Cómo funciona Las reglas de detección se están volviendo más complejas: llenas de lógica anidada, excepciones, filtros de ruta de archivos y condiciones de comportamiento muy específicas. Leer e interpretar estas reglas, especialmente las escritas por equipos externos, consume tiempo incluso para los ingenieros de detección experimentados. Ahí es donde la generación de Resúmenes Cortos […]
Resumen de Árbol de Decisión de Reglas/Consultas con IA
Cómo funciona Las consultas complejas de detección de amenazas a menudo pueden volverse difíciles de interpretar y mantener, especialmente cuando están compuestas con lógica anidada, condicionales y múltiples filtros. Uncoder AI introduce la resumización automática de árboles de decisión para resolver esto. Usando la Consulta de Elastic Stack (EQL) como ejemplo, Uncoder AI ingiere la […]
CVE-2025-32432: Vulnerabilidad crítica en Craft CMS es explotada activamente en ataques de día cero, conduciendo a ejecución remota de código
Tras la divulgación de la vulnerabilidad CVE-2025-34028 del Command Center, los investigadores están ahora advirtiendo sobre otra amenaza crítica: una falla de máxima severidad en Craft CMS, rastreada como CVE-2025-32432. Los atacantes la están encadenando con un fallo crítico de validación de entrada en el marco Yii (CVE-2025-58136) para impulsar ataques de día cero, lo […]
Acceder a la Funcionalidad de Uncoder AI a través de API
Cómo Funciona La API de Uncoder AI proporciona acceso a la funcionalidad central de la plataforma, permitiendo la integración en sus pipelines de CI/CD existentes u otros flujos de trabajo automatizados. Puede generar una clave API segura con un nombre personalizado, alcance de acceso, expiración y restricciones de IP. Una vez activada, la API le […]
Indicadores Calientes de OSINT
Cómo Funciona La pestaña “Indicadores OSINT Destacados” dentro de Uncoder AI amplía la búsqueda incorporada del Mercado de Detección de Amenazas con inteligencia de amenazas TLP:CLEAR actualizada continuamente. Estos datos se obtienen de informes CERT-UA divulgados públicamente y se presentan en un formato estructurado y listo para consultas para su uso operativo inmediato. La interfaz […]
Documentación de Casos de Uso de Uncoder AI
Cómo Funciona Gestionar casos de uso de detección a través de diferentes herramientas puede llevar mucho tiempo y ser propenso a errores. Con Uncoder AI, este proceso está completamente optimizado. Los usuarios pueden generar instantáneamente documentación estructurada para una regla o caso de uso en Confluence, directamente desde la interfaz de Uncoder. Una vez que […]
Despliegue de Reglas en un Plano de Datos
Cómo Funciona Uncoder AI admite la integración nativa con Microsoft Sentinel, Google SecOps y Elastic Stack, lo que permite a los usuarios implementar reglas de detección directamente desde la plataforma. Una vez que se redacta o traduce una regla en Uncoder AI, el usuario puede enviarla instantáneamente al plano de datos de su SIEM sin […]
Personalización de Reglas al Vuelo
Cómo Funciona La capacidad de personalización instantánea de Uncoder AI permite a los equipos de seguridad adaptar instantáneamente las reglas y consultas a su entorno específico utilizando Perfiles de Personalización. La captura de pantalla muestra cómo los analistas pueden: Elegir Mapeo de Campos Personalizados para ajustar los nombres de tablas, estructuras de índice y convenciones […]
Guardar código de detección y metadatos en repositorios personalizados
Cómo funciona Esta característica permite a los ingenieros de detección almacenar reglas de detección en sus propios repositorios, junto a toda la inteligencia, el mapeo MITRE y la metadata operativa, en el mismo formato usado en Threat Detection Marketplace. Los usuarios pueden elegir una plataforma (por ejemplo, Sigma), especificar un destino de repositorio y proporcionar […]
Buscar en el Mercado de Detección de Amenazas de Uncoder AI
Cómo funciona Uncoder AI integra la búsqueda nativa en toda la plataforma SOC Prime, incluyendo todos los repositorios accesibles a través del Threat Detection Marketplace. Los ingenieros de detección pueden consultar instantáneamente más de 500,000 reglas y consultas—abarcando más de 15 fuentes comunitarias y propietarias—todas categorizadas por idioma, plataforma, actor de amenazas y relevancia de […]