Cómo combatir las principales amenazas digitales de la mano de ElevenPaths

jueves, 19 de julio de 2018

Varias son las amenazas de ciberseguridad que afrontan a diario tanto organizaciones como particulares. Entre todas estas amenazas caben destacar dos que pueden comprometer la seguridad de nuestros equipos: las vulnerabilidades y el malware. De ello somos muy conscientes en ElevenPaths, la unidad de ciberseguridad de Telefónica, y para ello todos los equipos de la compañía trabajan duro en el diseño y desarrollo de soluciones y productos que puedan ayudar a todo tipo de organizaciones y personas a combatirlas.

Faast herramienta detección malware logo
En el ámbito de las vulnerabilidades son muchas las iniciativas en las que sestamos trabajando desde hace tiempo, como pueden ser Faast () o VAMPS. Todo ello, con la idea de que las organizaciones conozcan las vulnerabilidades que les pueden afectar a diario. Para ello, se ha trabajado en la posibilidad de disponer un pentest automático y persistente sobre los activos de las empresas.

Qué hemos presentado en Security Day 2018 (V): Emprendemos, ecosistema de innovación

miércoles, 18 de julio de 2018

SD2018 Innovación y emprendimiento imagen

La innovación debe ser uno de los motores de generación de tecnologías de ciberseguridad más 
destacados en una marca como ElevenPaths, y además debe establecer el espacio de trabajo idóneo para intercambiar ideas, exponer requisitos y localizar casos de uso y aplicaciones entre las áreas de una compañía tan disruptiva. Y atendiendo a este reclamo, en el pasado Security Day el área de innovación tuvo su espacio para mostrar los resultados y realidades llevados a cabo por el equipo de Sergio de los Santos, director del área del laboratorio e innovación en ciberseguridad, acompañado en el escenario de Rames Sarwat, máximo responsable del programa de partners y alianzas, y también Eva Suárez, ingeniera de software en ElevenPaths.

CryptoClipWatcher: Nuestra nueva herramienta contra las técnicas de "crypto clipboard hijacking"

martes, 17 de julio de 2018

Desde 2017, esta técnica se ha vuelto bastante popular. Las criptomonedas en general son un objetivo para el malware y minar Bitcoins ya no es tan lucrativo en ordenadores “normales” (quizás Monero sí). Pero, apuntar al portapapeles para robar criptomonedas es una nueva, sencilla e interesante fórmula que los creadores de malware están comenzando a explotar. Hemos creado una sencilla herramienta que vigila el clipboard para alertar al usuario si la dirección de la criptomoneda de destino es modificada.

CryptoClickWatcher herramienta ciberseguridad

Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths

lunes, 16 de julio de 2018

Esta entrada va dedicada a la herramienta iBombShell, también apodada como Dynamic Remote Shell. Esta nueva tool del departamento de Ideas Locas del área de Chief Data Office (CDO) en colaboración con el laboratorio de Innovación de ElevenPaths nació con el objetivo de proporcionar una shell de post-explotación en un pentest en cualquier lugar. En el blog de nuestro Chairman Chema Alonso se ha hablado sobre la herramienta: macOS & Windows – Pentesting it with iBombShell y cómo de fácil es crear un módulo en iBombShell.

La idea original surge de la necesidad de disponer de una shell de post-explotación escrita en Powershell y que pueda estar en cualquier equipo, gracias a que es descargada desde el repositorio de Github dinámicamente. Pero esto no es todo, descarga cualquier funcionalidad necesaria desde el propio repositorio de ElevenPaths o de cualquier repositorio que marquemos externo.

Detección y respuesta basadas en Ciberinteligencia. Parte 1: Los pilares básicos

viernes, 13 de julio de 2018

Detección y respuesta basadas ciberseguridad imagen

Las operaciones de seguridad de hoy en día se asemejan a un “¿Dónde está Wally?” a escala masiva. El extenso y complejo enjambre de sistemas, alertas y ruido general, complica exponencialmente la acción de encontrar la aguja en el pajar. Y por si esto no fuera suficiente, nos encontramos con la problemática de la visibilidad: los operadores ni siquiera disponen de la imagen completa, ya que carecen de parte de la información relativa a la actividad de su infraestructura; o la “mutabilidad de Wally”: el cambio y sofisticación continua de las técnicas de los atacantes (Cybercrime as a service) dificulta aún más las posibilidades de encontrar a “nuestro Wally”.