). Сегодня этот подход напоминает попытку поймать искусного шпиона с помощью крика: "Стой! Кто идет?!". Современные атаки стали тихими, целевыми и изощренно-адаптивными. Злоумышленники используют легитимные инструменты (Living-off-the-Land — “живой” взлом), имитируют нормальную активность пользователей и растягивают шаги задуманной цепочки кибератак на месяцы. Статистика выглядит удручающе: среднестатистический SOC обрабатывает до 10⁷ событий в сутки, из которых после фильтрации остается от 10³ до 10⁴ алертов. Но 70–90% из них — ложные срабатывания, требующие ручной проверки. Это порождает так называемое Alert fatigue — профессиональное выгорание аналитиков, которые превращаются в операторов по нажатию кнопки Close false positive (“Закрыть ложноположительный результат”). На этом фоне большие языковые модели и алгоритмы машинного обучения перешли из категории "экспериментальных технологий" в разряд операционных инструментов кибербезопасности. При этом важно отметить ключевой принцип: искусственный интеллект (ИИ) не заменяет аналитика, а усиливает его возможности через снижение когнитивной нагрузки и ускорение обработки рутинных задач.

    habr.com/ru/companies/innostag

    #soc #искусственный_интеллект #машинное_обучение #ml #кибербезопасность #siem #ueba #soar #xdr #ai

  4. От правил корреляции к когнитивному ассистенту: что меняется в архитектуре SOC с приходом ИИ

    Почему правил корреляции больше недостаточно? Долгое время ядром любого центра мониторинга и реагирования на киберугрозы (далее по тексту – SOC) оставался корреляционный движок, то есть набор правил для автоматизированного поиска паттернов атак, например "5 неудачных входов" + "успешный вход" + "активность в БД" = подозрение на компрометацию" типа 5 failed logins = brute force (5 неудачных попыток входа в систему = метод перебора паролей). Сегодня этот подход напоминает попытку поймать искусного шпиона с помощью крика: "Стой! Кто идет?!". Современные атаки стали тихими, целевыми и изощренно-адаптивными. Злоумышленники используют легитимные инструменты (Living-off-the-Land — “живой” взлом), имитируют нормальную активность пользователей и растягивают шаги задуманной цепочки кибератак на месяцы. Статистика выглядит удручающе: среднестатистический SOC обрабатывает до 10⁷ событий в сутки, из которых после фильтрации остается от 10³ до 10⁴ алертов. Но 70–90% из них — ложные срабатывания, требующие ручной проверки. Это порождает так называемое Alert fatigue — профессиональное выгорание аналитиков, которые превращаются в операторов по нажатию кнопки Close false positive (“Закрыть ложноположительный результат”). На этом фоне большие языковые модели и алгоритмы машинного обучения перешли из категории "экспериментальных технологий" в разряд операционных инструментов кибербезопасности. При этом важно отметить ключевой принцип: искусственный интеллект (ИИ) не заменяет аналитика, а усиливает его возможности через снижение когнитивной нагрузки и ускорение обработки рутинных задач.

    habr.com/ru/companies/innostag

    #soc #искусственный_интеллект #машинное_обучение #ml #кибербезопасность #siem #ueba #soar #xdr #ai

  5. ----------------

    🛠️ Tool
    ===================

    Opening: Heimdall is an open‑source DFIR investigation cockpit designed for CSIRT, SOC and DFIR teams that centralizes ingestion, parsing, correlation and visualization of forensic artifacts in a real‑time interface.

    Key Features:
    • Ingestion & Storage: chunked uploads (up to 256 GB) with automatic resume, integrated object storage (MinIO) patterns and mandatory ClamAV scanning for each file.
    • Parsing & Indexing: asynchronous worker queue using BullMQ to parse artifacts with tools such as Hayabusa, Zimmerman Tools and tshark, and index results into a per‑case Elasticsearch Super Timeline.
    • Threat Hunting & Correlation: built‑in YARA engine for per‑file/per‑case scans, Sigma hunts on the Super Timeline, GitHub rules import, and TAXII 2.1 / STIX 2.1 threat intel ingestion with automatic correlation.
    • Detection & Enrichment: automatic detections including timestomping heuristics, double‑extension checks, C2 beaconing scoring, persistence enumerations, and IOC enrichment via VirusTotal and AbuseIPDB.
    • Automation & Reporting: parallel SOAR engine with DFIR playbooks (ransomware, RDP, phishing), Legal Hold manifests signed with HMAC‑SHA256, and enriched PDF export including kill‑chain mapping and triage outputs.
    • Local AI Assistance: global AI chat and Case Copilot via Ollama with SSE streaming and support for models such as qwen3 and mistral for contextual analyst assistance.

