From APT29 Logs to Real Detection Rules
Over the past few weeks, I worked through the APT29 dataset from the MITRE ATT&CK evaluations. What I did was simple in idea but heavy in practice. I went through more than 190k Sysmon events to understand how an attacker actually behaves inside a system. Not theory. Not blog examples. Real activit
ORIGINAL SOURCE →via Reddit r/cybersecurity
ADVERTISEMENT
⚡ STAY AHEAD
Events like this, convergence-verified across 689 sources, land in your inbox every Sunday. Free.
GET THE SUNDAY BRIEFING →RELATED · conflict
- [CONFLICT] Intermodal Asia
- [CONFLICT] Romanya'da Başbakan Bolojan'a desteğini sonlandıran partinin bakanları istifa etti
- [CONFLICT] Cumhurbaşkanı Erdoğan, çocukları kabul etti
- [CONFLICT] Bakan Göktaş, şehit ve gazi çocuklarıyla buluştu
- [CONFLICT] SAMSUNSPOR TRABZONSPOR MAÇI CANLI İZLE: Türkiye Kupası Samsunspor Trabzonspor Maçı Hangi Kanalda, Saat Kaçta? İşte Samsun Trabzon Canlı Maç Yayını...
- [CONFLICT] "Kaynayan kazan" uyarısı! Yunan basını yazdı: "Doğu Akdeniz savaşı geliyor"