Grace Murray Hopper: Inventora del COBOL y del término "bug"

miércoles, 13 de diciembre de 2017

Ilustración Grace Murray Hopper
Ilustración realizada por Catalina Guzmán

“Tú gestionas cosas. Tú lideras personas”.
Grace Hopper

Grace Hopper, también conocida como “Amazing Grace”, fue la primera mujer almirante de EE.UU, ingeniera en computación, desarrolladora de softwares, y pionera en programación que contribuyó a la industria tecnológica con la creación del lenguaje de COBOL y el término “bug”.

#CyberSecurityPulse: El Ejército de Estados Unidos lanza un programa para captar civiles en ciberseguridad

martes, 12 de diciembre de 2017

OWASP El Ejército de Estados Unidos ha aprobado un programa para reclutar expertos con experiencia en ciberseguridad directamente en el servicio en un intento de reforzar un campo en crecimiento que los líderes militares consideran vital para la seguridad nacional. Sin embargo, esta medida, aprobada por el Pentágono y el Congreso, se trata de un piloto. De momento, busca traer cinco nuevos oficiales cada año, durante cinco años.

Breaking Out HSTS (and HPKP) on Firefox, IE/Edge and (possibly) Chrome. Nuestra presentación en Black Hat

lunes, 11 de diciembre de 2017

Durante mucho tiempo hemos investigado sobre HSTS, HPKP, certificate pinning y tecnologías TLS en general. Como efecto colateral de este trabajo hemos encontrado algunas debilidades interesantes en la forma en la que Firefox, Chrome e IE/Edge implementan ambos mecanismos: HSTS y HPKP. Usando este estudio, fuimos seleccionados para la Black Hat Europe 2017 en Londres, donde hablamos, el pasado 7 de diciembre, en la sección de briefings. Estos son algunos detalles sobre lo que hemos presentado, a modo de resumen de la presentación disponible aquí.

ElevenPaths en Black Hat Europe 2017

#CyberTricks de ElevenPaths

domingo, 10 de diciembre de 2017


El pasado jueves, 30 de noviembre, se celebró el Día Mundial de la Ciberseguridad. Desde ElevenPaths hemos redactado un decálogo de #CyberTricks con ciberconsejos de algunos de nuestros expertos: Chema Alonso, Pablo San Emeterio, Yaiza Rubio, Carmen Torrano y Félix Brezo, para saber dónde tenemos que poner atención cuando estamos conectados desde nuestros dispositivos. 

Quiénes mejor que los grandes referentes del sector de la ciberseguridad, que conocen de primera mano las vulnerabilidades más comunes, para recordarnos la importancia de estar informado sobre los riesgos reales de la red y adelantarnos qué debemos hacer si queremos estar protegidos manteniendo a salvo nuestra información en la red.

Cibertricks o ciberconsejos de ElevenPaths

#CodeTalks4Devs: Detección de anomalías en el tráfico de red utilizando Machine Learning

sábado, 9 de diciembre de 2017

Imagen de recurso Code Talks for Devs


En la próxima sesión de nuestra serie Code Talks for Devs, una de nuestras #MujeresHacker y developer, Carmen Torrano, nos habla sobre la detección de anomalías en tráfico red utilizando Machine Learning. Esta reflexión la realizará mediante un caso de uso práctico, basado en el análisis de algoritmos aplicados a Machine Learning. 

Torrano ofrecerá, mediante este webinar, una visión práctica sobre cómo usar las librerías de datascience Pandas y de Machine Learning Scikit-Learn, así como recursos tipo transformadas y los pipelines. Estos últimos resultan muy útiles a la hora de trasladar características del tráfico de red para analizarlas mediante algoritmos.

¡Recuerda! El próximo miércoles, 13 de diciembre, tienes una cita en nuestra comunidad para asistir a este webinar y, además, dejar tus comentarios a nuestros expertos. El talk estará disponible a partir de las 15;30 horas (CET). ¡Aprende con nuestra hacker!


#CyberSecurityPulse: Las inyecciones de código y los XSS, entre las vulnerabilidades más detectadas en 2017

martes, 5 de diciembre de 2017

OWASP El Proyecto abierto de seguridad en aplicaciones web (OWASP, por sus siglas en inglés) acaba de actualizar la lista de las diez principales vulnerabilidades web por primera vez desde 2013 pero, tras revisarlo, no ha cambiado demasiado. Según esta lista, las mayores vulnerabilidades son aquellas producidos por cualquier fallo derivado de inyecciones de código y cross site scripting (XSS) siguen estando en el top ten a pesar de que estos errores hayan estado plagados en las aplicaciones web desde hace una década y media. En este sentido, el Informe de Investigaciones de brechas de seguridad (DBIR) realizado por Verizon viene a validar desde otro punto de vista estos datos. Durante 2017 se encontraron 1.935 brechas confirmadas y analizadas, y unas 571 implicaron ataques a aplicaciones web.