    Technical Implementation: Heimdall combines a web UI with a worker queue architecture. Ingested artifacts are chunked and stored to object storage; workers perform parsing using existing forensic tools and write structured events to Elasticsearch. The Super Timeline aggregates multi‑source artifacts for temporal correlation and Sigma/YARA rules run against parsed events and files.

    Use Cases: centralized case management for DFIR teams, automated triage and scoring of incoming evidence, timeline reconstruction across disk/EVTX/PCAP/RAM, and coordinated hunting using threat intel feeds.

    Limitations & Considerations: resource demands for Elasticsearch and parsing workers can be significant for large volumes; Volatility 3 / VolWeb integration is marked as "soon"; reliance on third‑party engines implies varying parsing coverage per artifact type.

    Overall: Heimdall positions itself as a comprehensive, extensible DFIR cockpit that stitches existing forensic engines into a unified investigation workflow. #tool #DFIR #elasticsearch #YARA #SOAR

    🔗 Source: raiseix.github.io/Heimdall-DFI

  6. Tensions Soar in the Baltic Sea: Finland Seizes Vessel After Undersea Telecommunications Cable Is Damaged

    Finnish authorities have seized a vessel suspected of damaging a subsea telecommunications cable between Helsinki and Tallinn, an…
    #Finland #FI #Europe #Europa #EU #baltic #cable #damaged #finland #sea #seizes #soar #Suomi #Telecommunications #tensions #undersea #uutiset #vessel
    europesays.com/2893130/

  7. Oil supertanker rates soar as insurers drop war risk protection

    misryoum.com/us/markets/oil-su

    Commercial ships anchor off the coast of the United Arab Emirates due to navigation disruptions in the Strait of Hormuz, Dubai on March 2, 2026. Stringer | Anadolu | Getty ImagesOil supertanker costs in the Middle East climbed to their...

    #Oil #supertanker #rates #soar #insurers #drop #war #risk #protection #US_News_Hub #misryoum_com

  8. US futures sink 1%, Asian shares open lower and oil prices soar as US and Israel attack Iran

    misryoum.com/us/economy/us-fut

    US futures sink 1%, Asian shares open lower and oil prices soar as US and Israel attack Iran

    #futures #sink #Asian #shares #open #lower #and #oil #prices #soar #and #Israel #attack #Iran #US_News_Hub #misryoum_com

  9. Oil prices soar and stock prices fall as US-Israel war with Iran rattles markets

    misryoum.com/us/us-news/oil-pr

    BANGKOK -- The U.S. and Israeli attacks on Iran rattled world markets on Monday, with U.S. futures falling more than 1% and oil prices soaring, though gains for defense contractors and oil companies helped limit losses in Asian trading.The futures...

    #Oil #prices #soar #and #stock #prices #fall #USIsrael #war #with #Iran #rattles #markets #US_News_Hub #misryoum_com

  10. #Oil #prices #soar amid war on #Iran.

    Oil prices have jumped in Asian trade on the back of the turmoil in the #MiddleEast.

    In early trade in Asia on Monday, Brent Crude was trading at $80.20 per barrel, up 13% from the closing price of $72.87 on Friday, Bloomberg News reported.

    #auspol I wonder how much #Trump made in oil trade?

  11. #Oil #prices #soar amid war on #Iran.

    Oil prices have jumped in Asian trade on the back of the turmoil in the #MiddleEast.

    In early trade in Asia on Monday, Brent Crude was trading at $80.20 per barrel, up 13% from the closing price of $72.87 on Friday, Bloomberg News reported.

    #auspol I wonder how much #Trump made in oil trade?

  12. #Oil #prices #soar amid war on #Iran.

    Oil prices have jumped in Asian trade on the back of the turmoil in the #MiddleEast.

    In early trade in Asia on Monday, Brent Crude was trading at $80.20 per barrel, up 13% from the closing price of $72.87 on Friday, Bloomberg News reported.

    #auspol I wonder how much #Trump made in oil trade?

