#CodeTalks4Devs: Cómo entrenar tu Inteligencia Artificial con el framework OpenAI Gym por Enrique Blanco Henríquez

martes, 16 de abril de 2019

¡Nueva edición de nuestros #CodeTalks4Devs!

Este nuevo webinar para desarrolladores estará centrado en los nuevos retos que surgen alrededor de la industria del videojuego. Paso a paso, nuestro experto, Enrique Blanco, te guiará por diferentes prácticas que, mediante Machine Learning, te permitirán aprender a entrenar a un agente para que aprenda a desenvolverse por diferentes entornos generados a partir del framework OpenAI Gym.

Disponible a partir de las 15:30h (CET) del 17 de abril.



Nueva investigación: Docless Vietnam APT. Un interesante malware contra el gobierno de Vietnam

Hemos detectado un malware enviado a varias cuentas de correo electrónico pertenecientes al un dominio del gobierno de Vietnam. Este email ha sido escrito en Vietnamita con fecha del 13 de marzo de 2019. Este correo, parece proceder de una cuenta interna de la propia organización (gov.vn), quizás se trata de alguien enviándolo a un operador de seguridad, ya que resulta sumamente sospechoso. El fichero adjunto produjo una interesante infección del sistema. Utilizando para ello una serie de técnicas nunca vistas con anterioridad, haciéndonos pensar que se trata de una campaña muy precisa y dirigida, utilizando recursos sumamente interesantes para infectar específicamente al gobierno Vietnamita.

La vista global del esquema de amenaza es el siguiente: 

Esquema global de amenaza imagen

Aunque pareza típico, en realidad el esquema esconde algunas técnicas muy inteligentes para evitar la detección y engañar al sistema.

MAC aleatorias y privacidad (I)

lunes, 15 de abril de 2019

Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto (si bien ya se podía desde la versión 6.0). Esto es un paso hacia un sistema que respeta más y mejor la privacidad del usuario. ¿Por qué? ¿Cómo influye la MAC en la privacidad? ¿En qué casos se transmite y supone un problema? ¿Cómo lo manejan los sistemas operativos? ¿Es suficiente esta aleatoriedad? Vamos a intentar aclarar este interesante asunto.

MAC y redes Wi-Fi
Cuando nos conectamos a una red inalámbrica, los dispositivos guardan información acerca del sitio al que se conectan (cuando está activada la opción “recordar redes”). La próxima vez que el dispositivo vuelva al mismo sitio, se conectará automáticamente a la red y para que esto sea posible, los dispositivos están constantemente en segundo plano preguntado por las redes Wi-Fi que se encuentran disponibles a su alrededor. Si alguna red coincide con la que tiene almacenada el dispositivo en su lista de redes preferidas (PNL), comenzará un proceso de autenticación. Pero, ¿cómo preguntan los dispositivos si hay redes conocidas a su alrededor?

Resumen de nuestro último Whitepaper: Informe de tendencias en ciberseguridad 2019

viernes, 12 de abril de 2019

Informe de tendencias en ciberseguridad 2019  imagen

Echamos la mirada al panorama de la ciberseguridad en 2018 para analizar la evolución de las amenazas en el mundo digital, los nuevos retos que se nos presentan y el modo en que los distintos actores de la industria nos estamos adaptando a estos cambios, así como para destacar las áreas que consideramos deben recibir mayor atención en los próximos meses.

Los riesgos derivados de la expansión de la transformación digital de las empresas y de la vida diaria de las personas siguen alcanzando gran relevancia. Así, se pone de manifiesto la necesidad de adaptar la seguridad a las nuevas formas de despliegue, administración y operación que surgen con la adopción de la nube y el concepto de DevSecOps va cobrando mayor protagonismo. También aumenta el riesgo asociado al correo electrónico, con ataques más sofisticados, y a los cada vez más ubicuos dispositivos IoT, cuya protección reclama el desarrollo de soluciones de seguridad adaptadas o incluso específicamente diseñadas para este tipo de dispositivos. Aun así, la concienciación y educación de los usuarios siguen siendo un elemento clave en la protección de los individuos y de las empresas.

La industria de Seguros y sus aplicaciones móviles

jueves, 11 de abril de 2019

En la actualidad, el sector de aseguradoras, como la mayoría de industrias, se suma a la transformación digital, brindando a través de la tecnología un salto relevante a nuevos y mejores servicios para sus clientes. Sin duda, las compañías de seguros siempre han buscado acercarse a sus agentes o corredores como forma de asegurar su lealtad o preferencia frente a otras compañías; así como a sus clientes finales para que ellos ser menos dependientes de los primeros.

Las entidades de seguros pueden operar en uno o en múltiples servicios (hospitalarios, accidentes, automóvil, incendios, responsabilidad civil, etc.), con lo cual a día de hoy pueden desde una aplicación móvil algún usuario podría acceder a múltiples opciones como, por ejemplo, contratar un seguro medico, gestionar pólizas y reclamos, reportar siniestros, entre otros.


Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (I)

martes, 9 de abril de 2019

Imagínate que regresas a casa desde San Francisco, procedente de la Conferencia RSA. Estás deshaciendo la maleta, abres el cajón de tu cómoda donde guardas tu ropa interior y, ¿qué descubres? ¡Una prenda de ropa interior que no te pertenece! Lógicamente, te preguntas: ¿cuál es la probabilidad de que tu pareja te esté engañando? ¡Teorema de Bayes al rescate!

El concepto tras el teorema de Bayes es sorprendentemente simple:

Cuando actualizas tu creencia inicial con nueva información, obtienes una nueva creencia mejorada.

Podríamos expresar este concepto, casi filosófico, con matemáticas de andar por casa de la siguiente manera:
Creencia nueva y mejorada = Creencias iniciales x Nuevos datos objetivos

La inferencia bayesiana te recuerda que la nueva evidencia te obligará a revisar tus viejas creencias. Los matemáticos no tardaron en asignar términos a cada elemento de este método de razonamiento:
  • A priori es la probabilidad de la creencia inicial.
  • La verosimilitud es la probabilidad de la nueva hipótesis basada en datos objetivos recientes.
  • A posteriori es la probabilidad de una nueva creencia revisada.
Por supuesto, si aplicas varias veces seguidas la inferencia, la nueva probabilidad a priori tomará el valor de la vieja probabilidad a posteriori. Veamos cómo funciona la inferencia bayesiana con un sencillo ejemplo, tomado de Investing: The Last Liberal Art.

Solución a #EquinoxRoom111: ¿Te atreves a descifrar estos archivos secuestrados?

lunes, 8 de abril de 2019

Por fin nos han ayudado a recuperar nuestros ficheros. Vamos a explicar qué hemos hecho y cómo ha sido solucionado (desde diferentes perspectivas). La seguridad en la criptografía asimétrica ,usando claves RSA, se basa en la premisa de que es muy difícil computacionalmente factorizar los dos factores primos de un número. Multiplicar dos números primos p y q para obtener n es una operación sencilla y su complejidad no aumenta drásticamente cuando los números crecen:

1736640013 x 1230300287 = 2136588706409583731

En cambio, la operación inversa, dado un número n obtener sus dos factores primos es una operación que se vuelve computacionalmente inviable cuando los números involucrados son lo suficientemente grandes.

? x ? = 2136588706409583731

Para generar la pareja de claves, el algoritmo RSA crea una clave pública y privada usando este concepto. Simplificando la generación de las claves, los números primos elegidos aleatoriamente p y q se multiplican para crear el módulo n que se usará tanto en la clave privada como en la pública. Este módulo n es público pero los factores primos p y q no.

Nueva investigación: descubrimos cómo eludir SmartScreen a través de un COM Hijacking y sin privilegios

martes, 2 de abril de 2019

La técnica de COM Hijacking tiene una base teórica muy simple, similar a la de DLL Hijacking: ¿Qué ocurre cuando una aplicación busca un objeto COM inexistente en el equipo donde se está ejecutando? ¿O cuando el objeto existe pero no se encuentra en la clave de registro donde se buscó? Un atacante podría crearlo él mismo con información adulterada, por ejemplo, una ruta que en vez de llevar a la DLL buscada, conduzca a la víctima a una creada por un atacante. Se puede aprovechar el orden en el que, por defecto, el programa intentará buscar este objeto. De esta forma, hemos conseguido eludir SmartScreen en Windows.

Pequeña introducción
COM (Component Object Model) es un modelo de interfaz binaria para componentes de software que permite comunicación entre procesos y creación dinámica de objetos independientemente del lenguaje en la que éstos fueron programados. COM ofrece una ABI (Application Binary Interface) estable que no cambia con las diferentes versiones de los compiladores. Esto resulta muy atractivo para desarrolladores de C++ si el código debe ser compartido con clientes que usan diferentes versiones de compiladores.

¿Te atreves a descifrar estos archivos secuestrados por un malware? Concurso #EquinoxRoom111

lunes, 1 de abril de 2019

Mientras investigábamos un nuevo ransomware en nuestro laboratorio, hemos detonado la muestra en nuestro sandbox, pero, por accidente, también se ha propagado hacia un sistema algo más crítico. En él estudiábamos los efectos de un generador de números aleatorios muy pobre (que teníamos configurado en ese momento al mínimo) y que consistía en un cluster de dos máquinas, ambas infectadas ahora.

El malware ha aprovechado este sistema de generación para cifrar todos nuestros ficheros, estamos desesperados. Por lo que hemos averiguado, sigue el esquema habitual de infección:
  • Cifra con sistema simétrico el archivo, con una contraseña generada para la ocasión.
  • Adjunta esa clave al fichero, cifrada a su vez con un certificado RSA.
  • El malware ha generado un certificado diferente para cada máquina, pero disponemos de un archivo de cada máquina y por tanto, dos certificados.