Ponemos a prueba RopeMAKER, correos que cambian su contenido una vez llegan a la bandeja de entrada

lunes, 4 de diciembre de 2017

¿Qué ocurriría si un correo electrónico tuviese la capacidad de cambiar el contenido de forma dinámica una vez que ya hubiese sido entregado? Esto sería un verdadero desafío para los sistemas anti-spam, habitualmente situados a nivel de MTA y que procesan los correos antes de llegar a la bandeja de entrada. También para los sistemas que se basan en reputación del remitente, análisis de adjuntos o de los enlaces contenidos en el correo. ¿Cómo podría un atacante eludir estos obstáculos que, aunque no garanticen en éxito del ataque, sí que permitirían eludir buena parte de los obstáculos a los que se puede enfrentar? Vamos a probar esta técnica con dos clientes de correo muy comunes: Apple Mail y Outlook.

Buena parte de ataques a compañías y usuarios particulares comienza con un correo electrónico que aloja algún tipo de contenido fraudulento. Bien sea un fichero que alberga malware, o bien sea un enlace a un sitio web comprometido que sirve como primer punto de descarga del contenido malicioso.

Eventos de diciembre en ciberseguridad

domingo, 3 de diciembre de 2017

Imagen eventos del mes de diciembre

Con el año 2017 a la vuelta de la esquina, desde ElevenPaths no descansamos. Os presentamos todos los eventos para este mes de diciembre repleto de fiestas y celebraciones, y como no, seguridad informática.

Historias de #MujeresHacker: Paula López, Data Scientist en la 4ª Plataforma de Telefónica

viernes, 1 de diciembre de 2017



Paula López, Data Scientist de Telefónica


Esta semana os presentamos a Paula López, experta en Data Science que disfruta el día a día diseñando y desarrollando modelos analíticos y algoritmos basados en Machine Learning e Inteligencia Artificial transformadores de datos en decisiones de negocio que mejoran la experiencia de usuario de Telefónica

Integración de SealSign con Azure Key Vault

jueves, 30 de noviembre de 2017

ElevenPaths y Microsoft integran, gracias a la tecnología Gradiant, Azure Key Vault con la plataforma SealSign. El acuerdo proporciona un servicio de firma digital en servidor y custodia de certificados basado en HSM con altos niveles de seguridad, escalabilidad y rendimiento.

Imagen de recurso, post Microsoft,Gradiant e ElevenPaths


El uso de hardware criptográfico seguro o HSM (Hardware Secure Module) proporciona un mecanismo muy adecuado para la custodia y protección de claves, aunque su coste y complejidad de instalación y configuración dificulta su adopción. Por ese motivo surgen soluciones as a service como Azure Key Vault, que ofrece la posibilidad de usar los HSMs como un servicio más dentro de la nube pública.

Jude Milhon: defensora pionera de los ciberderechos

miércoles, 29 de noviembre de 2017

Ilustración Jude Milhon
Ilustración realizada por Catalina Guzmán

"Las mujeres necesitan módems”.
Jude Milhon

Jude Milhon o San Jude era conocida en el sector tecnológico como la santa defensora de los hackers ya que abogaba por la privacidad y el uso público de Internet. Creía firmemente que Internet debía estar disponible para todos, no solo para el Gobierno y entidades privilegiadas. Además, fue creadora del término cypherpunk, programadora, escritora y activista en la lucha de incentivar a las mujeres a formar parte del ámbito digital.

Investigando los discos duros de Bin Laden: malware, contraseñas, warez y metadatos (II)

martes, 28 de noviembre de 2017


¿Qué esperarías encontrar en los equipos que pertenecen a grupos terroristas? ¿Material super cifrado? ¿contraseñas especiales? La Agencia Central de Inteligencia (CIA) hizo públicos el pasado 1 de noviembre de 2017 materiales adicionales recuperados durante la redada del 2 de mayo de 2011 en el complejo de Bin Laden en Abbottabad, Pakistán. Ya hemos visto noticias sobre el tipo de material que alojaban (en concreto, pornografía, juegos...)  pero nosotros nos centraremos en los aspectos de seguridad de los 360​​ GB comprimidos. Por ejemplo, contraseñas, proxies, infecciones, o algún software especial.

Horas después de hacer pública la información en bruto de los discos duros de al menos tres equipos encontrados allí, la CIA eliminó el contenido debido a "problemas técnicos". Ocho días después, volvieron a publicar la información, pero en esta ocasión todos los documentos Office se convirtieron a PDF y los archivos EXE fueron "desactivados" eliminando sus cabeceras por "razones de seguridad".

