¡Este otoño aprovecha nuestro tipo de cambio preferencial $1 USD = 19 MXN!

CACOMIXTLE

Conozcamos a nuestros adversarios antes de que ellos nos conozcan

image3
image4

En KARACAL enfocamos nuestros esfuerzos en torno a un proceso curatorial de  fuentes de inteligencia cibernética, con el objetivo de seleccionar los indicadores de compromiso que finalmente formarán parte de nuestras listas de amenazas. Nuestra información otorga ciberinteligencia accionable para México y América Latina.


Listas gratuitas de ciberinteligencia

Las siguientes listas son un pequeño extracto de las amenazas reconocidas por nuestros analistas. 

Sus contenidos son indicadores de compromiso, tales como sitios de suplantación de identidad, direcciones IP hostiles, entre otros. 

 Son gratis solo para uso no comercial; los listados completos pueden ser consultados mediante una suscripción anual.

¿Cómo usar nuestra fuente de información sobre amenazas?

Los logs que ya está recolectando tienen una gran cantidad de información que puede ayudarlo a detectar malware, botnets o sistemas comprometidos en su red y a desviar el tráfico que generan las amenazas persistentes avanzadas a sus servidores de comando y control.


El secreto está en las direcciones IP, las direcciones URL, los identificadores únicos de archivos y demás datos incrustados en todo tipo de eventos en sus registros tales como:

  • Logs del firewall de host
  • Logs de firewall
  • Flujos de red (NetFlow)
  • Logs de routers
  • Logs de IDS o  IPS
  • Logs de conmutadores telefónicos
  • ...


Pero... ¿cómo saber qué IP´s y otros datos son maliciosos? ¿No sería de gran utilidad que mucha gente se reuniera y compartiera la información sobre amenazas que han descubierto? 


Eso es exactamente lo que está sucediendo con las fuentes de inteligencia de amenazas, tal como la fuente  KARACAL especializada en amenazas regionales de América Latina.


 KARACAL es en realidad una serie de listas de inteligencia que incluyen:

  • Hosts conocidos por formar parte de infraestructura de comando y control
  • Sistemas de spammers conocidos.
  • Direcciones web participantes en fraudes y ataques
  • números telefónicos relacionados con campañas de Vishing o SMSishing
  • Identificadores únicos de archivos de malware (hash)
  • ...

image5

Sitios amigos

image6
image7
image8

CERT

image9
image10
image11
image12
image13
image14
image15
image16
image17
image18