Estrategias de búsqueda para el analista (con buscadores personalizados)

lunes, 18 de septiembre de 2017

Una gran parte de las tareas de obtención de información en el marco de una investigación empiezan por los diferentes buscadores. Desde Google o Bing para búsquedas generalistas incluyendo la búsqueda en imágenes hasta Yandex o Baidu si preferimos localizar las búsquedas en entornos concretos como Rusia o China. En el caso específico de que estemos trabajando con activos tecnológicos podemos utilizar Shodan o Zoomeye y si queremos realizar búsquedas en dominios .onion de la red Tor siempre podemos optar por Ahmia o Grams.

Los buscadores personalizados de Google: una forma de rápida de encontrar lo que buscas

Habitualmente, cuando estamos realizando algún tipo de investigación nos encontramos con actores e indicadores sobre los que queremos encontrar más información y para ello el punto de partido suele ser Google. El problema es que una vez que el caso ya ha salido a la luz, el ruido que se genera con la información expuesta en medios de comunicación es demasiado elevado y nos cuesta demasiado separar el grano de la paja. ¿Cómo minimizamos este problema?


Telefónica impulsa la transformación digital hacia una industria conectada 4.0

viernes, 15 de septiembre de 2017


*Post publicado originalmente aq con motivo del I Congreso de Industria Conectada 4.0 que tendrá lugar en Madrid el 21 de septiembre. El Congreso está siendo organizado por el Ministerio de Economía, Industria y Competitividad de España, en el marco de su estrategia Industria Conectada 4.0.

Telefónica refuerza la seguridad de su red con el servicio Clean Pipes 2.0

jueves, 14 de septiembre de 2017


MADRID- 14 de septiembre, 2017– ElevenPaths, la unidad de ciberseguridad de Telefónica, anunció hoy el lanzamiento de Clean Pipes 2.0, un servicio de seguridad basado en software, para prevenir amenazas conocidas y desconocidas en la red de Telefónica Business Solutions. El servicio  ha sido diseñado conjuntamente por ElevenPaths, la unidad de ciberseguridad de Telefónica, Telefónica Business Solutions y Palo Alto Networks® (NYSE: PANW), la compañía de seguridad de próxima generación.

Netflow, machine learning y la detección de anomalías en red: una aproximación académica (I)

martes, 12 de septiembre de 2017

Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías en el tráfico aparecerán por varias razones como actividades maliciosas o caídas, y en este sentido Netflow, en combinación con técnicas de machine learning, puede convertirse en un buen aliado para ir más allá de las firmas y ser capaz así de encontrar patrones previamente desconocidos. Analicemos ciertos estudios académicos que se han realizado hasta ahora en torno a la detección de anomalías con Netflow.





Code Talks for Devs: Di adiós al ‘polling’ en Latch con los nuevos Webhooks

sábado, 9 de septiembre de 2017






No te pierdas nuestro primer episodio de la nueva serie de ElevenPaths Code Talks for Devs. Quincenalmente, podrás ver en nuestro canal de YouTube los webinars con los temas más geeks para desarrolladores y hackers.

ElevenPaths Talks: Asegurando Sistemas Industriales

jueves, 7 de septiembre de 2017



¡VER EL TALK AQUÍ!


No te pierdas hoy nuestro nuevo webinar a las 15:30h (CET) en nuestro canal de YouTube donde se unen nuestros CSAs, Gabriel Bergel y Carlos Ávila que, junto a un invitado especial, nos mostrarán cuáles son las tecnologías que sirven (y también las que no) para proteger las redes industriales.

Mobile connect, el sistema de autenticación basado en el móvil, se implementa en el sector público catalán

martes, 5 de septiembre de 2017



El sector público catalán incorporará Mobile Connect en el acceso a los servicios del sector público, un innovador sistema de autenticación basado en el móvil que facilita la gestión de los servicios públicos:
  • El objetivo es hacer más fácil y seguro el acceso a los servicios públicos digitales utilizando  el  teléfono móvil.
  •  Este proyecto está impulsado por la Administració Oberta de Catalunya (AOC), Generalitat de Catalunya, Fundación Mobile World Capital Barcelona, GSMA, y las operadoras de telecomunicaciones españolas Vodafone, Telefónica y Orange.

¿Por qué las extensiones de Chrome (y sus permisos) son el objetivo de los atacantes?

lunes, 4 de septiembre de 2017

El 5 de agosto recibimos un correo como el de la imagen más abajo. La propia Chrome Web Store reconocía que sus desarrolladores habían sido objeto de ataques de phishing. Como en ElevenPaths hemos publicado Pin Patrol, nos alertaban. Poco antes, sabíamos que dos populares extensiones CopyFish y Web Developer, con más de un millón de usuarios entre ambas habían sido alteradas con adware… probablemente porque robaron la contraseña de esta forma a los creadores. Pero veamos brevemente en esta entrada qué pasa con las extensiones, cómo funcionan y qué peligros entrañan.