Investigando los discos duros de Bin Laden: malware, contraseñas, warez y metadatos (I)

lunes, 27 de noviembre de 2017


¿Qué esperarías encontrar en los equipos que pertenecen a grupos terroristas? ¿Material súper cifrado? ¿contraseñas especiales? La Agencia Central de Inteligencia (CIA) hizo públicos el pasado 1 de noviembre de 2017 materiales adicionales recuperados durante la redada del 2 de mayo de 2011 en el complejo de Bin Laden en Abbottabad, Pakistán. Ya hemos visto noticias sobre el tipo de material que alojaban (en concreto, pornografía, juegos...) pero nosotros nos centraremos en los aspectos de seguridad de los 360​​ GB comprimidos. Por ejemplo, contraseñas, proxies, infecciones, o algún software especial.

Horas después de hacer pública la información en bruto de los discos duros de, al menos, tres equipos encontrados allí, la CIA eliminó el contenido debido a "problemas técnicos". Ocho días más tarde volvieron a publicar la información pero, en esta ocasión, todos los documentos Office se convirtieron a PDF y los archivos EXE fueron "desactivados", eliminando sus cabeceras por "razones de seguridad".

Semana de la Ciberseguridad en ElevenPaths

El próximo jueves, 30 de noviembre, es el día mundial de la Ciberseguridad. En ElevenPaths, un día se nos queda corto así que desde hoy y hasta el próximo domingo, celebraremos la 'Semana de la Ciberseguridad'.

Cada día, en nuestros perfiles en redes sociales, compartiremos ciberconsejos -síguelos como #cybertrick-, de algunos de nuestros expertos más top. Chema Alonso, Yaiza Rubio, Carmen Torrano, Pablo San Emeterio y Félix Brezo compartirán, en primera persona, consejos con el objetivo de garantizar la ciberseguridad de las empresas y de los usuarios en general. Entre todos, debemos trabajar para crear un Internet más seguro y unos usuarios más protegidos.

Imagen Semana de la Ciberseguridad



Seguridad web en aplicaciones DICOM Viewers

domingo, 26 de noviembre de 2017

En estos últimos meses, hemos continuado investigando acerca de diferentes componentes dentro de los servidores PACS, comentados ya en posts anteriores (PACS y DICOM: Una “radiografía” a las debilidades y fugas de información en sistemas médicos y PacsOne Server “All bugs in One” en la gestión de imágenes radiológicas). Hemos llevado a cabo un análisis general y aleatorio de varios clientes DICOM de tipo web (DICOM Web Viewer) de diferentes fabricantes y proyectos que podemos encontrar en internet en la actualidad, ya sea a través de sus aplicaciones demos o a partir de sus instaladores (versiones free o trial). 

Como se imaginan, los clientes DICOM desarrollados como aplicaciones web, permiten que algún médico o paciente pueda visualizar las imágenes de una radiografía o datos de estudios realizados desde cualquier dispositivo tecnológico (computadora, móvil, etc.), gestionando con ello información sensible tanto para empresas que los implementan como para los clientes. Lamentablemente, muchas de estas aplicaciones arrastran problemas de seguridad en su código y ponen en riesgo la información de los clientes (pacientes) o la infraestructura en sí misma.

#CodeTalks4Devs: MicroLatch, construyendo Latch en la palma de tu mano

sábado, 25 de noviembre de 2017

MicroLatch, construyendo Latch en la palma de tu mano


El experto de ElevenPaths, Álvaro Núñez-Romero, explicará en este webinar cómo aplicar Latch al mundo físico a través de un pequeño microcontrolador llamado MicroLatch. El microcontrolador es el ESP8266-01 que tiene un firmware específico llamado NODEMCU mediante el que se puede programar este chip con el lenguaje Lua. De este modo, logramos crear un proyecto con conectividad a internet y pocas líneas de código.

Si quieres ser un doer y formar parte de la comunidad de Latch no te pierdas este el próximo miércoles, 29 de noviembre, en nuestra comunidad. ¡Developer, te esperamos a las 15:30 horas (CET)!


También te puede interesar:
» #CodeTalks4Devs: SDK de Go para Latch
» #CodeTalks4Devs: Implementación de Data Exfiltration con Latch’sApp
» #CodeTalks4Devs: DirtyTooth, instalación en tu Raspberry con un paquete DEB
» #CodeTalks4Devs: Latch Cloud TOTP en NodeJS y .NET
» Web de Latch

Historias de #MujeresHacker: Laura iglesias, experta en ciberseguridad y hacking en Telefónica

viernes, 24 de noviembre de 2017

0

Esta semana os traemos el relato de Laura Iglesias, una de las expertas en ciberseguridad con más experiencia en ElevenPaths y una de las mujeres que cree que la diversidad en este sector puede llegar a ser una realidad en generaciones venideras.

