Traducir de Sigma a 48 idiomas

Cómo Funciona Uncoder AI facilita la traducción de reglas Sigma a formatos de detección utilizados por 48 plataformas diferentes. Los usuarios simplemente seleccionan el idioma de salida deseado, como Splunk, Sentinel o CrowdStrike Falcon, y Uncoder AI genera instantáneamente una detección sintácticamente válida en el formato elegido. La traducción ocurre completamente dentro de la infraestructura […]

Uncoder AI Visualiza el Comportamiento de Amenazas con Flujo de Ataque Automatizado

Cómo Funciona Entender los pasos que toman los adversarios durante un ataque puede ser crítico para la lógica de detección y priorización de defensa. Uncoder AI introduce una nueva capacidad: transformar inteligencia de amenazas en bruto—como publicaciones de blog, informes o descripciones técnicas—en un visual Flujo de Ataque. Como se muestra en la captura de […]

Uncoder AI automatiza el etiquetado MITRE ATT&CK en reglas Sigma

Cómo Funciona El marco MITRE ATT&CK es el estándar de oro para estructurar la lógica de detección según las técnicas de los adversarios. Pero etiquetar manualmente las reglas Sigma con las técnicas ATT&CK apropiadas es una tarea que consume mucho tiempo, requiere atención al detalle y experiencia tanto en la sintaxis de detección como en […]

De IOCs a Consultas: Cómo Uncoder AI Automatiza la Acción de Inteligencia de Amenazas

Cómo funciona Los informes de amenazas a menudo contienen valiosos Indicadores de Compromiso (IOC) — hashes, direcciones IP, nombres de dominio — que los equipos de seguridad necesitan operacionalizar rápidamente. Pero copiarlos y convertirlos manualmente en consultas para plataformas como Microsoft Sentinel es lento, propenso a errores y una distracción del verdadero trabajo de respuesta. […]

La Generación de Detección bajo Demanda ahora es posible gracias a la Solicitud Personalizada de IA en Uncoder AI

Cómo funciona Escribir reglas de detección a menudo comienza con una pregunta: ¿Qué estoy tratando de encontrar y bajo qué condiciones? Pero incluso los mejores informes de inteligencia de amenazas no vienen preempaquetados en una sintaxis lista para la plataforma. Generación de instrucciones personalizadas de Uncoder AI cubre esa brecha. Esta función permite a los […]

Detección de CVE-2025-34028: Una Vulnerabilidad de Máxima Severidad en el Commvault Command Center Permite RCE

Siguiendo la divulgación de CVE-2025-30406 , un RCE fallo en las plataformas Gladinet CentreStack y Triofox, ampliamente utilizadas, otra vulnerabilidad altamente crítica que también podría permitir la ejecución remota de código arbitrario sin autenticación está apareciendo en escena. El fallo, rastreado como CVE-2025-34028, ha sido recientemente descubierto en la instalación del Command Center, lo que […]

Visualización del Descubrimiento de Archivos Sensibles en Google SecOps con el Árbol de Decisiones de Uncoder AI

En los entornos híbridos de hoy, herramientas legítimas como el Bloc de notas pueden ser utilizadas silenciosamente para ver o preparar datos sensibles como archivos de contraseñas, especialmente por insiders o actores de amenazas de baja intensidad. Mientras Google SecOps (UDM) admite detecciones altamente específicas, la lógica detrás de ellas a menudo es compleja y […]

Cómo el Resumen Completo en Uncoder AI Potencia el Análisis de Consultas Kusto para Cazadores de Amenazas

Trabajar con Microsoft Sentinel a menudo significa desentrañar consultas complejas de Kusto, especialmente al rastrear comportamientos sutiles de atacantes. Estas consultas pueden incluir lógica anidada, verificaciones de rutas de archivos oscuras y eventos del sistema poco comunes que requieren un profundo entendimiento. Ahí es exactamente donde la función de Resumen Completo de Uncoder AI brilla. […]

Investigación del acceso a proxy TOR basado en Curl con Uncoder AI y el lenguaje de consulta de SentinelOne

Detectar actividad sigilosa en la línea de comandos que puede indicar acceso a la web oscura o tráfico anonimizado es un desafío creciente para los equipos de seguridad. Herramientas como curl.exe—aunque completamente legítimas—pueden ser aprovechadas por amenazas avanzadas para enrutar tráfico a través de redes de proxy o TOR. Aquí es donde la capacidad de […]

Detección del Ataque Billbug: Actores de Espionaje Vinculados a China Apuntan a Organizaciones del Sudeste Asiático

El informe de actividad APT de ESET del segundo y tercer trimestre de 2024 destaca a los grupos afiliados a China liderando las APT operaciones globales, con campañas dirigidas a la recopilación de inteligencia siendo una de las amenazas más comunes y persistentes. El grupo de espionaje vinculado a China conocido como Billbug ha sido […]