• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Destacadas / Hispasec se hace Partner Oficial de Google Cloud para el servicio VirusTotal

Hispasec se hace Partner Oficial de Google Cloud para el servicio VirusTotal

23 noviembre, 2020 Por Hispasec Dejar un comentario

Desde Hispasec nos alegra comunicaros que somos Partner Oficial de Google Cloud para el servicio VirusTotal, quedando a vuestra entera disposición para ampliar la información sobre sus servicios, explorar los casos de uso que se puedan ajustar mejor a vuestras necesidades y a facilitar la contratación de los mismos.

Esto es una alegría doble ya que, después de 8 años, nos encontramos en el camino con nuestros antiguos compañeros para colaborar en un proyecto que conocemos tan bien desde su concepción.  Cabe recordar que VirusTotal nació en Hispasec en 2004 y fue vendido a Google allá por 2012, donde ha seguido creciendo y afianzándose como el servicio de seguridad de inteligencia colectiva más utilizado a nivel mundial.

Los servicios que integran a día de hoy la solución de VirusTotal (VT) son: Intelligence, Hunting, Graph, API y Monitor. A continuación les detallamos los mismos que se integran en VT:

VT Intelligence

Acceso al Google de la seguridad: busque en  la mayor base de datos pública de seguridad muestras de malware, URL, dominios y direcciones IP a través de cientos de parámetros y metadatos, como veredictos de detección de antivirus, características estáticas, patrones de comportamiento, etc. Esta inteligencia le permite estar al día de las últimas amenazas, estudiarlas, identificar archivos similares a los ataques que está estudiando en su infraestructura, etc. La base de datos de VirusTotal crece con millones de ficheros, IPs, dominios y URLs cada día. Más información en: https://www.virustotal.com/gui/intelligence-overview

VT Hunting

La potencia de YARA (https://virustotal.github.io/yara/) al servicio de toda la colección de ficheros de VirusTotal. Con este servicio podrás crear reglas para hacer seguimiento de familias de malware, grupos de cibercriminales o monitoreo de su entidad. Estas reglas las podrás dejar para escanear todas las aplicaciones que van entrando o lanzarlas contra la colección histórica mediante la funcionalidad de retrohunting para estudiar campañas y conocer el origen de los ataques. Más información en: https://www.virustotal.com/gui/hunting-overview

VT Graph

Herramienta visual que permite explorar todas las relaciones existentes de una amenaza, pivotar sobre sus nodos, descubrir nuevas ramificaciones y lograr un mapa de todos los archivos, URLs, dominios y direcciones IP que forman parte de un ataque. Más información en: https://www.virustotal.com/gui/graph-overview

VT API

La API permite la automatización de procesos que necesiten hacer uso de la inteligencia colectiva de VirusTotal para la toma de decisiones o enriquecimiento de información. Toda la información sobre VT API en: https://developers.virustotal.com/v3.0/reference

VT Monitor

¿Eres desarrollador de software y algún antivirus ha detectado por error tu aplicación? VT Monitor es un servicio especializado en detectar de forma temprana los falsos positivos y ayudar a que tu software no sea detectado erróneamente como malicioso por las herramientas de seguridad. Más información en: https://www.virustotal.com/gui/monitor-overview

Si necesitas más información o estás interesado en alguno de los servicios ofrecidos por VirusTotal no dudes en contactar con nosotros en comercial@hispasec.com, donde nuestro equipo de especialistas te atenderá de forma inmediata.

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Arduino para Hackers

Hacking con buscadores

ESP 3

Archivado en: Destacadas, General Etiquetado con: api, graph, hispasec, intelligence, monitor, retrohuinting, virustotal, vt

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Empleados de empresas de fusiones y adquisiciones, nuevo "target" de los Ciberdelincuentes.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...