Laura Iglesias, una de las #MujeresHacker de Telefónica CDO nos cuenta su historia: 

Qué hemos presentado en #SID2017 (V) Special Guest: Mikko Hyppönen

jueves, 23 de noviembre de 2017

Mikko Hyppönen durante el Security Innovation Day 2017

Mikko Hyppönen es el CRO (Chief Research Officer) de F-Secure y nuestro invitado estrella durante el Security Innovation Day 2017, evento de innovación y ciberseguridad de ElevenPaths. Su ponencia versó sobre el futuro y sobre cómo la ciberseguridad será cada vez más importante para nuestra sociedad.

Dorothy Vaughan: matemática y primera manager afroamericana de la NASA

miércoles, 22 de noviembre de 2017


Ilustración Dorothy Vaughan
Ilustración realizada por Catalina Guzmán

"Cambié lo que pude, y lo que no pude, lo aguanté".
Dorothy Vaughan

A pesar de ser discriminada por ser mujer y por el color de su piel, Dorothy Vaughan, logró ser la primera manager afroamericana de la NASA.

IPFS, un nuevo playground para los desarrolladores de malware

martes, 21 de noviembre de 2017

No son pocos los proyectos diseñados tanto por organismos o empresas para la compartición de inteligencia sobre amenazas. Sin ir más lejos, ElevenPaths dispone de una plataforma de IoC para la detección temprana de amenazas sofisticadas. Sin embargo, cada vez es más frecuente identificar entre este tipo de amenazas, el uso de tecnologías descentralizadas con el objetivo de que un tercero no pueda bloquear cualquier comunicación con el C2C, la distribución de los payloads o de binarios para que siempre se encuentren accesibles. 

Un ejemplo de plataformas descentralizadas que han sido muy recurridas a lo largo del tiempo por determinados threat actors han sido las siguientes:

  • La red Tor como opción para ocultar la localización de los servidores C&C. Vemos en el siguiente gráfico que esta práctica está siendo una tendencia durante este año.

Gráfico: muestras asociadas que utilizan la red Tor
Figura 1. Muestras asociadas que utilizan la red Tor

Funcionamiento de OCSP con Certificate Transparency

lunes, 20 de noviembre de 2017

Online Certificate Status Protocol (OCSP) quizás sea el protocolo menos conocido o estudiado de la infraestructura PKI, los certificados digitales y la familia SSL/TLS, ya de por sí desconocidos en su zona más "técnica" y "profunda". En este artículo, profundizaremos cómo se comporta no solo este protocolo, sino cómo interactúa con Certificate Transparency, ahora que será obligatorio en abril.

LiLaS y cómo hacer que una máquina detecte anomalías en protocolos de red como lo haría un experto

sábado, 18 de noviembre de 2017

La 'inteligencia artificial' busca dotar de inteligencia a los sistemas y a las máquinas para que puedan realizar tareas complejas, como las que caracterizan a la inteligencia humana: hablar, caminar, planificar, percibir el entorno… En definitiva, trata de resolver con éxito algún problema o llevar a cabo alguna tarea satisfactoriamente.

Este vasto campo ha ido evolucionando a lo largo del tiempo. Hace unos años surgieron los sistemas expertos, los cuales están dotados de conocimiento y su misión es servir de apoyo a los especialistas de una determinada área.

Historias de #MujeresHacker: Sheila Berta, la speaker más joven en DefCON & BlackHat

viernes, 17 de noviembre de 2017

Según los estudios, sólo el 25% de la fuerza laboral mundial del sector de la tecnología está representado por mujeres, algo que debemos lograr incrementar entre todos. En Telefónica nos encantaría que ese 25% fuera un 50%. Por eso, decidimos hackear la diversidad. Creemos que para crear tecnología solo hay que tener pasión por hacerlo, y no debe existir ninguna correlación entre género y ocupación. 

Hoy lanzamos la segunda acción de una campaña que busca lograr que haya más #MujeresHacker como vosotras, y si es posible, vengan a crear tecnología con nosotros. 


En este primer post contamos con Sheila Berta, la speaker más joven en participar en DefCon y BlackHat que a su corta edad se ha adentrado con éxito en el mundo hacking.

Seguridad y firma electrónica al alcance de cualquier empresa

jueves, 16 de noviembre de 2017

La colaboración entre ElevenPaths, Microsoft y Gradiant permite a las empresas disponer de una avanzada plataforma de firma electrónica y custodia de certificados digitales integrada con un servicio de dispositivos HSM en cloud mediante un sencillo modelo de pago por uso.

Alianza ElevenPaths, Microsoft y Gradiant


Garantizar la confidencialidad, integridad y disponibilidad de la información es el principal objetivo de la ciberseguridad. El nivel de protección necesario varía según las necesidades de cada organización y de los requerimientos legales o normativos del sector al que esta pertenece.

