Cómo Funciona El marco MITRE ATT&CK es el estándar de oro para estructurar la lógica de detección según las técnicas de los adversarios. Pero etiquetar manualmente las reglas Sigma con las técnicas ATT&CK apropiadas es una tarea que consume mucho tiempo, requiere atención al detalle y experiencia tanto en la sintaxis de detección como en […]
De IOCs a Consultas: Cómo Uncoder AI Automatiza la Acción de Inteligencia de Amenazas
Cómo funciona Los informes de amenazas a menudo contienen valiosos Indicadores de Compromiso (IOC) — hashes, direcciones IP, nombres de dominio — que los equipos de seguridad necesitan operacionalizar rápidamente. Pero copiarlos y convertirlos manualmente en consultas para plataformas como Microsoft Sentinel es lento, propenso a errores y una distracción del verdadero trabajo de respuesta. […]
La Generación de Detección bajo Demanda ahora es posible gracias a la Solicitud Personalizada de IA en Uncoder AI
Cómo funciona Escribir reglas de detección a menudo comienza con una pregunta: ¿Qué estoy tratando de encontrar y bajo qué condiciones? Pero incluso los mejores informes de inteligencia de amenazas no vienen preempaquetados en una sintaxis lista para la plataforma. Generación de instrucciones personalizadas de Uncoder AI cubre esa brecha. Esta función permite a los […]
Detección de CVE-2025-34028: Una Vulnerabilidad de Máxima Severidad en el Commvault Command Center Permite RCE
Siguiendo la divulgación de CVE-2025-30406 , un RCE fallo en las plataformas Gladinet CentreStack y Triofox, ampliamente utilizadas, otra vulnerabilidad altamente crítica que también podría permitir la ejecución remota de código arbitrario sin autenticación está apareciendo en escena. El fallo, rastreado como CVE-2025-34028, ha sido recientemente descubierto en la instalación del Command Center, lo que […]
Visualización del Descubrimiento de Archivos Sensibles en Google SecOps con el Árbol de Decisiones de Uncoder AI
En los entornos híbridos de hoy, herramientas legítimas como el Bloc de notas pueden ser utilizadas silenciosamente para ver o preparar datos sensibles como archivos de contraseñas, especialmente por insiders o actores de amenazas de baja intensidad. Mientras Google SecOps (UDM) admite detecciones altamente específicas, la lógica detrás de ellas a menudo es compleja y […]
Cómo el Resumen Completo en Uncoder AI Potencia el Análisis de Consultas Kusto para Cazadores de Amenazas
Trabajar con Microsoft Sentinel a menudo significa desentrañar consultas complejas de Kusto, especialmente al rastrear comportamientos sutiles de atacantes. Estas consultas pueden incluir lógica anidada, verificaciones de rutas de archivos oscuras y eventos del sistema poco comunes que requieren un profundo entendimiento. Ahí es exactamente donde la función de Resumen Completo de Uncoder AI brilla. […]
Investigación del acceso a proxy TOR basado en Curl con Uncoder AI y el lenguaje de consulta de SentinelOne
Detectar actividad sigilosa en la línea de comandos que puede indicar acceso a la web oscura o tráfico anonimizado es un desafío creciente para los equipos de seguridad. Herramientas como curl.exe—aunque completamente legítimas—pueden ser aprovechadas por amenazas avanzadas para enrutar tráfico a través de redes de proxy o TOR. Aquí es donde la capacidad de […]
Detección del Ataque Billbug: Actores de Espionaje Vinculados a China Apuntan a Organizaciones del Sudeste Asiático
El informe de actividad APT de ESET del segundo y tercer trimestre de 2024 destaca a los grupos afiliados a China liderando las APT operaciones globales, con campañas dirigidas a la recopilación de inteligencia siendo una de las amenazas más comunes y persistentes. El grupo de espionaje vinculado a China conocido como Billbug ha sido […]
Cómo Hacer que la Detección en Splunk Funcione Más Rápido con el Resumen Completo de Uncoder AI
Los equipos modernos de SOC que manejan detecciones de Splunk necesitan procesar grandes volúmenes de lógica de detección escrita en SPL. ¿El desafío? Gran parte de esta es compleja, extensa y requiere mucho tiempo para comprenderla, especialmente al trabajar con contenido de Splunk de fuentes externas o reglas basadas en Sigma convertidas al formato de […]
Detección de CVE-2025-30406: Vulnerabilidad crítica RCE en Gladinet CentreStack & Triofox bajo explotación activa
Ha surgido una vulnerabilidad crítica en las plataformas de intercambio de archivos y acceso remoto empresarial Gladinet CentreStack y Triofox, muy utilizadas, y ya está siendo explotada activamente. Al menos siete organizaciones han sido comprometidas a través de esta falla, rastreada como CVE-2025-30406. ¿La causa raíz? Una clave criptográfica codificada que deja los servidores expuestos […]