Google quiere matar la URL y ha empezado por los subdominios

martes, 18 de septiembre de 2018

Tras el repaso que dimos en la entrada anterior el trato que Chrome dispensa a las URLs, hablamos en esta ocasión del curioso, al menos, paso que ha dado Google ocultando el subdominio de la barra de direcciones cuando éste es considerado "trivial". Aunque esta polémica característica ha tenido un paso fugaz (ya ha sido descartada en una nueva actualización del navegador) no se cae totalmente de la agenda y podríamos verla de nuevo activada en una próxima versión.

Decimos "activada" porque la opción no lo está por defecto en la última versión, sin embargo, es posible reactivarla para comprobar como es el funcionamiento y experimentar con este cambio. Solo hay que activar esta opción chrome://flags/#omnibox-ui-hide-steady-state-url-scheme-and-subdomains y en la opción "Omnibox UI Hide Steady-State URL Scheme and Trivial Subdomains" seleccionar "Enabled". Reiniciamos el navegador para aplicar el cambio y lo podremos comprobar con cualquier dominio con subdominio “www”.

Chroome: Modificar opción
Aquí se puede modificar esta nueva opción en Chrome

Google quiere matar la URL para salvar Internet y aún no sabe cómo

lunes, 17 de septiembre de 2018

¿Cómo sabes que ahora mismo estás en el sitio web de ElevenPaths leyendo este artículo del blog? Posiblemente mirarás hacia la barra de dirección, donde aparece listada la URL: https://blog.elevenpaths.com/2018/09/informe-seguridad-navegadores-movil-ciberseguridad.htm. Sí pero, ¿estás totalmente seguro de que esa cadena alfanumérica corresponde al verdadero sitio web donde se aloja el blog de ElevenPaths y no una suplantación? Yo no estaría tan seguro.

ilustración ordenador perro imagen
Fuente: https://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog

Este viejo chiste sigue estando de actualidad. Han pasado casi 30 años desde que Tim Berners-Lee creara la Web y aún seguimos sin un método sencillo e infalible para garantizar la identidad de un sitio web.

WAF gestionado en Red de Telefónica, basado en tecnología F5 Networks

jueves, 13 de septiembre de 2018

WAF Gestionado en Red imagen

Ecosistema de aplicaciones
Las aplicaciones y sitios web pueden procesar tanto datos confidenciales personales como datos de negocio vitales para las empresas, información que los convierte en activos de alto valor. Además, su grado de exposición continua los transforma en una diana donde el riesgo es máximo.

Esquema Nacional de Seguridad e ISO 27001 ¿Cómo puedo implantar ambos en mi empresa?

miércoles, 12 de septiembre de 2018

Esquema Nacional de Seguridad e ISO 27001 ¿Cómo puedo implantar ambos en mi empresa? imagen

Durante el año 2006 comenzaron las implantaciones de ISO-27001. En el 2008 al aparecer la Ley 11, las AAPP empezaban a ponerse las pilas en cuestiones de Ciberseguridad. En el mes de enero de 2010 se publicaron el RD 03/2010 “Esquema Nacional de Seguridad” (ENS) y el RD 04/2010 “Esquema Nacional de Interoperabilidad”.

Actualmente, se observa una mayor incertidumbre alrededor de las “certificaciones” en el ENS, fuera del ámbito de las AAPP. Cualquier empresa que tenga proyectos en vigor, o más aún, desee participar en ofertas y licitaciones con algún Organismo Oficial, como mínimo, el contar con esta certificación, le supondrá una diferencia competitiva importante, y en breve, es probable que sea una cláusula obligatoria para participar en una licitación. En mi empresa privada, ¿necesito certificar el ENS?.. ¿qué pasa ahora con el ISO-27001? Estas y más cuestiones son las que vamos a resolver a lo largo del post, aunque ya te adelantamos que si tu empresa guarda algún interés con las AAPP, la respuesta es sí.

Nuevo informe: Solo el 15 % de los indicadores de seguridad recomendados por la W3C, se encuentran en los navegadores móviles

martes, 11 de septiembre de 2018

Existen varios factores por los cuales la navegación por internet utilizando los navegadores web de los dispositivos móviles representa un mayor riesgo para los usuarios. La reducción en el tamaño de pantalla y la reorganización de esta conlleva una disminución en el uso de indicadores visibles de seguridad; la portabilidad de estos equipos hace que se conecten a diversas redes periódicamente según el lugar físico que se ocupe, pudiendo navegar a través de diferentes redes durante el mismo día, etc.

Los indicadores de seguridad de los navegadores web (por ejemplo: detalles del certificado digital, prefijo https, candado verde, barra verde de EV -Extended Validation- que muestra el nombre de la organización propietaria del sitio web...) son una de las pocas defensas que los usuarios tienen contra los ataques que buscan engañarlos para sustraerles su información. Buscan comunicar información de seguridad relevante y ayudan a los usuarios a tomar decisiones informadas sobre los sitios que visitan. Pero, ¿están bien implementados? ¿Cómo tomar la mejor decisión sobre un navegador en Android o iPhone teniendo estos indicadores como principal criterio?

