Dorothy Vaughan: matemática y primera manager afroamericana de la NASA

miércoles, 22 de noviembre de 2017


Ilustración Dorothy Vaughan
Ilustración realizada por Catalina Guzmán

"Cambié lo que pude, y lo que no pude, lo aguanté".
Dorothy Vaughan

A pesar de ser discriminada por ser mujer y por el color de su piel, Dorothy Vaughan, logró ser la primera manager afroamericana de la NASA.

IPFS, un nuevo playground para los desarrolladores de malware

martes, 21 de noviembre de 2017

No son pocos los proyectos diseñados tanto por organismos o empresas para la compartición de inteligencia sobre amenazas. Sin ir más lejos, ElevenPaths dispone de una plataforma de IoC para la detección temprana de amenazas sofisticadas. Sin embargo, cada vez es más frecuente identificar entre este tipo de amenazas, el uso de tecnologías descentralizadas con el objetivo de que un tercero no pueda bloquear cualquier comunicación con el C2C, la distribución de los payloads o de binarios para que siempre se encuentren accesibles. 

Un ejemplo de plataformas descentralizadas que han sido muy recurridas a lo largo del tiempo por determinados threat actors han sido las siguientes:

  • La red Tor como opción para ocultar la localización de los servidores C&C. Vemos en el siguiente gráfico que esta práctica está siendo una tendencia durante este año.

Gráfico: muestras asociadas que utilizan la red Tor
Figura 1. Muestras asociadas que utilizan la red Tor

Funcionamiento de OCSP con Certificate Transparency

lunes, 20 de noviembre de 2017

Online Certificate Status Protocol (OCSP) quizás sea el protocolo menos conocido o estudiado de la infraestructura PKI, los certificados digitales y la familia SSL/TLS, ya de por sí desconocidos en su zona más "técnica" y "profunda". En este artículo, profundizaremos cómo se comporta no solo este protocolo, sino cómo interactúa con Certificate Transparency, ahora que será obligatorio en abril.

LiLaS y cómo hacer que una máquina detecte anomalías en protocolos de red como lo haría un experto

sábado, 18 de noviembre de 2017

La 'inteligencia artificial' busca dotar de inteligencia a los sistemas y a las máquinas para que puedan realizar tareas complejas, como las que caracterizan a la inteligencia humana: hablar, caminar, planificar, percibir el entorno… En definitiva, trata de resolver con éxito algún problema o llevar a cabo alguna tarea satisfactoriamente.

Este vasto campo ha ido evolucionando a lo largo del tiempo. Hace unos años surgieron los sistemas expertos, los cuales están dotados de conocimiento y su misión es servir de apoyo a los especialistas de una determinada área.

Historias de #MujeresHacker: Sheila Berta, la speaker más jóven en DefCON & BlackHat

viernes, 17 de noviembre de 2017

Según los estudios, sólo el 25% de la fuerza laboral mundial del sector de la tecnología está representado por mujeres, algo que debemos lograr incrementar entre todos. En Telefónica nos encantaría que ese 25% fuera un 50%. Por eso, decidimos hackear la diversidad. Creemos que para crear tecnología solo hay que tener pasión por hacerlo, y no debe existir ninguna correlación entre género y ocupación. 

Hoy lanzamos la segunda acción de una campaña que busca lograr que haya más #MujeresHackers como vosotras, y si es posible, vengan a crear tecnología con nosotros. 


En este primer post contamos con Sheila Berta, la speaker más joven en participar en DefCon y BlackHat que a su corta edad se ha adentrado con éxito en el mundo hacking.