Image

Investigaciones

Ciberseguridad, gamificación y cultura

Estimados lectores, con motivo del aniversario de su lanzamiento, hoy se va a hacer referencia en esta nueva entrada en el blog a una iniciativa muy especial, una apuesta por instaurar mediante distintas técnicas de gamificación una cultura de ciberseguridad que permita a todo tipo de usuarios navegar por el ciberespacio de forma segura. De esta forma, se pretende abogar por el empleo de buenas prácticas en la utilización de todos los recursos que ofrece esta dimensión, defendiendo la incorporación de herramientas de aprendizaje atractivas y novedosas, al mismo tiempo que se realiza un repaso por los diferentes hitos históricos en la materia. Se trata, ni más ni menos, del juego de rol Karma.

Userland-Hooking using suspended processes

¡Hola!

Hoy os traemos un artículo en el que analizaremos una de las técnicas más comunes utilizadas por los sistemas EDR y antivirus, las cuales se utilizan para monitorizar las actividades de aquellos procesos ejecutados en sistemas operativos Windows.

Actualmente los EDR cuentan con diferentes posibilidades para realizar esta monitorización. Por un lado, en algunos casos se utilizan funciones expuestas por parte del kernel de Windows. Por otro lado, se utilizan las fuentes de Threat Intelligence que proporciona el propio sistema operativo, como EtwTI, estas últimas pueden ser listadas mediante el comando “logman query providers”, tal y como se muestra a continuación.