ESC

Escribe para buscar entre todos los artículos

Living Off The Land: el enemigo no trae malware, usa tu propio Windows

Los incidentes más complejos no comienzan con binarios sospechosos. Comienzan con PowerShell, WMIC, Certutil y otras herramientas legítimas firmadas por Microsoft. Mapeo completo con MITRE ATT&CK.

MITRE ATT&CK y los logs: sin telemetría, la cobertura es ficticia

Organizaciones mapeándose a MITRE sin resolver lo básico: qué logs tienen, de dónde vienen y con qué calidad llegan al SOC. Sin logs, las técnicas no son detectables.

De contexto a confianza: el futuro de la detección según MITRE CTID

MITRE CTID investigó las técnicas ambiguas en ATT&CK y propone un modelo de confianza con 6 métricas para priorizar telemetría. Del recolectar todo al mínimo efectivo.