El cuello de botella de todo equipo Blue Team no es la inteligencia. Es el tiempo que se pierde cambiando de herramienta.
Un analista SOC promedio usa entre 6 y 12 herramientas distintas para investigar un solo incidente.
Abre VirusTotal, después Shodan, después AbuseIPDB, después TheHive para abrir el caso, después Wazuh para ver las alertas correlacionadas.
Gjallarhorn nació para terminar con ese problema. Una sola plataforma que centraliza la investigación, el análisis, el forense y la gestión de casos — con todas las integraciones SOC que un equipo Blue Team necesita.
herramientas distintas usa un analista SOC por incidente
del tiempo de un analista se pierde en tareas manuales y cambio de contexto
fuentes de threat intelligence integradas en Gjallarhorn
Todo lo que necesita un analista Blue Team. En un solo lugar.
Cada módulo de Gjallarhorn existe porque un analista lo necesitó en producción. No features de catálogo — herramientas reales para amenazas reales.
Investigación IOC
Ingresás una IP, dominio, hash o URL y Gjallarhorn la cruza en tiempo real contra 20+ fuentes de threat intelligence: VirusTotal, Shodan, AbuseIPDB, AlienVault OTX, GreyNoise, Criminal IP, URLScan y más. En segundos tenés el score consolidado, los veredictos de cada fuente y el historial completo de investigaciones del equipo. Lo que antes era copiar y pegar entre pestañas, ahora es un clic.
Análisis de malware
Análisis estático de archivos sospechosos sin ejecutarlos — cero riesgo de contaminación. Soporta PE (.exe, .dll, .sys), scripts (.ps1, .bat, .js, .vbs), documentos Office, PDFs y archivos comprimidos. Detecta firmas de ransomware conocido, Cobalt Strike beacons, C2 frameworks, técnicas de ofuscación y comportamiento malicioso. Cada análisis queda en el historial con hash SHA-256, score y veredicto para correlación futura.
Forense de email
Arrastrás un archivo .eml y Gjallarhorn lo disecciona completamente. Valida autenticación SPF, DKIM y DMARC. Extrae y analiza todos los IOCs presentes en headers, cuerpo y adjuntos. Detecta patrones de phishing, BEC (Business Email Compromise) e ingeniería social. Traza la ruta completa del mensaje a través de los servidores de salto. Lo que antes tomaba 30 minutos a un analista experto, tarda segundos.
Gestión de casos
Cada incidente y hallazgo de seguridad gestionado en un solo lugar: apertura, asignación, severidad, estado y cierre. Sincronización bidireccional con TheHive — los casos se crean en Gjallarhorn y aparecen automáticamente en TheHive, y viceversa. Clasificación por TLP (AMBER, RED, GREEN, WHITE), filtros por estado y severidad, y trazabilidad completa del ciclo de vida de cada incidente.
Integraciones SOC nativas
Gjallarhorn se conecta con las herramientas que ya usás. TheHive para gestión de casos, Wazuh para SIEM y EDR, Velociraptor para forense live en endpoints, Nessus y OpenVAS para vulnerabilidades. La configuración es via API key — sin agentes adicionales, sin configuraciones complejas. El dashboard muestra el estado de cada integración en tiempo real y suma todos los eventos en una vista unificada.
Correlación automática
Cuando Wazuh detecta un evento de seguridad, Gjallarhorn investiga automáticamente los IOCs involucrados y — si el score supera el umbral configurado — abre el caso en TheHive sin intervención humana. El analista llega a la mañana y encuentra el incidente ya investigado, enriquecido y clasificado. No alertas que revisar: casos listos para actuar.
Simulacro de Phishing
Motor nativo de campañas de phishing integrado directamente en Gjallarhorn — sin wrappers externos. Creá grupos de targets, diseñá plantillas HTML personalizables, lanzá campañas con rate limiting configurable y medí el comportamiento real de tus usuarios: quién abrió, quién hizo clic y quién entregó credenciales. Cada evento queda en el timeline del equipo, correlacionado con el historial IOC.
Simulacro WiFi Phishing
Campañas de phishing en redes WiFi corporativas con el agente Munin integrado en Gjallarhorn. Cada simulacro genera un agente único pre-configurado con el SSID objetivo — el agente levanta un portal falso, captura credenciales WiFi en tiempo real y reporta cada evento al equipo. Puntos de acceso internacionales, captura de contraseñas y métricas por sesión. Sin reutilización de agentes: cada campaña, un agente nuevo.
Esto no es un prototipo. Es Gjallarhorn funcionando en producción.
