Integración de SealSign con Azure Key Vault

jueves, 30 de noviembre de 2017

ElevenPaths y Microsoft integran, gracias a la tecnología Gradiant, Azure Key Vault con la plataforma SealSign. El acuerdo proporciona un servicio de firma digital en servidor y custodia de certificados basado en HSM con altos niveles de seguridad, escalabilidad y rendimiento.

Imagen de recurso, post Microsoft,Gradiant e ElevenPaths


El uso de hardware criptográfico seguro o HSM (Hardware Secure Module) proporciona un mecanismo muy adecuado para la custodia y protección de claves, aunque su coste y complejidad de instalación y configuración dificulta su adopción. Por ese motivo surgen soluciones as a service como Azure Key Vault, que ofrece la posibilidad de usar los HSMs como un servicio más dentro de la nube pública.

Jude Milhon: defensora pionera de los ciberderechos

miércoles, 29 de noviembre de 2017

Ilustración Jude Milhon
Ilustración realizada por Catalina Guzmán

"Las mujeres necesitan módems”.
Jude Milhon

Jude Milhon o San Jude era conocida en el sector tecnológico como la santa defensora de los hackers ya que abogaba por la privacidad y el uso público de Internet. Creía firmemente que Internet debía estar disponible para todos, no solo para el Gobierno y entidades privilegiadas. Además, fue creadora del término cypherpunk, programadora, escritora y activista en la lucha de incentivar a las mujeres a formar parte del ámbito digital.

Investigando los discos duros de Bin Laden: malware, contraseñas, warez y metadatos (II)

martes, 28 de noviembre de 2017


¿Qué esperarías encontrar en los equipos que pertenecen a grupos terroristas? ¿Material super cifrado? ¿contraseñas especiales? La Agencia Central de Inteligencia (CIA) hizo públicos el pasado 1 de noviembre de 2017 materiales adicionales recuperados durante la redada del 2 de mayo de 2011 en el complejo de Bin Laden en Abbottabad, Pakistán. Ya hemos visto noticias sobre el tipo de material que alojaban (en concreto, pornografía, juegos...)  pero nosotros nos centraremos en los aspectos de seguridad de los 360​​ GB comprimidos. Por ejemplo, contraseñas, proxies, infecciones, o algún software especial.

Horas después de hacer pública la información en bruto de los discos duros de al menos tres equipos encontrados allí, la CIA eliminó el contenido debido a "problemas técnicos". Ocho días después, volvieron a publicar la información, pero en esta ocasión todos los documentos Office se convirtieron a PDF y los archivos EXE fueron "desactivados" eliminando sus cabeceras por "razones de seguridad".

Investigando los discos duros de Bin Laden: malware, contraseñas, warez y metadatos (I)

lunes, 27 de noviembre de 2017


¿Qué esperarías encontrar en los equipos que pertenecen a grupos terroristas? ¿Material súper cifrado? ¿contraseñas especiales? La Agencia Central de Inteligencia (CIA) hizo públicos el pasado 1 de noviembre de 2017 materiales adicionales recuperados durante la redada del 2 de mayo de 2011 en el complejo de Bin Laden en Abbottabad, Pakistán. Ya hemos visto noticias sobre el tipo de material que alojaban (en concreto, pornografía, juegos...) pero nosotros nos centraremos en los aspectos de seguridad de los 360​​ GB comprimidos. Por ejemplo, contraseñas, proxies, infecciones, o algún software especial.

Horas después de hacer pública la información en bruto de los discos duros de, al menos, tres equipos encontrados allí, la CIA eliminó el contenido debido a "problemas técnicos". Ocho días más tarde volvieron a publicar la información pero, en esta ocasión, todos los documentos Office se convirtieron a PDF y los archivos EXE fueron "desactivados", eliminando sus cabeceras por "razones de seguridad".

Semana de la Ciberseguridad en ElevenPaths

El próximo jueves, 30 de noviembre, es el día mundial de la Ciberseguridad. En ElevenPaths, un día se nos queda corto así que desde hoy y hasta el próximo domingo, celebraremos la 'Semana de la Ciberseguridad'.

