SOC de Telefónica: la Unidad de Seguridad Informática que nunca descansa

viernes, 22 de febrero de 2019

¿Conoces el SOC de Telefónica? ¿Sabes qué hacemos desde estos Centros de Operaciones de Seguridad? ¿Cuánta gente trabaja 24x7 todos los días del año? La historia del SOC de Telefónica en España se remonta a hace más de 15 años, cuando la seguridad en el mundo digital era una preocupación de unos pocos excéntricos y de algunas pocas empresas.

Finaliza el proceso de selección ElevenPaths CSE. ¡Gracias a todos!

jueves, 21 de febrero de 2019

En primer lugar nos gustaría agradecer la gran acogida e interés que el programa ElevenPaths CSE ha tenido entre toda la comunidad. Hemos recibido una gran cantidad de consultas y de postulaciones al programa. Muchas consultas incluso se realizaban desde países en los que el programa no estaba disponible, animándonos a abrirlo en sus países de origen, ya que les parecía un proyecto muy interesante y con recorrido.

Desde ElevenPaths queremos dar las gracias a todas las personas que habéis querido participar en este programa de reconocimiento que hemos lanzado tanto en España como en Ecuador. 

Programa ElevenPaths CSE imagen

Si quieres cambiar los hábitos de seguridad de tus empleados no apeles a su voluntad, cambia su entorno

martes, 19 de febrero de 2019

Estás en una cafetería, necesitas conectar tu smartphone a una WiFi, miras tu pantalla y ves estas opciones, supón que conoces o puedes pedir la contraseña en caso de que se te exigiera una. ¿Qué WiFi elegirías?

Listado redes WiFi imagen

Dependiendo de tu nivel de concienciación en seguridad, irías a por la primera: mi38, que parece tener la mejor cobertura, o a por v29o, que no está mal de cobertura, pero es segura y pide contraseña. Imagina que estás en la misma cafetería, pero en la pantalla de tu smartphone aparece esta nueva pantalla de listado de redes WiFi disponibles. ¿Cuál elegirías ahora?


ElevenPaths crea un addon para que Firefox sea compatible con Certificate Transparency (porque Firefox sigue sin hacerlo)

lunes, 18 de febrero de 2019

Certificate Transparency es ya obligatorio en Chrome para los nuevos certificados creados desde finales de 2017. Esto significa que se mostrará una alerta en las páginas protegidas por certificados que no estén presentes en los logs que Chrome comprueba para esa fecha. Ningún otro navegador soporta Certificate Transparency todavía. Firefox lleva años intentándolo, pero no ha podido conseguirlo por problemas de rendimiento que no ha solucionado. Veamos qué hemos hecho y por qué.

Connection not private alert imagen

RSA Conference 2019

miércoles, 13 de febrero de 2019

Todos los años marcamos en nuestro calendario de eventos una fecha muy especial: nuestra participación en la RSA Conference 2019. Desde su primera edición en 1991, el número de visitantes ha crecido sin parar hasta convertirse en uno de los eventos de seguridad de la información más importantes del mundo. Como otros años, la RSA Conference tendrá lugar en el Moscone Center, situado en el corazón de San Francisco, EEUU, desde el próximo 4 al 8 de marzo.

RSA Conference 2019 imagen

Las cualidades de nuestra tecnología SmartPattern en ICISSP 2019

martes, 12 de febrero de 2019

La última investigación en materia de identidad, realizada desde el área de Innovación y Laboratorio de ElevenPaths, junto con la Universidad de Piraeus (Grecia) ha sido aceptada para participar en la 5th International Conference on Information Systems Security and Privacy (ICISSP 2019). La conferencia tendrá lugar a finales de este mes en Praga, donde el equipo presentará los resultados.

ICISSP 2019 imagen

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VI): Attack Surface Reduction

lunes, 11 de febrero de 2019

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, si no fuera porque algunas medidas están adquiriendo una complejidad tal, que para el usuario medio (poco instruido en seguridad), le resultan poco menos que esotéricas, incompresibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Hablamos en esta entrega del ASR: Attack Surface Reduction, que comenzó como un sistema de bloqueo de carga de DLLs en EMET, pero que ahora pretende frenar ataques muy concretos de forma muy específica. No dispone de interfaz gráfica, pero es bastante potente.

Como ya examinamos, ASR se incluyó en EMET 5 en 2014, funcionaba sin interfaz gráfica de manera muy arcaica. Luego se mejoró su fórmula y su manejo, como introdujimos en la primera parte de La lucha de Windows contra la ejecución de código: Éxitos y fracasos.

Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 2/2)

jueves, 7 de febrero de 2019

Retomamos el post anterior, en el cual realizamos la introducción a las vulnerabilidades FakesApp publicadas por los investigadores de Check Point y descubrimos el proceso para poder instalar la extensión WhatsApp Decoder y descifrar correctamente el tráfico de WhatsApp. En este punto, si quisiésemos replicar el ataque, el proceso a seguir sería: cambiar la cadena de texto entrante de un mensaje descifrado por la que queremos, modificar varios parámetros, cifrar el mensaje de nuevo, copiarlo a la extensión en base64, decodificarlo y por último, enviarlo.

Veamos el proceso para comprobar qué sucede. El siguiente mensaje pertenece a una conversación que mantenía con mi padre durante el rato que preparaba las capturas para este post:

whatsapp decryption and encryption imagen

No confundas la frecuencia de un incidente con la facilidad con que lo recuerdas

martes, 5 de febrero de 2019

Imagina que ha habido un par de robos con violencia en dos parques de tu ciudad y que durante días están acaparando todos los medios de comunicación. Esta tarde te gustaría salir a correr al parque junto a tu casa por lo que estos incidentes acudirán rápidamente a tu memoria, provocando que pienses en la probabilidad de ser víctima de un robo (o algo peor) en tu parque, tu mente asociará lo siguiente:

¡¡¡Parque = Peligro!!!

Las imágenes que has visto en TV y en Internet harán que sobrestimes la probabilidad de que tú mismo seas la próxima víctima en otro parque cualquiera de otra ciudad. Como consecuencia, podrías evitar correr por el parque junto a tu casa (o cualquier otro parque) hasta que el eco mediático se apague. Sólo cuando dejes de pensar «¡¡¡Parque = Peligro!!», volverás a frecuentar los parques.

Información racional imagev

Se filtra la mayor colección de usuarios y contraseñas... o no (II)

lunes, 4 de febrero de 2019

En el anterior artículo nos enfocamos en analizar desde un punto de vista crítico el contenido de estos archivos, es decir, clarificar que cuando se anuncia un leak masivo de millones de contraseñas no todo es lo que parece. Al fin y al cabo lo que se ha filtrado es la colección de leaks, acumulados con el tiempo por un cierto grupo o individuo.

El leak estudiado posee 640 Gb de contenido. Debemos aclarar que no se trata exclusivamente del leak denominado "Collection #1" o los siguientes en aparecer "Collection #2" y sucesivos (más conocidos mediáticamente). Este tipo de colecciones están presentes en Internet, en distintos foros o colgadas en servidores a los que cualquiera, con un poco de paciencia, puede acceder.