Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1091
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
junio
(Total:
48
)
- WD recuperará los datos borrados durante el ataque...
- GitHub presenta Copilot; herramienta capaz de auto...
- A la venta base de datos con datos del 92% usuario...
- Herramientas gratuitas análisis forense digital
- Windows 11 TPM; requisitos y características
- Trickbot: botnet malware-as-a-service
- Tecnología GPON - FTTH
- Graves vulnerabilidades NAS WD My Book Live provoc...
- Microsoft presenta oficialmente Windows 11
- Navegador Brave publica nuevo buscador basado en l...
- Disponible nueva versión navegador Tor corrige err...
- Ransomware DarkRadiation afecta a Linux y contened...
- La plataforma en la nube de la OTAN ha sido hackeada
- Guía NSA sobre la protección de las comunicaciones...
- Actualizaciones de seguridad para Microsoft y Goog...
- Malware sin nombre fue capaz de robar 26 millones ...
- Filtración datos de 3.3 millones clientes Volkswag...
- Detenido en Málaga por un ataque informático a la ...
- Detenidos 6 miembros del grupo de ransomware Clop ...
- Recopilaron datos privados de 1.000 millones usuar...
- Filtrada primera ISO de Windows 11
- Filtran datos de 16,7 millones de usuarios de Fotolog
- Vulnerabilidad desde hace 7 años en Polkit de Linu...
- El grupo ransomware Avaddon cierra y entrega llave...
- Historia del Ransomware Ruyk: el más prolífico ata...
- CD Projekt asegura que los datos robados tras el h...
- EA ha sido hackeada: 780GB datos robados incluyen ...
- JBS pagó un rescate de 11 millones de dólares al r...
- ALPACA, un nuevo tipo de ataque Man in the Middle ...
- El Salvador es el primer país en legalizar el Bitc...
- Ransomware PYSA publica contratos y nóminas de los...
- RockYou2021: la mayor recopilación de contraseñas ...
- 800 criminales arrestados gracias a las escuchas d...
- Estados Unidos recupera gran parte del rescate pag...
- TikTok podrá recopilar todos tus datos biométricos...
- CISA publica guía MITRE ATT & CK para analistas de...
- Próximas novedades del futuro Windows 11
- FujiFilm confirma que fue victima de un ataque de ...
- A la venta Base de Datos robada de la página web d...
- Nuevo timo por WhatsApp: "regalos gratis para todo...
- Empresa dedicada a los backups, paga 2.6 millones ...
- 2 autores de Carbanak (Troyano Bancario) condenado...
- El FBI confirma que el mayor productor de carne de...
- Alertan App's bancarias maliciosas con el troyano ...
- Disponible nueva versión de Kali Linux 2021.2
- Nuevos grupos de ransomware: Prometheus, Grief, Ep...
- Los dispositivos de Amazon compartirán automáticam...
- Google dificultó escondiendo los ajustes de locali...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
-
Google será más conversacional y contextual, los cambios que Bard tiene pensados para su buscador son una continuación de la suerte de snip...
CISA publica guía MITRE ATT & CK para analistas de amenazas
La Cybersecurity and Infrastructure Security Agency (CISA) de los Estados Unidos anunció la disponibilidad de una nueva guía para los analistas de inteligencia de amenazas, usando el marco ATT&CK de MITRE. La base de conocimientos de ATT&CK es ampliamente utilizada por los equipos de seguridad, pero los estudios recientes [PDF] citados por CISA mostraron que muchos profesionales de la ciberseguridad no lo usan a su máximo potencial.
Es por eso que CISA ha decidido que podría ser útil compartir alguna orientación sobre el uso de ATT&CK para realizar inteligencia de amenazas.
El Instituto de Ingeniería y Desarrollo de Sistemas de Seguridad Nacional (HSSEDI), que ayudó a CISA a desarrollar esta orientación, es un centro de investigación y desarrollo propiedad del Departamento de Seguridad de los Estados Unidos de Seguridad Nacional (DHS) y también es operado por MITRE.
El objetivo de las mejores prácticas de esta la guía de mapeo de ATT&CK es ayudar a los analistas que mapean los comportamientos del atacante a las técnicas de ATT&CK relevantes, tanto de los informes de ciberseguridad como de los datos en bruto.
"Las mejores prácticas para MITRE ATT&CK Mapping Guide proporcionan a los defensores de la red con instrucciones claras de orientación, ejemplos y instrucciones paso a paso para hacer un mejor uso de ATT&CK, ya que analizan e informan sobre las amenazas de la ciberseguridad", dice CISA. "Esto mejorará la capacidad de los defensores para detectar de manera proactiva el comportamiento de los adversos y apoya el intercambio de información bidireccional sólido y contextual para ayudar a fortalecer la seguridad de nuestros sistemas, redes y datos".
Descargar Guías PDF
- - CISA Best Practices for MITRE ATT&CK Mapping (Junio 2021)
- - MITRE ATT&CK® as a Framework for Cloud Threat Investigation (Septiembre 2020)
La guía completa de las mejores prácticas para Mitre ATT&CK está disponible en el sitio web de CISA.
Fuentes:
https://blog.segu-info.com.ar/2021/06/guia-de-uso-de-mitre-att-para-analistas.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.