Cada día, en nuestros perfiles en redes sociales, compartiremos ciberconsejos -síguelos como #cybertrick-, de algunos de nuestros expertos más top. Chema Alonso, Yaiza Rubio, Carmen Torrano, Pablo San Emeterio y Félix Brezo compartirán, en primera persona, consejos con el objetivo de garantizar la ciberseguridad de las empresas y de los usuarios en general. Entre todos, debemos trabajar para crear un Internet más seguro y unos usuarios más protegidos.

Imagen Semana de la Ciberseguridad



Seguridad web en aplicaciones DICOM Viewers

domingo, 26 de noviembre de 2017

En estos últimos meses, hemos continuado investigando acerca de diferentes componentes dentro de los servidores PACS, comentados ya en posts anteriores (PACS y DICOM: Una “radiografía” a las debilidades y fugas de información en sistemas médicos y PacsOne Server “All bugs in One” en la gestión de imágenes radiológicas). Hemos llevado a cabo un análisis general y aleatorio de varios clientes DICOM de tipo web (DICOM Web Viewer) de diferentes fabricantes y proyectos que podemos encontrar en internet en la actualidad, ya sea a través de sus aplicaciones demos o a partir de sus instaladores (versiones free o trial). 

Como se imaginan, los clientes DICOM desarrollados como aplicaciones web, permiten que algún médico o paciente pueda visualizar las imágenes de una radiografía o datos de estudios realizados desde cualquier dispositivo tecnológico (computadora, móvil, etc.), gestionando con ello información sensible tanto para empresas que los implementan como para los clientes. Lamentablemente, muchas de estas aplicaciones arrastran problemas de seguridad en su código y ponen en riesgo la información de los clientes (pacientes) o la infraestructura en sí misma.

#CodeTalks4Devs: MicroLatch, construyendo Latch en la palma de tu mano

sábado, 25 de noviembre de 2017

MicroLatch, construyendo Latch en la palma de tu mano


El experto de ElevenPaths, Álvaro Núñez-Romero, explicará en este webinar cómo aplicar Latch al mundo físico a través de un pequeño microcontrolador llamado MicroLatch. El microcontrolador es el ESP8266-01 que tiene un firmware específico llamado NODEMCU mediante el que se puede programar este chip con el lenguaje Lua. De este modo, logramos crear un proyecto con conectividad a internet y pocas líneas de código.

Si quieres ser un doer y formar parte de la comunidad de Latch no te pierdas este el próximo miércoles, 29 de noviembre, en nuestra comunidad. ¡Developer, te esperamos a las 15:30 horas (CET)!



Historias de #MujeresHacker: Laura iglesias, experta en ciberseguridad y hacking en Telefónica

viernes, 24 de noviembre de 2017

0

Esta semana os traemos el relato de Laura Iglesias, una de las expertas en ciberseguridad con más experiencia en ElevenPaths y una de las mujeres que cree que la diversidad en este sector puede llegar a ser una realidad en generaciones venideras.

Laura Iglesias, una de las #MujeresHacker de Telefónica CDO nos cuenta su historia: 

Qué hemos presentado en #SID2017 (V) Special Guest: Mikko Hyppönen

jueves, 23 de noviembre de 2017

Mikko Hyppönen durante el Security Innovation Day 2017

Mikko Hyppönen es el CRO (Chief Research Officer) de F-Secure y nuestro invitado estrella durante el Security Innovation Day 2017, evento de innovación y ciberseguridad de ElevenPaths. Su ponencia versó sobre el futuro y sobre cómo la ciberseguridad será cada vez más importante para nuestra sociedad.

Dorothy Vaughan: matemática y primera manager afroamericana de la NASA

miércoles, 22 de noviembre de 2017


Ilustración Dorothy Vaughan
Ilustración realizada por Catalina Guzmán

"Cambié lo que pude, y lo que no pude, lo aguanté".
Dorothy Vaughan

A pesar de ser discriminada por ser mujer y por el color de su piel, Dorothy Vaughan, logró ser la primera manager afroamericana de la NASA.