Susan Kare: pionera en diseño gráfico y creadora de iconos emblemáticos de Apple y Windows

miércoles, 15 de noviembre de 2017

Ilustración Susan Kare
Ilustración realizada por Catalina Guzmán
“Es más fácil entender imágenes que palabras”.
Susan Kare

Susan Kare es creadora de algunos de los iconos más reconocidos de Apple, y a pesar de haberlos creado hace muchos años, los seguimos utilizando en nuestro día a día. Ella ha diseñado desde el botón de comando de Apple, el look and feel del juego Solitario y Bloc de Notas de Windows, hasta los regalos virtuales de Facebook.

#CyberSecurityPulse: El último desastre de las carteras más importantes de Ethereum

lunes, 13 de noviembre de 2017

Ethereum Se estima que 587 carteras con alrededor de 513 774,16 ethers han sido congelados después de que una anomalía en una de las carteras más importantes de Ethereum fuera detectada. Parity Technologies, empresa dedicada al desarrollo de software especializada en soluciones peer-to-peer, publicó el pasado 8 de noviembre la alerta de seguridad donde afirmaba que habían detectado una vunerabilidad en la librería de las cartera multifirma. Específicamente, la empresa considera que los afectados son aquellos usuarios con activos en carteras creadas en Parity Wallet después de 20 de julio.

Resulta que tras parchear la vulnerabilidad del pasado 19 de julio, el 20 de julio se implementó una nueva versión de la librería del contrato de Parity Wallet. Desafortunadamente, ese código contenía otra vulnerabilidad que no había sido descubierta en ese momento. En esta ocasión, era posible convertir la librería del contrato de Parity Wallet en una cartera multifirma normal y convertirse en propietario al llamar a la función initWallet.

Innovación y Laboratorio de ElevenPaths en Black Hat Europe

La conferencia Black Hat Europe 2017, una de las más importantes del mundo en seguridad informática, celebra su edición de Europa 2017 en Londres. Tras la original edición de Las Vegas de agosto donde participaron también varios compañeros de ElevenPaths, del 4 al 7 de diciembre, cinco más partirán en Londres para presentar sus investigaciones y herramientas.

Logotipo conferencia Black Hat Europe 2017

#CodeTalks4Devs: Latch Cloud TOTP en NodeJS y .NET

sábado, 11 de noviembre de 2017


¡Hoy presentamos el quinto webinar de la serie Code Talk for Devs para developers! Reserva asiento el próximo miércoles 15 de noviembre para aprender con nuestros expertos en programación, Carlos del Prado Ioseba Palop. 

Qué hemos presentado en el Security Innovation Day 2017 (IV): Innovation: A Path to Success

jueves, 9 de noviembre de 2017

"Cuando nos preguntan qué tipo de trabajo realizamos desde el área de innovación y laboratorio de ElevenPaths y cómo funcionamos, cada uno de los interlocutores traslada consigo una idea preconcebida de lo que puede llegar a ser el día a día de este departamento. La innovación es un concepto con tantas aristas y enfoques como personas que lo aborden. Resulta abstracto y, como tal, sujeto a interpretaciones. No, no miramos a las playas de Málaga o al skyline madrileño o bonaerense desde una ventana, agitando una copa de balón y con el ceño ligeramente fruncido. No escribimos febrilmente fórmulas matemáticas en sus cristales. No tratamos de impresionar a nadie con espectaculares mapas pew-pew. Trabajamos desde abajo para que (a veces) luzca la superficie, pero siempre reforcemos los cimientos. Lo que realmente hacemos es realizar una Deep Innovation a través de ejemplos concretos de todo tipo como SKrYPtEd, una aportación directa al Path8 con la innovadora detección de malware en documentos, el aprovechamiento de las innovadoras APIs nativas de BlueTooth de Chrome, la inclusión de Latch en el mundo del IoT por ejemplo gracias a la pasarela IFTTT, la plataforma de análisis de anomalía en red con Machine Learning por capas SiNET, el sistema de vigilancia de certificados Kalkán, o nuestro revolucionar e inteligente TypoSquad."



No te pierdas nuestros eventos de tecnología y ciberseguridad del mes de noviembre

miércoles, 8 de noviembre de 2017


Imagen eventos noviembre

El mes de noviembre llega cargadito de eventos de tecnología y ciberseguridad. Desde ElevenPaths,  la unidad de ciberseguridad de Telefónica, te traemos la selección de los eventos más destacados en los que hemos y vamos a participar. ¡No te los puedes perder!

Sheryl Sandberg: COO de Facebook y creadora del movimiento "Lean In"

Ilustración de Sheryl Sandberg
Ilustración realizada por Catalina Guzmán

"Un mundo verdaderamente igual sería aquel en el que las mujeres administraran la mitad de nuestros países y las empresas y los hombres administraran la mitad de nuestros hogares".  
Sheryl Sandberg

Sheryl Sandberg es reconocida mundialmente por tener, a tan corta edad, uno de los CV más destacados del mundo. Actualmente es la COO de Facebook y la única mujer en su junta directiva. También ha creado el movimiento “Lean In” el cual tiene como fin inspirar a las mujeres a buscar papeles de liderazgo y romper con las barreras de género. 


