Categoría

Actualizaciones de producto

El estado 2025 de la ingeniería de detección en Elastic explora cómo creamos, mantenemos y evaluamos nuestros conjuntos de reglas SIEM y EDR.

imagen de marcador de posición
Anunciamos el Programa de Recompensas de Elastic para la Protección de Reglas de Comportamiento

Anunciamos el Programa de Recompensas de Elastic para la Protección de Reglas de Comportamiento

Elastic está lanzando una expansión de su programa de recompensas de seguridad; para eso, invita a los investigadores a probar sus reglas de SIEM y EDR para técnicas de evasión, comenzando con los endpoints de Windows. Esta iniciativa fortalece la colaboración con la comunidad de seguridad, ya que garantiza que las defensas de Elastic se mantienen sólidas frente a las amenazas en evolución.

Streamlining Security: Integrating Amazon Bedrock with Elastic

Streamlining Security: Integrating Amazon Bedrock with Elastic

Este artículo te guiará a través del proceso de configuración de la integración de Amazon Bedrock y habilitará las reglas de detección prediseñadas de Elastic para optimizar tus operaciones de seguridad.

Eleva tu búsqueda de amenazas con Elastic

Eleva tu búsqueda de amenazas con Elastic

Elastic is releasing a threat hunting package designed to aid defenders with proactive detection queries to identify actor-agnostic intrusions.

Desbordamiento: cuando tu impresora derrama más que tinta

Desbordamiento: cuando tu impresora derrama más que tinta

Elastic Security Labs analiza las estrategias de detección y mitigación de vulnerabilidades en el sistema de impresión CUPS, que permiten a los atacantes no autenticados explotar el sistema a través de IPP y mDNS, lo que resulta en la ejecución remota de código (RCE) en sistemas basados en UNIX, como Linux, macOS, BSDs, ChromeOS y Solaris.

Elastic releases the Detection Engineering Behavior Maturity Model

Elastic releases the Detection Engineering Behavior Maturity Model

Using this maturity model, security teams can make structured, measurable, and iteritive improvements to their detection engineering teams..

Now in beta: New Detection as Code capabilities

Now in beta: New Detection as Code capabilities

Presentamos una nueva clase de vulnerabilidad: la inmutabilidad de archivos falsos

Presentamos una nueva clase de vulnerabilidad: la inmutabilidad de archivos falsos

En este artículo se presenta una clase de vulnerabilidad de Windows sin nombre anterior que demuestra los peligros de la suposición y describe algunas consecuencias de seguridad no deseadas.

500ms to midnight: XZ A.K.A. liblzma backdoor

500ms to midnight: XZ A.K.A. liblzma backdoor

Elastic Security Labs está publicando un análisis inicial de la puerta trasera de XZ Utility, que incluye reglas YARA, osquery y búsquedas de KQL para identificar posibles compromisos.

Monitoreo de amenazas de Okta con Elastic Security

Monitoreo de amenazas de Okta con Elastic Security

Este artículo guía a los lectores a través del establecimiento de un laboratorio de detección de amenazas de Okta, enfatizando la importancia de proteger las plataformas SaaS como Okta. Detalla la creación de un entorno de laboratorio con el Elastic Stack, la integración de soluciones SIEM y Okta.

Fall 2023 Global Threat Report Outro

Fall 2023 Global Threat Report Outro

This article highlights the essential contributions to the Global Threat Report from the Security Intelligence team, and describes three major phenomena impacting the threat landscape.

Descorrer la cortina con pilas de llamadas

Descorrer la cortina con pilas de llamadas

En este artículo, le mostraremos cómo contextualizamos las reglas y los eventos, y cómo puede aprovechar las pilas de llamadas para comprender mejor las alertas que encuentre en su entorno.

Now available: The LLM safety assessment

Now available: The LLM safety assessment

Check out the newest report from Elastic Security Labs, which explores how you can protect your organization from LLM threats.

Usuarios de Elastic protegidos del ataque a la cadena de suministro de SUDDENICON

Usuarios de Elastic protegidos del ataque a la cadena de suministro de SUDDENICON

Elastic Security Labs está lanzando un análisis de triaje para ayudar a los clientes de 3CX en la detección inicial de SUDDENICON, un posible compromiso de la cadena de suministro que afecta a los usuarios de softphone VOIP de 3CX.

Detect Credential Access with Elastic Security

Detect Credential Access with Elastic Security

Elastic Endpoint Security provides events that enable defenders with visibility on techniques and procedures which are commonly leveraged to access sensitive files and registry objects.