IPFS, un nuevo playground para los desarrolladores de malware

martes, 21 de noviembre de 2017

No son pocos los proyectos diseñados tanto por organismos o empresas para la compartición de inteligencia sobre amenazas. Sin ir más lejos, ElevenPaths dispone de una plataforma de IoC para la detección temprana de amenazas sofisticadas. Sin embargo, cada vez es más frecuente identificar entre este tipo de amenazas, el uso de tecnologías descentralizadas con el objetivo de que un tercero no pueda bloquear cualquier comunicación con el C2C, la distribución de los payloads o de binarios para que siempre se encuentren accesibles. 

Un ejemplo de plataformas descentralizadas que han sido muy recurridas a lo largo del tiempo por determinados threat actors han sido las siguientes:

  • La red Tor como opción para ocultar la localización de los servidores C&C. Vemos en el siguiente gráfico que esta práctica está siendo una tendencia durante este año.

Gráfico: muestras asociadas que utilizan la red Tor
Figura 1. Muestras asociadas que utilizan la red Tor

Funcionamiento de OCSP con Certificate Transparency

lunes, 20 de noviembre de 2017

Online Certificate Status Protocol (OCSP) quizás sea el protocolo menos conocido o estudiado de la infraestructura PKI, los certificados digitales y la familia SSL/TLS, ya de por sí desconocidos en su zona más "técnica" y "profunda". En este artículo, profundizaremos cómo se comporta no solo este protocolo, sino cómo interactúa con Certificate Transparency, ahora que será obligatorio en abril.

LiLaS y cómo hacer que una máquina detecte anomalías en protocolos de red como lo haría un experto

sábado, 18 de noviembre de 2017

La 'inteligencia artificial' busca dotar de inteligencia a los sistemas y a las máquinas para que puedan realizar tareas complejas, como las que caracterizan a la inteligencia humana: hablar, caminar, planificar, percibir el entorno… En definitiva, trata de resolver con éxito algún problema o llevar a cabo alguna tarea satisfactoriamente.

Este vasto campo ha ido evolucionando a lo largo del tiempo. Hace unos años surgieron los sistemas expertos, los cuales están dotados de conocimiento y su misión es servir de apoyo a los especialistas de una determinada área.

Historias de #MujeresHacker: Sheila Berta, la speaker más joven en DefCON & BlackHat

viernes, 17 de noviembre de 2017

Según los estudios, sólo el 25% de la fuerza laboral mundial del sector de la tecnología está representado por mujeres, algo que debemos lograr incrementar entre todos. En Telefónica nos encantaría que ese 25% fuera un 50%. Por eso, decidimos hackear la diversidad. Creemos que para crear tecnología solo hay que tener pasión por hacerlo, y no debe existir ninguna correlación entre género y ocupación. 

Hoy lanzamos la segunda acción de una campaña que busca lograr que haya más #MujeresHacker como vosotras, y si es posible, vengan a crear tecnología con nosotros. 


En este primer post contamos con Sheila Berta, la speaker más joven en participar en DefCon y BlackHat que a su corta edad se ha adentrado con éxito en el mundo hacking.

Seguridad y firma electrónica al alcance de cualquier empresa

jueves, 16 de noviembre de 2017

La colaboración entre ElevenPaths, Microsoft y Gradiant permite a las empresas disponer de una avanzada plataforma de firma electrónica y custodia de certificados digitales integrada con un servicio de dispositivos HSM en cloud mediante un sencillo modelo de pago por uso.

Alianza ElevenPaths, Microsoft y Gradiant


Garantizar la confidencialidad, integridad y disponibilidad de la información es el principal objetivo de la ciberseguridad. El nivel de protección necesario varía según las necesidades de cada organización y de los requerimientos legales o normativos del sector al que esta pertenece.

Susan Kare: pionera en diseño gráfico y creadora de iconos emblemáticos de Apple y Windows

miércoles, 15 de noviembre de 2017

Ilustración Susan Kare
Ilustración realizada por Catalina Guzmán
“Es más fácil entender imágenes que palabras”.
Susan Kare

Susan Kare es creadora de algunos de los iconos más reconocidos de Apple, y a pesar de haberlos creado hace muchos años, los seguimos utilizando en nuestro día a día. Ella ha diseñado desde el botón de comando de Apple, el look and feel del juego Solitario y Bloc de Notas de Windows, hasta los regalos virtuales de Facebook.