Cada screenshot muestra el sistema operando con datos reales de investigaciones de seguridad activas.
Dashboard unificado con integraciones SOC, casos activos, campañas de phishing, WiFi y fuentes de inteligencia en tiempo real
Toda la operación.
El dashboard centraliza la actividad de todos los módulos en tiempo real. El analista llega y ya sabe qué pasó, qué está pasando y qué requiere atención — sin cambiar de herramienta ni perder contexto.
Cada herramienta existe porque un analista la necesitó en una investigación real. No hay demos vacías.
Historial de IPs, dominios y hashes investigados con score consolidado, veredicto y fuente de detección
Panel de integraciones SOC: TheHive, Wazuh, Velociraptor, Nessus/OpenVAS y SMTP — configurables por API key desde la UI
Lo que antes era copiar y pegar entre pestañas, ahora es un clic. Lo que tomaba 30 minutos, tarda segundos.
Análisis completo de .eml: autenticación, extracción de IOCs y detección de phishing o BEC
Incidentes y hallazgos con severidad, TLP, estado y sincronización automática con TheHive
Análisis estático: sin ejecutar el archivo, sin riesgo de contaminación. Los resultados en segundos.
Análisis estático de PE, scripts, documentos y archivos comprimidos — sin ejecutar, sin riesgo de contaminación
Sin riesgo.
El análisis estático no ejecuta el archivo. Lo disecciona. Detecta comportamiento malicioso, firmas conocidas y técnicas de evasión antes de que el archivo llegue a un endpoint productivo.
El reconocimiento empieza semanas antes del ataque. El entrenamiento tiene que empezar antes que el reconocimiento.
Plantillas HTML personalizables con variables dinámicas — nombre, empresa, cargo — para campañas de awareness realistas
al veredicto.
Motor nativo integrado en Gjallarhorn — sin wrappers externos. Desde el diseño de la campaña hasta el análisis de quién hizo clic y quién entregó credenciales, todo en un solo lugar.
Las redes WiFi corporativas son superficie de ataque. Munin las convierte en campo de entrenamiento.
Campañas de phishing en redes WiFi corporativas: SSID, template, estado, capturas y tasa de caída — cada simulacro genera un agente Munin único
Portal falso configurable, captura de credenciales WiFi en tiempo real, puntos de acceso internacionales y sesión atada al simulacro — descargable y no reutilizable
Gjallarhorn crece con cada investigación real
No es una plataforma terminada — es un sistema vivo que incorpora nuevas capacidades a medida que los analistas de AllSafe las necesitan en producción.
v1.0 — Core SOC
Auth JWT + 2FA, RBAC (admin/analista/viewer), investigación IOC, análisis de malware, forense de email, gestión de casos, integraciones TheHive / Wazuh / Velociraptor / Nessus / OpenVAS, correlación automática, reportes MITRE ATT&CK.
v1.1 — Simulacro de Phishing + WiFi
Motor nativo de simulacros integrado en Gjallarhorn: plantillas HTML personalizables, páginas de captura de credenciales, tracking pixel, emails de concienciación post-campaña y ciclo de vida completo de campaña. Incluye Simulacro WiFi Phishing con agente Munin para redes corporativas.
v2.0 — AI Investigation Agent
Agente de investigación con IA ReAct (Ollama / Claude) que razona sobre los IOCs, propone hipótesis y ejecuta pasos de investigación de forma autónoma. Chat de investigación en lenguaje natural integrado al contexto del caso.
No es otra capa encima de tus herramientas. Es la capa que faltaba.
Construido por analistas de seguridad que se cansaron de perder tiempo entre herramientas que no se hablan entre sí.
Integración, no reemplazo
Se conecta con TheHive, Wazuh, Velociraptor y Nessus via API. No reemplaza tus herramientas — las hace trabajar juntas por primera vez.
Diseñado para SOC reales
Cada feature existe porque un analista de AllSafe lo necesitó en una investigación real. No hay demos vacías ni features de catálogo.
RBAC + 2FA desde el día 1
JWT con autenticación de dos factores TOTP, control de acceso por roles y rate limiting. La seguridad de la herramienta de seguridad no es opcional.
Soporte de quien lo construyó
No comprás una licencia y quedás solo. El equipo AllSafe que desarrolló Gjallarhorn te acompaña en la implementación, configuración e integración.
Quiero Gjallarhorn en mi SOC
Completá el formulario y un especialista de AllSafe te contactará para evaluar tu entorno, mostrar la plataforma en funcionamiento y diseñar la implementación para tu equipo.