Resumen de vulnerabilidad: Follina, CVE-2022-30190

Resumen de vulnerabilidad: Follina, CVE-2022-30190

Elastic está desplegando una nueva firma de malware para identificar el uso de la vulnerabilidad Follina. Obtenga más información en esta publicación.

Reporte de 2022 Amenazas Globales de Elastic: Una hoja de ruta para navegar por el creciente panorama de amenazas actual

Reporte de 2022 Amenazas Globales de Elastic: Una hoja de ruta para navegar por el creciente panorama de amenazas actual

Los recursos de inteligencia de amenazas, como el Reporte de Amenazas Global de 2022 Elastic, son fundamentales para ayudar a los equipos a evaluar la visibilidad, las capacidades y la experiencia de su organización para identificar y prevenir amenazas de ciberseguridad.

2022 Elastic Global Threat Report Announcement

2022 Elastic Global Threat Report Announcement

Discover our latest findings & strategic recommendations to better stay informed of potential directions threat actors may focus on.

Reporte de Elastic Global Threat 2022: Ayudando a los líderes de seguridad a navegar por el panorama actual de amenazas

Reporte de Elastic Global Threat 2022: Ayudando a los líderes de seguridad a navegar por el panorama actual de amenazas

Un porcentaje significativo de todas las amenazas cibernéticas logran un grado de éxito frente a mitigaciones técnicas, procedimentales y humanas. Entonces, ¿qué debe hacer una compañía frente a probabilidades tan desfavorables? Descúbrelo en este artículo.

Análisis de la vulnerabilidad Log4Shell y CVE-2021-45046

Análisis de la vulnerabilidad Log4Shell y CVE-2021-45046

En esta publicación, cubrimos los próximos pasos que el equipo de Elastic Security está tomando para que los usuarios continúen proteger contra CVE-2021-44228 o Log4Shell.

Pronóstico y recomendaciones: Reporte de amenazas globales de 2022 Elastic

Pronóstico y recomendaciones: Reporte de amenazas globales de 2022 Elastic

Con el lanzamiento de nuestro primer Reporte de Amenazas Globales en Elastic, los clientes, socios y la comunidad de seguridad en general pueden identificar muchas de las áreas de enfoque que nuestro equipo tuvo en los últimos 12 meses.

Resumen de la evaluación de KNOTWEED

Resumen de la evaluación de KNOTWEED

KNOTWEED despliega el software espía Subzero mediante el uso de exploits de día 0 para Adobe Reader y el sistema operativo Windows. Una vez que se obtiene el acceso inicial, emplea diferentes secciones de Subzero para mantener la persistencia y realizar acciones en el host.

Detección de explotación de CVE-2021-44228 (Log4j2) con Elastic Security

Detección de explotación de CVE-2021-44228 (Log4j2) con Elastic Security

En esta entrada de blog, se proporciona un resumen de CVE-2021-44228 y se proporcionan a los usuarios de Elastic Security detecciones para encontrar la explotación activa de la vulnerabilidad en su entorno. Se proporcionarán más actualizaciones a esta publicación a medida que aprendamos más.

Reglas de detección para vulnerabilidades SIGRed

Reglas de detección para vulnerabilidades SIGRed

La vulnerabilidad SIGRed afecta a todos los sistemas que aprovechan el servicio de servidor DNS de Windows (Windows 2003+). Para defender tu entorno, te recomendamos implementar la lógica de detección incluida en esta entrada de blog empleando tecnología como Elastic Security.

Detección y respuesta a tuberías sucias con Elastic

Detección y respuesta a tuberías sucias con Elastic

Elastic Security está lanzando lógica de detección para el exploit Dirty Pipe.

Cómo aprovechar al máximo los transformadores en Elastic

Cómo aprovechar al máximo los transformadores en Elastic

En este blog, hablaremos brevemente sobre cómo ajustamos un modelo de transformador destinado a una tarea de modelado de lenguaje enmascarado (MLM), para que sea adecuado para una tarea de clasificación.

Detección y respuesta a las vulnerabilidades de ProxyShell explotadas activamente

Detección y respuesta a las vulnerabilidades de ProxyShell explotadas activamente

En la última semana, Elastic Security observó la explotación de vulnerabilidades de Microsoft Exchange asociadas con ProxyShell. Revise la publicación para encontrar detalles recién publicados sobre esta actividad.

Elastic Security opens public detection rules repo

Elastic Security opens public detection rules repo

Elastic Security has opened its detection rules repository to the world. We will develop rules in the open alongside the community, and we’re welcoming your community-driven detections. This is an opportunity to share collective security knowledge.