#CyberSecurityPulse: El último desastre de las carteras más importantes de Ethereum

lunes, 13 de noviembre de 2017

Ethereum Se estima que 587 carteras con alrededor de 513 774,16 ethers han sido congelados después de que una anomalía en una de las carteras más importantes de Ethereum fuera detectada. Parity Technologies, empresa dedicada al desarrollo de software especializada en soluciones peer-to-peer, publicó el pasado 8 de noviembre la alerta de seguridad donde afirmaba que habían detectado una vunerabilidad en la librería de las cartera multifirma. Específicamente, la empresa considera que los afectados son aquellos usuarios con activos en carteras creadas en Parity Wallet después de 20 de julio.

Resulta que tras parchear la vulnerabilidad del pasado 19 de julio, el 20 de julio se implementó una nueva versión de la librería del contrato de Parity Wallet. Desafortunadamente, ese código contenía otra vulnerabilidad que no había sido descubierta en ese momento. En esta ocasión, era posible convertir la librería del contrato de Parity Wallet en una cartera multifirma normal y convertirse en propietario al llamar a la función initWallet.

Innovación y Laboratorio de ElevenPaths en Black Hat Europe

La conferencia Black Hat Europe 2017, una de las más importantes del mundo en seguridad informática, celebra su edición de Europa 2017 en Londres. Tras la original edición de Las Vegas de agosto donde participaron también varios compañeros de ElevenPaths, del 4 al 7 de diciembre, cinco más partirán en Londres para presentar sus investigaciones y herramientas.

Logotipo conferencia Black Hat Europe 2017

#CodeTalks4Devs: Latch Cloud TOTP en NodeJS y .NET

sábado, 11 de noviembre de 2017


¡Hoy presentamos el quinto webinar de la serie Code Talk for Devs para developers! Reserva asiento el próximo miércoles 15 de noviembre para aprender con nuestros expertos en programación, Carlos del Prado Ioseba Palop. 

Qué hemos presentado en el Security Innovation Day 2017 (IV): Innovation: A Path to Success

jueves, 9 de noviembre de 2017

"Cuando nos preguntan qué tipo de trabajo realizamos desde el área de innovación y laboratorio de ElevenPaths y cómo funcionamos, cada uno de los interlocutores traslada consigo una idea preconcebida de lo que puede llegar a ser el día a día de este departamento. La innovación es un concepto con tantas aristas y enfoques como personas que lo aborden. Resulta abstracto y, como tal, sujeto a interpretaciones. No, no miramos a las playas de Málaga o al skyline madrileño o bonaerense desde una ventana, agitando una copa de balón y con el ceño ligeramente fruncido. No escribimos febrilmente fórmulas matemáticas en sus cristales. No tratamos de impresionar a nadie con espectaculares mapas pew-pew. Trabajamos desde abajo para que (a veces) luzca la superficie, pero siempre reforcemos los cimientos. Lo que realmente hacemos es realizar una Deep Innovation a través de ejemplos concretos de todo tipo como SKrYPtEd, una aportación directa al Path8 con la innovadora detección de malware en documentos, el aprovechamiento de las innovadoras APIs nativas de BlueTooth de Chrome, la inclusión de Latch en el mundo del IoT por ejemplo gracias a la pasarela IFTTT, la plataforma de análisis de anomalía en red con Machine Learning por capas SiNET, el sistema de vigilancia de certificados Kalkán, o nuestro revolucionar e inteligente TypoSquad."



No te pierdas nuestros eventos de tecnología y ciberseguridad del mes de noviembre

miércoles, 8 de noviembre de 2017


Imagen eventos noviembre

El mes de noviembre llega cargadito de eventos de tecnología y ciberseguridad. Desde ElevenPaths,  la unidad de ciberseguridad de Telefónica, te traemos la selección de los eventos más destacados en los que hemos y vamos a participar. ¡No te los puedes perder!

Sheryl Sandberg: COO de Facebook y creadora del movimiento "Lean In"

Ilustración de Sheryl Sandberg
Ilustración realizada por Catalina Guzmán

"Un mundo verdaderamente igual sería aquel en el que las mujeres administraran la mitad de nuestros países y las empresas y los hombres administraran la mitad de nuestros hogares".  
Sheryl Sandberg

Sheryl Sandberg es reconocida mundialmente por tener, a tan corta edad, uno de los CV más destacados del mundo. Actualmente es la COO de Facebook y la única mujer en su junta directiva. También ha creado el movimiento “Lean In” el cual tiene como fin inspirar a las mujeres a buscar papeles de liderazgo y romper con las barreras de género. 


