ESC

Escribe para buscar entre todos los artículos

Cómo se gesta un ataque a una planta eléctrica: 70 segundos que cambian todo

Análisis forense de un ataque multietapa a una subestación eléctrica simulada. Desde polling Modbus legítimo hasta corrupción de PLCs en menos de 70 segundos. Kill Chain completa.

Living Off The Land: el enemigo no trae malware, usa tu propio Windows

Los incidentes más complejos no comienzan con binarios sospechosos. Comienzan con PowerShell, WMIC, Certutil y otras herramientas legítimas firmadas por Microsoft. Mapeo completo con MITRE ATT&CK.

MCP: el USB-C de la Inteligencia Artificial

El Model Context Protocol es un protocolo abierto y estándar que permite a cualquier modelo de IA conectarse con herramientas externas a través de una interfaz universal. Así cambia la ciberseguridad.

MITRE ATT&CK y los logs: sin telemetría, la cobertura es ficticia

Organizaciones mapeándose a MITRE sin resolver lo básico: qué logs tienen, de dónde vienen y con qué calidad llegan al SOC. Sin logs, las técnicas no son detectables.

De contexto a confianza: el futuro de la detección según MITRE CTID

MITRE CTID investigó las técnicas ambiguas en ATT&CK y propone un modelo de confianza con 6 métricas para priorizar telemetría. Del recolectar todo al mínimo efectivo.

MITRE EMB3D: modelado de amenazas para dispositivos embebidos e IoT

EMB3D propone modelar amenazas desde las propiedades reales del dispositivo: hardware, firmware, protocolos. Del 'qué tengo' al 'qué me pueden hacer' en OT, ICS e IoT.

El problema del ruido en ciberseguridad: cuando todo es crítico, nada lo es

16.000 vulnerabilidades, 90% con CVSS alto, menos del 5% realmente explotadas. CVSS mide severidad técnica, no riesgo real. Es hora de priorizar con KEV, EPSS y contexto de negocio.

TTPSEC Generador de Reportes de Incidentes de Seguridad: Herramienta Open-Source

Herramienta gratuita y open-source para crear reportes de incidentes de seguridad en 6 pasos. Detección automática de IoC, clasificación por taxonomía, mapeo a MITRE ATT&CK, NIST-CSF, ISO 27002 y CIS Top 18.

Acceso No Autorizado a Almacenamiento: Controles SCF y Mitigaciones MITRE ATT&CK

Controles del Secure Control Framework (SCF) y mitigaciones MITRE ATT&CK para prevenir el acceso no autorizado a sistemas de almacenamiento. Clasificación de datos, menor privilegio, cifrado y monitoreo.