#CyberSecurItyAvatar: Maksim, uno de los atacantes más prolíficos para Android, aumenta su actividad maliciosa

martes, 7 de noviembre de 2017

Según las bases de datos de amenazas de las que dispone ElevenPaths, a partir de mayo de 2016, comenzó a detectarse una amenaza que afectaba a dispositivos Android de la que, según la figura siguiente, se pudo identificar un repunte de conexiones activas el pasado mes de marzo. 

Gráfico: número de sesiones frente a tiempo

Figura 1. Número de sesiones activas vinculadas al arsenal de Maksim.

Nueva herramienta: SKrYPtEd, tu protector de conversaciones de Skype

lunes, 6 de noviembre de 2017

¿Sabías que las conversaciones de tu Skype están almacenadas en texto claro en tu disco duro? ¿Sabías que cualquiera puede robarlas con algún malware sencillo y subirlas a un servidor de su propiedad en, literalmente, un segundo? SKrYPtEd es un programa que corre en Windows y mantiene la base de datos cifrada con una contraseña. No se necesita introducir la contraseña cada vez que se usa Skype. Cifra los últimos mensajes cada vez que Skype se Cierra, y no los descifra cuando se vuelve a abrir a menos que así se le indique con la contraseña. Así que a menos que se necesiten consultar los mensajes antiguos, resulta bastante transparente.

Skype almacena la base de datos en texto claro en el perfil dle usuario. Es una base de daots SQLite con un montón de información. Skrypted solo cifra el texto de los mensajes por lo que todo el resto de metadatos se mantiene. Protege de ataques locales en el caso de que un atacante estuviera interesado en el contenido de las conversaciones y quisiera enviarlas por ejemplo en remoto a algún servidor.

Llega la 4ª edición de la conferencia anual de Data Transparency Lab

sábado, 4 de noviembre de 2017

Imagen Data Transparency Lab 2017

Los próximos 11, 12 y 13 de diciembre se celebrará la 4ª  Conferencia Anual del Data Transparency Lab, una colaboración inter-institucional entre Telefónica, AT&T, Mozilla, INRIA y MIT Connection Science, para mejorar la transparencia en el uso y gestión de los datos personales.

Atacando los cajeros automáticos desde la red interna del banco

viernes, 3 de noviembre de 2017

Todos hemos oído hablar de los típicos ataques contra cajeros de banco utilizando elementos, llamémosles ‘físicos’, para simular teclados, lectores de tarjetas o incluso colocando cámaras para poder registrar el número pin del usuario de la tarjeta. Todos estos ataques se basan fundamentalmente en tener acceso presencial al cajero que se pretende atacar. En los últimos meses, la forma de ataque ha variado hacia conseguir un acceso a la red interna de la oficina del banco y de esa forma tomar el control del cajero (o de los cajeros) desde dentro de la red.

Imagen de recurso de un cajero automático
Ataque físico instalando teclado y lector de tarjetas falsos. Fuente.

Qué hemos presentado en el Security Innovation Day 2017 (III): Partnership: Delivery Mode!

jueves, 2 de noviembre de 2017

Los festivales de música nos permiten ver desfilar por un mismo escenario a lo mejor del panorama musical nacional e internacional. Detrás de esta maravillosa experiencia está el trabajo de los promotores que se encargan de su organización y promoción. Un trabajo duro que implica coordinar a muchos grupos y profesionales para que todo salga perfecto, pero que merece la pena si el resultado finalmente os gusta.

En ElevenPaths nos sentimos como esos promotores, colaborando con nuestros partners para combinar sus productos con nuestras tecnologías con el fin de construir servicios y soluciones que den respuesta a las problemáticas más comunes de nuestros clientes.

Durante la presentación en el Security Innovation Day, escogimos a un reducido grupo de partners para que presentasen una muestra de la innovación que estamos realizando con ellos.

#CyberSecurityPulse: Última actualización sobre Bad Rabbit

martes, 31 de octubre de 2017


Imagen de recuso Bad Rabbit
El pasado 24 de octubre las infecciones sobre un ransomware llamado Bad Rabbit comenzaron a extenderse. En menos de un día, había comprometido organizaciones, principalmente en Rusia, Ucrania, Turquía, Bulgaria y los Estados Unidos.

El dropper del ransomware fue distribuido mediante un ataque drive-by-download. Es decir, mientras el objetivo visitaba un sitio web legítimo, la víctima se estaría descargando el dropper desde la infraestructura manejada por el threat actor. De esta manera, no se utilizaron exploits, por lo que la víctima tuvieron que ejecutar de forma manual el dropper, que pretendía ser un instalador de Adobe Flash.