#CyberSecurItyAvatar: Maksim, uno de los atacantes más prolíficos para Android, aumenta su actividad maliciosa

martes, 7 de noviembre de 2017

Según las bases de datos de amenazas de las que dispone ElevenPaths, a partir de mayo de 2016, comenzó a detectarse una amenaza que afectaba a dispositivos Android de la que, según la figura siguiente, se pudo identificar un repunte de conexiones activas el pasado mes de marzo. 

Gráfico: número de sesiones frente a tiempo

Figura 1. Número de sesiones activas vinculadas al arsenal de Maksim.

Nueva herramienta: SKrYPtEd, tu protector de conversaciones de Skype

lunes, 6 de noviembre de 2017

¿Sabías que las conversaciones de tu Skype están almacenadas en texto claro en tu disco duro? ¿Sabías que cualquiera puede robarlas con algún malware sencillo y subirlas a un servidor de su propiedad en, literalmente, un segundo? SKrYPtEd es un programa que corre en Windows y mantiene la base de datos cifrada con una contraseña. No se necesita introducir la contraseña cada vez que se usa Skype. Cifra los últimos mensajes cada vez que Skype se Cierra, y no los descifra cuando se vuelve a abrir a menos que así se le indique con la contraseña. Así que a menos que se necesiten consultar los mensajes antiguos, resulta bastante transparente.

Skype almacena la base de datos en texto claro en el perfil dle usuario. Es una base de daots SQLite con un montón de información. Skrypted solo cifra el texto de los mensajes por lo que todo el resto de metadatos se mantiene. Protege de ataques locales en el caso de que un atacante estuviera interesado en el contenido de las conversaciones y quisiera enviarlas por ejemplo en remoto a algún servidor.

Llega la 4ª edición de la conferencia anual de Data Transparency Lab

sábado, 4 de noviembre de 2017

Imagen Data Transparency Lab 2017

Los próximos 11, 12 y 13 de diciembre se celebrará la 4ª  Conferencia Anual del Data Transparency Lab, una colaboración inter-institucional entre Telefónica, AT&T, Mozilla, INRIA y MIT Connection Science, para mejorar la transparencia en el uso y gestión de los datos personales.

Atacando los cajeros automáticos desde la red interna del banco

viernes, 3 de noviembre de 2017

Todos hemos oído hablar de los típicos ataques contra cajeros de banco utilizando elementos, llamémosles ‘físicos’, para simular teclados, lectores de tarjetas o incluso colocando cámaras para poder registrar el número pin del usuario de la tarjeta. Todos estos ataques se basan fundamentalmente en tener acceso presencial al cajero que se pretende atacar. En los últimos meses, la forma de ataque ha variado hacia conseguir un acceso a la red interna de la oficina del banco y de esa forma tomar el control del cajero (o de los cajeros) desde dentro de la red.

Imagen de recurso de un cajero automático
Ataque físico instalando teclado y lector de tarjetas falsos. Fuente.

Qué hemos presentado en el Security Innovation Day 2017 (III): Partnership: Delivery Mode!

jueves, 2 de noviembre de 2017

Los festivales de música nos permiten ver desfilar por un mismo escenario a lo mejor del panorama musical nacional e internacional. Detrás de esta maravillosa experiencia está el trabajo de los promotores que se encargan de su organización y promoción. Un trabajo duro que implica coordinar a muchos grupos y profesionales para que todo salga perfecto, pero que merece la pena si el resultado finalmente os gusta.

En ElevenPaths nos sentimos como esos promotores, colaborando con nuestros partners para combinar sus productos con nuestras tecnologías con el fin de construir servicios y soluciones que den respuesta a las problemáticas más comunes de nuestros clientes.

Durante la presentación en el Security Innovation Day, escogimos a un reducido grupo de partners para que presentasen una muestra de la innovación que estamos realizando con ellos.