Nuevos informes sobre información pública de los países de Latinoamérica

viernes, 18 de mayo de 2018

informe de tendencias metadatos imagen

Cualquier persona que trabaja en seguridad desde hace años es capaz de comprender que no existe el Plan Estratégico de Defensa perfecto. Sin duda alguna, también estará de acuerdo con mi afirmación de que, aún si tuviera un plan definido formalmente, el mismo no sería estático y cada evento diario podría modificar sus definiciones.

Colisiones, haberlas hay(las). Parte 2

jueves, 17 de mayo de 2018

En nuestra entrada anterior sobre este tema, terminamos el post preguntándonos: ¿Existirán colisiones en los algoritmos utilizados en Bitcoin?, pues vamos a analizarlo.

La criptografía de Bitcoin
Los principales organismos reguladores NIST, FIPS, la misma NSA, el MITRE y los gigantes del sector privado, con Google a la cabeza; se preocupan muy mucho por la seguridad de los criptosistemas de uso general, pero… ¿Quién vela por la seguridad de las criptodivisas como el Bitcoin? ¿Existen colisiones en los algoritmos utilizados en Bitcoin?

El protocolo Bitcoin hace uso de tres algoritmos criptográficos:
  • ECDSA: en la firma y verificación de transacciones, a partir de claves privadas y públicas (criptografía asimétrica).
  • SHA-256 y RIPEMD160: como algoritmos de Hash (resumen criptográfico) en varios usos.

#CyberSecurityPulse: La eterna disputa: backdoors y seguridad (nacional)

martes, 15 de mayo de 2018

social networks image Un grupo bipartidista de legisladores de la Cámara de Representantes ha introducido una legislación que impediría al gobierno federal de Estados Unidos exigir a las empresas que diseñen tecnología con backdoors y así garantizar el acceso de las fuerzas de seguridad a cierta información. Este proyecto de ley representa el último esfuerzo de los legisladores en el Congreso para eliminar la batalla entre los funcionarios federales encargados de hacer cumplir la ley y las empresas de tecnología sobre el cifrado, que alcanzó un punto de ebullición en 2015 cuando el FBI se peleó con Apple por un iPhone bloqueado vinculado al caso del atentado terrorista de San Bernardino.

Análisis técnico de un SIEM… ¿están seguros tus logs?

lunes, 14 de mayo de 2018

Los SIEM suelen utilizarse en ambientes de alta seguridad o regulados, donde se requiere un monitoreo y análisis de logs periódico en busca de incidentes de seguridad. Ayudan a que una red esté más segura, sí… pero… nos preguntamos un poco más allá: ¿realmente los logs de los equipos de nuestra infraestructura están adecuadamente protegidos? Vamos a abordar en esta entrada unas pautas mínimas que se deben tener en cuenta para securizar un SIEM, poniendo como ejemplo y caso de uso una investigación particular sobre Splunk, uno de los SIEM más conocidos.

Eventos del mes de mayo en los que participan nuestros expertos

viernes, 11 de mayo de 2018


¡Hola hackers! Un mes más, presentamos los eventos en los que participamos y que no debes de perderte para estar al día en seguridad informática.

Nuevo informe: Sofisticado troyano contra bancos chilenos utiliza software popular como "malware launcher" para eludir SmartScreen

jueves, 10 de mayo de 2018

ElevenPaths ha identificado un troyano bancario brasileño mejorado y evolucionado (muy probablemente procede del Kit KL Banker), que utiliza una nueva técnica para eludir el sistema de reputación SmartScreen y evitar la detección en Windows. El troyano descarga programas legítimos y los utiliza como "malware launcher" aprovechando el DLL hijacking en el software. De este modo, el malware puede ejecutarse "indirectamente" y eludir el sistema de reputación SmartScreen e incluso algunos antivirus.

Security Day 2018: Welcome on board!

miércoles, 9 de mayo de 2018

Security Day 2018- Cybersecurity On Board imagen

Hoy en día, las empresas están expuestas a sufrir ataques cada vez más sofisticados y frecuentes que ponen en peligro su reputación, privacidad y confianza, afectando directamente al negocio.