“Play Protect”, el antivirus de Google para Android, es el peor. Quizá deba de ser así por ahora

lunes, 30 de octubre de 2017

AV-Test, el test de antivirus más "objetivo" conocido para comparar el rendimiento de los "tecnologías anteriormente conocidas como antivirus", ha incorporado a "Play Protect" por primera vez en la lista de sistemas de protección para Android. Y ha resultado que es el peor, de lejos. El chiste fácil y los titulares están servidos... O no.

Google, en el medio, es la que peor rinde en protección. Solo está a la altura en usabilidad.

#CodeTalks4Devs: DirtyTooth, instalación en tu Raspberry con un paquete DEB

sábado, 28 de octubre de 2017

Code Talks for Devs


¡Hola developer! Un sábado más te contamos lo que vamos a presentar el próximo miércoles, 1 de noviembre, en nuestro webinar de la serie Code Talks for Devs de ElevenPaths. 

Whitepaper “Detección de eventos maliciosos en Windows con Security Monitoring”

viernes, 27 de octubre de 2017

Detección de eventos maliciosos en Windows con Security Monitoring

En este whitepaper recogemos el trabajo realizado de manera conjunta entre Chief Data Officer de Telefonica y la unidad de Producto de ElevenPaths para realizar la detección de una consecución de eventos, no necesariamente de seguridad, que den indicios de que un equipo Windows se encuentra comprometido, usando para ello el producto “Security Monitoring” de ElevenPaths. El Whitepaper ha sido escrito por Pablo González Pérez (Security Researcher, ElevenPaths), Santiago Hernández Ramos (Security Researcher, ElevenPaths) y Santiago Urbano López de Meneses (Product Manager, ElevenPaths).

ElevenPaths Talks: La inevitable evolución de la seguridad gestionada

jueves, 26 de octubre de 2017

Jorge Rivera y Rames Sarwat de ElevenPaths


Un jueves más os presentamos el ElevenPaths Talks de hoy protagonizado por los CSAs de ElevenPaths,  Jorge Rivera y Rames Sarwat, y un invitado especial. En esta ocasión nos hablarán sobre la inevitable evolución de la seguridad gestionada. Esta tarde a las 15:30h (CET) tienes una cita con nosotros en el canal de YouTube, ¡no te lo puedes perder!

Qué hemos presentado en el Security Innovation Day 2017 (II): Security 4All

miércoles, 25 de octubre de 2017

El concierto del Security Innovation Day 2017 sigue… y a continuación os presentamos cómo estamos trabajando para dotar de capas de seguridad suficientes para poder afrontar los nuevos riesgos a los que nos enfrentamos.

Presentamos Niji, mostrando la evolución de la seguridad para residencial y pequeñas empresas basada en la protección por defecto. Se basa en incluir un primer nivel de seguridad como parte de la conectividad ofreciendo una manera sencilla de estar más protegidos cuando navegamos sin necesidad de instalar o gestionar ningún software. Los clientes además podrán recibir reportes de la situación de su hogar o sus líneas móviles de manera integrada en su móvil.

Infografía Niji
Niji Pro

ElevenPaths y Telefónica en 11ENISE: Acción e Innovación

martes, 24 de octubre de 2017

El 24 y 25 de octubre se celebra la undécima edición del Encuentro Internacional de Seguridad de la Información (11ENISE) organizado por Incibe. En este evento, ElevenPaths y Telefónica intervendrán en distintos espacios de comunicación y divulgación para trasladar, a través de varios ponentes, nuestra visión en diversos asuntos a nivel institucional, tecnológico, académico y también de emprendimiento. Aprovechando este escaparate internacional mostraremos nuestros esfuerzos y objetivos en el mundo de la ciberseguridad.

#11ENISE


Certificate Transparency se retrasa hasta abril, y con razón

lunes, 23 de octubre de 2017

Chrome lidera la iniciativa, pero ¿está siendo demasiado ambicioso? Hemos hablado en más de una ocasión de que en octubre de 2017 sería el momento en el que Chrome forzaría la adopción de Certificate Transparency en los nuevos certificados emitidos. Pero ni siquiera el propio Chrome ha podido adoptar a tiempo la tecnología que, según la fuerza de impulso que ha tomado, terminará imponiéndose. Pero desde luego no ahora. Veremos en abril y reflexionemos mientras sobre las razones.

Mensaje de error (no muy popular aún)
para cuando la comprobación del CT falle en Chrome

Informe de tendencias: Estado de la Ciberseguridad de las empresas españolas

viernes, 20 de octubre de 2017

El equipo de analistas de ElevenPaths ha realizado un estudio que tiene como objetivo reflejar el estado de ciberseguridad tanto de las empresas españolas a nivel general, como de las englobadas en el IBEX 35.

Imagen: Estado de la ciberseguridad en las empresas españolas

Este análisis ha puesto de manifiesto que se requiere más trabajo para integrar la ciberseguridad en el núcleo de todos los negocios y así evitar que errores muy básicos den pie a los mayores riesgos e incidentes que vemos a diario.

