Red Canary, a Zscaler company
Here on YouTube we'll be publishing content about Atomic Red Team, threat intelligence, threat hunting, security operations, Managed Detection and Response (MDR), the MITRE ATT&CK framework, and more.
Red Canary stops cyber threats no one else does, so organizations can fearlessly pursue their missions. Security leaders all share one goal: Don’t get breached.
Since day one at Red Canary, enterprises have relied on us to find and stop threats before they can cause harm. The most sophisticated security teams trust us for our intelligence-led security operations platform run by world-class security experts. We manage, detect and respond to prevalent threats across cloud, identity, and endpoint so you can have more time to focus on business-specific security needs and requirements. We got you.
Зима близко...не оставляйте пробелы в системе безопасности на холоде
Расширьте возможности своего SOC с помощью ИИ
Объяснение главной угрозы ноября
Стратегия Red Canary по обозначению отслеживаемых нами угроз
Как STORM-2603 использует инструменты DFIR во зло
Как мы остановили злоумышленников из Salesloft Drift и предотвратили 28 дней задержки
Как перехитрить современные методы фишинга
Как злоумышленники используют инструменты командной строки ИИ, чтобы посеять хаос
Почему мы отслеживаем Tampered Chef
Руководство для начинающих по охоте за угрозами
Как создать агентов ИИ и интегрировать их в вашу программу безопасности
Примите меры: противодействуйте современным методам социальной инженерии.
Как ИИ оптимизирует реагирование на инциденты
Аналитическая информация за сентябрь: что наша команда отслеживала в сентябре 2025 года
Выводы из Руководства по реагированию на инциденты и обеспечению готовности к ним 2025 года
Defend against cyber threats with these top security controls
It's time to modernize your phishing prevention strategy
New to cybersecurity? Our experts talk about breaking into the industry
Why GenAI is blurring the lines between safe & malicious emails
Adversaries are deploying novel tactics to try to get access to your information
The legit RMM tool turned malicious payload
A real-world look at an OAuth attack
Attackers gaining access via cloud firewalls
Take your MDR strategy to the next level
The future of AI technology and cybersecurity: where are we headed?
Why ‘identity user baselines’ are key to stopping adversaries
Midyear Insights and Emerging Threats w/ Red Canary experts
2025 Midyear Threat Detection Report: What you need to know
NPM package compromise and what recent exploits teach us about threat intelligence overload