En ElevenPaths acompañamos a nuestros clientes para proteger su bien más preciado, para asegurar que las medidas de seguridad que les ofrecemos son las más adecuadas y que su estrategia, en este ámbito, se dirige hacia la ciber-resiliencia.

El próximo 30 de mayo tendrá lugar el evento anual sobre ciberseguridad de ElevenPathsSecurity DayBajo el lema 'Cybersecurity On Board', la edición de 2018 se presenta con una agenda cargada de novedades tecnológicas y seguridad.

Nueva herramienta: Neto, nuestra suite de análisis de extensiones Firefox, Chrome y más

martes, 8 de mayo de 2018


En el área de innovación y laboratorio de ElevenPaths, hemos creado una nueva herramienta para analizar extensiones de navegador. Aunque más que una herramienta, supone toda una suite (además, extensible con sus propios plugins) para el análisis de extensiones, es sencilla de usar y proporciona información útil sobre características propias de extensiones tanto de Firefox como de Chrome u Opera.

Neto herramienta imagen

ElevenPaths y la Universidad Carlos III participarán en la prestigiosa IEEE Conference on Communications and Network Security en Pekín

lunes, 7 de mayo de 2018

Una investigación promovida desde el área de innovación y laboratorio de ElevenPaths, y desarrollada en conjunto con la Universidad Carlos III de Madrid ha sido aceptada para participar en la IEEE Conference on Communications and Network Security en Pekín que tendrá lugar a finales de mayo y donde se presentarán los resultados.

IEEE Conference on Communications and Network Security imagen

Primer aniversario de la Cyber Threat Alliance

jueves, 3 de mayo de 2018

La necesidad de datos de seguridad relevantes ha experimentado un aumento constante, dado que la gestión de la seguridad de la información se está convirtiendo en un componente clave de cualquier organización moderna. Pero, a diferencia de los datos comerciales tradicionales, en seguridad de la información la relevancia y el contexto pueden originarse tanto dentro como fuera de la organización. Es por esta razón que el intercambio de información y la necesidad de compartirla se han vuelto casi axiomáticos en el mundo de la ciberseguridad.

El 18 de abril se celebró en San Francisco, durante la RSA Conference, el primer aniversario de la Cyber Threat Alliance (CTA), una organización sin ánimo de lucro que trabaja para mejorar la ciberseguridad del ecosistema digital global, empleando para ello una plataforma tecnológica para compartir datos avanzados sobre amenazas. Mediante la CTA y sus miembros, se puede compartir información oportuna, accionable, contextualizada y basada en campañas que se utiliza para mejorar sus productos y servicios a fin de proteger mejor a sus clientes, frustrar de manera más sistemática a los adversarios y mejorar la seguridad del ecosistema digital.

Junta directiva Cyber Threat Alliance image
Pedro Pablo Pérez García, Director Global de Seguridad de Telefónica y CEO de ElevenPaths, con la Junta Directiva de la Cyber Threat Alliance (CTA)

#CyberSecurityPulse: Monero y EternalRomance, la fórmula perfecta

martes, 1 de mayo de 2018

social networks image La publicación por parte de ShadowBrokers el año pasado de herramientas pertenencientes a la Agencia de Seguridad Nacional sigue dando que hablar. Un nuevo malware que utiliza la herramienta EternalRomance ha aparecido en escena con Monero-mining. Según el laboratorio FortiGuard de Fortinet, el código malicioso lo han denominado PyRoMine al estar escrito en Python y ha sido descubierto por primera vez este mes. El malware puede descargarse como un archivo ejecutable compilado con PyInstaller por lo que no hay necesidad de instalar Python en la máquina donde se vaya a ejecutar PyRoMine. Una vez instalado, roba silenciosamente recursos de la CPU de las víctimas con el fin de obtener las ganancias en Monero.