Qué hemos presentado en el Security Innovation Day 2017 (I): Keynote: Security Rocks!

miércoles, 18 de octubre de 2017

PERSISTENT INNOVATION
A las 15:30 del pasado 5 de octubre se apagaron las luces del Auditorio de Telefónica para dar comienzo al V Security Innovation Day. Riffs de guitarras daban paso a los presentadores del evento, la pareja formada por Pedro Pablo Pérez, CEO de ElevenPaths, y Laura Iglesias, responsable de servicios profesionales de la propia unidad de ciberseguridad de Telefónica, como encargados de ir dando paso a cada uno de los componentes de nuestra banda de rock.

Que nadie se asuste. Continuamos dedicándonos a la seguridad. Pero hemos pensado que compararnos con una banda rock es la manera más sencilla de explicar cómo funciona una empresa cuyo fin es aportar seguridad a nuestros clientes desde la perspectiva de la búsqueda incansable de la innovación para responder a los desafíos procedentes de internet.

Os dejamos la retransmisión del vídeo en diferido para que volváis a revivir el evento anual de innovación en ciberseguridad:



#CyberSecurityPulse: La rotura del cifrado de WPA2 que puede poner en jaque nuestra seguridad inalámbrica

martes, 17 de octubre de 2017

Este lunes 16 de octubre se ha publicado una investigación sobre la rotura del estándar actual de cifrado recomendado para redes WiFi, WPA2. Aunque los riesgos a los que se tienen que enfrentar estas redes no son nuevos y ya han proliferado ataques contra WEP o WPA que hacían de estos protocolos inseguros, el esquema actual estaba considerado robusto. Hasta ahora.

Caso Kaspersky y “la globalización” del malware

lunes, 16 de octubre de 2017

El laboratorio antivirus de Cuba está situado en La Habana. Tienen su propio motor antivirus  y un buen puñado de profesionales increíbles, aunque se mueven en un ambiente muy local. Pese a las dificultades técnicas inherentes a la situación política del país, ¿por qué mantienen un motor antivirus propio? En el contexto político, la respuesta parece sencilla, pero desde el punto de vista técnico, puede resultar interesante explorar y comprender otras razones. El supuesto "caso Kaspersky" que ha destapado el New York Times hace bien poco, pone de nuevo el foco en el dilema que podría generar la "globalización del malware".

#CodeTalks4Devs: Implementación de Data Exfiltration con Latch’sApp

sábado, 14 de octubre de 2017



¿Tienes planes para el próximo miércoles 18 de octubre? Te presentamos el tercer webinar de nuestra serie Code Talks for Devs para desarrolladores. En esta sesión, nuestros expertos Álvaro Núñez-Romero y Pablo González hablan sobre cómo proteger información en mensajes y ficheros sensibles a través de la codificación en bits con nuestra herramienta Latch’sApp

Uso de Latch como segundo factor en Bitpay (Exchange de criptomonedas)

viernes, 13 de octubre de 2017

En el caso de los “markets” de criptomonedas podemos indicar que el segundo factor de autenticación se ha extendido como un elemento adicional de seguridad habitual. Si tu finalidad es ésta, Latch puede facilitarte este trabajo.  Anteriormente explicamos la integración de Latch como segundo factor en Coinbase; en este caso vamos a detallar la integración para BitPay.

BitPay es un proveedor de servicios de pago bitcoin global con sede en Atlanta, Georgia. Fundada en mayo de 2011 por Tony Gallippi y Stephen Pair. Proporciona procesamiento de pagos de servicios para comerciantes, siendo uno de los procesadores de pago más grandes del mundo. En el año 2014, BitPay comenzó procesando alrededor de un millón de dólares diarios.

En 2014, BitPay anunció alianzas con Microsoft, NewEgg, TigerDirect y Warner Bros Récord. En el mismo año, Bita también se asoció con el operador de sistemas de pago PayPal y sistemas de Alterne.

BitPay ha desarrollado proyectos de open source de bitcoin, como BitCore y Copay.

Os vamos a mostrar paso a paso el uso de Latch como segundo factor realizando operaciones de moneda digital de una forma más segura y al alcance de todos.

ElevenPaths Talks: Gestión de monitoreo y alerta

jueves, 12 de octubre de 2017



¡Vuelven los #11PathsTalks! Hoy, 12 de octubre, dos de nuestros CSAs, Pablo San Emeterio desde España y Diego Espitia desde Bogotá, hablarán sobre conceptos generales de gestión de sistemas de monitoreo y alerta de incidentes. Además de esto, también harán mención de los problemas habituales en la implementación de éstas. Una vez más, contarán con un invitado especial que deberás de esperar hoy hasta las 15:30horas (CET) para saber quién es y conocer lo que nos quieren contar nuestros expertos.