  13. Impressive bit of tech from CCCS - github.com/CybercentreCanada/c. The demonstration today suggested a solid user experience and a backend architecture that is extensible and stable. #soar #cybersecurity

  14. Impressive bit of tech from CCCS - github.com/CybercentreCanada/c. The demonstration today suggested a solid user experience and a backend architecture that is extensible and stable. #soar #cybersecurity

  15. Impressive bit of tech from CCCS - github.com/CybercentreCanada/c. The demonstration today suggested a solid user experience and a backend architecture that is extensible and stable. #soar #cybersecurity

  16. Impressive bit of tech from CCCS - github.com/CybercentreCanada/c. The demonstration today suggested a solid user experience and a backend architecture that is extensible and stable. #soar #cybersecurity

  17. Интеграция SIEM с IRIS, Cortex, MISP, n8n (2 часть)

    Привет. Меня зовут Андрей Урывко, я инженер ИБ. Это цикл статей о том, как мы перешли с Wazuh на коммерческий SIEM, а затем построили цепочку автоматизации обработки алертов с использованием IRIS (case management), Cortex, MISP и n8n. В предыдущей части статьи об Интеграция SIEM с IRIS, Cortex, MISP, n8n я рассказывал о том, почему мы перешли с Wazuh и о том, как установить все необходимые приложение и подключить SIEM к n8n. В этой части я покажу: Базовую настройку IRIS; Логику обработки события «переход по опасной ссылке»; Добавление активов в кейс IRIS.

    habr.com/ru/articles/992838/

    #siem #soar #IRIS #n8n #misp #cortex #irp #информационная_безопасность

  18. Интеграция SIEM с IRIS, Cortex, MISP, n8n (2 часть)

    Привет. Меня зовут Андрей Урывко, я инженер ИБ. Это цикл статей о том, как мы перешли с Wazuh на коммерческий SIEM, а затем построили цепочку автоматизации обработки алертов с использованием IRIS (case management), Cortex, MISP и n8n. В предыдущей части статьи об Интеграция SIEM с IRIS, Cortex, MISP, n8n я рассказывал о том, почему мы перешли с Wazuh и о том, как установить все необходимые приложение и подключить SIEM к n8n. В этой части я покажу: Базовую настройку IRIS; Логику обработки события «переход по опасной ссылке»; Добавление активов в кейс IRIS.

    habr.com/ru/articles/992838/

    #siem #soar #IRIS #n8n #misp #cortex #irp #информационная_безопасность

  19. Интеграция SIEM с IRIS, Cortex, MISP, n8n (2 часть)

    Привет. Меня зовут Андрей Урывко, я инженер ИБ. Это цикл статей о том, как мы перешли с Wazuh на коммерческий SIEM, а затем построили цепочку автоматизации обработки алертов с использованием IRIS (case management), Cortex, MISP и n8n. В предыдущей части статьи об Интеграция SIEM с IRIS, Cortex, MISP, n8n я рассказывал о том, почему мы перешли с Wazuh и о том, как установить все необходимые приложение и подключить SIEM к n8n. В этой части я покажу: Базовую настройку IRIS; Логику обработки события «переход по опасной ссылке»; Добавление активов в кейс IRIS.

    habr.com/ru/articles/992838/

    #siem #soar #IRIS #n8n #misp #cortex #irp #информационная_безопасность

  20. Интеграция SIEM с IRIS, Cortex, MISP, n8n (2 часть)

    Привет. Меня зовут Андрей Урывко, я инженер ИБ. Это цикл статей о том, как мы перешли с Wazuh на коммерческий SIEM, а затем построили цепочку автоматизации обработки алертов с использованием IRIS (case management), Cortex, MISP и n8n. В предыдущей части статьи об Интеграция SIEM с IRIS, Cortex, MISP, n8n я рассказывал о том, почему мы перешли с Wazuh и о том, как установить все необходимые приложение и подключить SIEM к n8n. В этой части я покажу: Базовую настройку IRIS; Логику обработки события «переход по опасной ссылке»; Добавление активов в кейс IRIS.

    habr.com/ru/articles/992838/

    #siem #soar #IRIS #n8n #misp #cortex #irp #информационная_безопасность

  21. First-Ever Flight: Two Young Bearded Vultures Soar in a Heartwarming Milestone

    Two young bearded vultures have taken to the sky above the Catalan Pyrenees, a moment of quiet triumph…
    #NewsBeep #News #US #USA #UnitedStates #UnitedStatesOfAmerica #Wildlife #Bearded #FirstEver #flight #Heartwarming #milestone #Science #soar #Vultures #young
    newsbeep.com/us/445715/