Tag: Threat Hunting

¿Qué son las reglas SIGMA? Guía para principiantes
¿Qué son las reglas SIGMA? Guía para principiantes

Esta publicación de blog defiende a SIGMA como un lenguaje de detección, cubre los componentes de regla SIGMA más críticos (logsource & detection), la taxonomía SIGMA, las pruebas de Reglas SIGMA, y prepara en general a los analistas nuevos en SIGMA para escribir sus primeras reglas. También se proporciona una breve discusión sobre la ingeniería […]

Read More
¿Qué es MITRE ATT&CK4 y cómo usarlo para el auto-mejoramiento?
¿Qué es MITRE ATT&CK4 y cómo usarlo para el auto-mejoramiento?

INTRODUCCIÓN Muchos equipos azules están utilizando MITRE ATT&CK® para avanzar en la madurez de su detección y respuesta. El arsenal de herramientas EDR, registros de eventos y herramientas de triaje del equipo azul están revelando la historia de lo que ocurre en los puntos finales. Sin embargo, las anomalías son normales y estas alertas y […]

Read More
Uncoder CTI: Guía Paso a Paso
Uncoder CTI: Guía Paso a Paso

SOC Prime se complace en anunciar que Uncoder CTI, introducido con el lanzamiento de la plataforma SOC Prime para la defensa cibernética colaborativa, ahora está disponible para uso público en https://cti.uncoder.io/. A partir de ahora, los analistas de inteligencia de amenazas y cazadores de amenazas, independientemente de su experiencia en el campo, pueden probar la […]

Read More
Entrevista con la Desarrolladora de Threat Bounty: Shelly Raban
Entrevista con la Desarrolladora de Threat Bounty: Shelly Raban

¡Conoce un nuevo e interesante noticiero que destaca el poder de nuestra comunidad! Hoy queremos presentarte a Shelly Raban, una desarrolladora entusiasta que contribuye al Programa Threat Bounty de SOC Prime desde noviembre de 2020. Shelly rápidamente se convirtió en una prolífica creadora de contenido SOC, concentrando sus esfuerzos en las reglas YARA. Puedes referirte […]

Read More
Entrevista con el Desarrollador: Roman Ranskyi
Entrevista con el Desarrollador: Roman Ranskyi

Hoy queremos presentar a nuestros lectores a uno de los autores de contenido de detección cuyo nombre pueden ver en los Leaderboards del SOC Prime Threat Detection Marketplace. Conozcan a Roman Ranskyi, ingeniero desarrollador de contenido/caza de amenazas en SOC Prime. Lea sobre el Programa de Recompensas por Amenazas – https://my.socprime.com/tdm-developers   Más entrevistas con […]

Read More
Fundamentos de la Búsqueda de Amenazas: Volviéndose Manual
Fundamentos de la Búsqueda de Amenazas: Volviéndose Manual

El propósito de este blog es explicar la necesidad de métodos de análisis manual (no basados en alertas) en la caza de amenazas. Se proporciona un ejemplo de análisis manual efectivo a través de agregaciones/contado por stack. La Automatización es Necesaria La automatización es absolutamente crítica y como cazadores de amenazas debemos automatizar tanto como […]

Read More
Calentando Motores. Usando ATT&CK para el Autoavance
Calentando Motores. Usando ATT&CK para el Autoavance

Introducción Muchos equipos azules están utilizando MITRE ATT&CK para avanzar en la madurez de su detección y respuesta. El arsenal de herramientas EDR, registros de eventos y herramientas de triaje del equipo azul están desvelando la historia de lo que ocurre en los endpoints. Sin embargo, las anomalías son normales y estas alertas y fuentes […]

Read More