ElevenPaths ofrece un seminario abierto en la Linköping University de Suecia

lunes, 10 de septiembre de 2018

El departamento de informática y ciencia de la comunicación de Linköping University ofrece una serie de seminarios abiertos en los que se presentan resultados e ideas relevantes y significativos para el presente y futuro de la investigación. En particular, las áreas de investigación en las que se centran los seminarios incluyen ingeniería de software y sistemas de software y hardware embebidos, ingeniería de los sistemas informáticos, sistemas en tiempo real, cálculo distribuido y paralelo, y teoría informática.

Linköping University logo

Cryptojacking, entornos amenazados. Parte 3 de 4

jueves, 6 de septiembre de 2018

Cryptojacking, entornos amenazados. Parte 3 de 4 imagen

En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de los tres entornos restantes.

Tus metadatos hablan de ti más de lo que imaginas

miércoles, 5 de septiembre de 2018

Tus metadatos hablan de ti más de lo que imaginas imagen

"Nos espían, nos escuchan...", como usuarios que utilizamos Internet a diario cada vez somos más conscientes del rastro que dejamos cuando navegamos y como nuestros movimientos generan información muy relevante para trazar un perfil impersonal de nuestros gustos y necesidades. Nuestras horas de conexión, búsquedas, número de perfiles en redes sociales, número de seguidores, retuits y un sinfín de parámetros más, son utilizados para encasillarnos en grupos y bases de datos que posteriormente tendrán (en muchos de sus casos), un uso comercial. Esta información, se obtiene de diferentes fuentes de las que el usuario medio no suele ser plenamente consciente, y los metadatos es una de las más utilizadas. 

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV)

lunes, 3 de septiembre de 2018

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incompresibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Hablamos en esta entrega de qué técnicas que se introdujeron con EMET han sido completamente “absorbidas” por el sistema operativo, de forma que no es necesario ningún tipo de configuración adicional para disfrutarlas.

A principios de 2016, Microsoft daba a entender que mataba a EMET, pero que Windows 10 suplía casi todo lo que ofrecía esa herramienta. No es del todo cierto hoy, aunque era aún menos cierto entonces. Se justificaba con frases tales como que Windows 10 disponía de funcionalidades mejores o equivalentes a EMET como Device Guard, CFG y AppLocker. Esto era comparar huevos y castañas. Device Guard es una especie de AppLocker muy avanzado, e impide la ejecución de software desconocido. ¿Qué tiene eso que ver con la mitigación de exploits? CFG sí que absorbe algo de EMET… pero esto requiere una explicación mucho más detallada porque, ¿cómo se combaten las técnicas de creación de exploits actualmente?, ¿cómo se implementan las técnicas anti-rop en un mundo sin EMET?, ¿qué se gana y qué se pierde con Windows 10 sin EMET (porque recordemos que bloquearon su ejecución en este sistema operativo)?

La experiencia de DefCon contada por un CSA

viernes, 31 de agosto de 2018

Durante la semana del 7 al el 12 de agosto, en Las Vegas, anualmente se celebran tres conferencias de seguridad de la información, que inician con BSides Las Vegas, seguida de Black Hat y se cierra con DefCon. Todas ellas brindan a los asistentes una vista diferente y complementaria de la seguridad, desde la comunidad hasta la vista empresarial y desde la parte técnica hasta la administrativa. 

BSides Las Vegas insignia
Bsides
Empecemos con BSides, cuyo eslogan es “BSides Las Vegas no es una conferencia cualquiera, es una conferencia en la que todos somos participantes”. Por ello, está enfocada a la comunidad, así que su entrada es gratis y no tiene mucho patrocinio de la industria.

La conferencia se divide en 10 escenarios orientados a diversas temáticas de seguridad de la información, siendo salas de aproximadamente 60 personas y charlas de 55 minutos de duración, con el objetivo de que sean muy interactivas y con contenidos muy práctico.

El evento no tiene nada que envidiar a otras conferencias, el nivel técnico de las charlas es alto y la asistencia hace que se deba madrugar para obtener el badge que te permite estar en las salas de las conferencias.

Eventos de seguridad informática en los que participamos durante el mes de septiembre

jueves, 30 de agosto de 2018

eventos en septiembre para estar al día en seguridad informática imagen

¿De vuelta de las vacaciones? En nuestro equipo estamos con las pilas cargadas para empezar un mes repleto de actividades, eventos y conferencias en seguridad informática, nuestros hackers no descansan, ¿Estás preparado?, ¡apunta tus favoritos!

Rock Appround the Clock, la investigación presentada en DefCON

martes, 28 de agosto de 2018

En el mundo del Threat Intelligence, determinar la localización geográfica del atacante es uno de los datos más valorados en las técnicas de atribución. Incluso si no es percibida como tal, esta información puede conducir una investigación en un sentido u otro. De dónde viene el autor, dónde vive o dónde se situaba el sistema en el momento del ataque, puede ser una información de gran valor en el juego de la atribución.

Hemos focalizado la investigación en cómo aprovechar estos problemas de “zona horaria” para perseguir a desarrolladores de malware para Android. Describimos dos formas efectivas para averiguar la zona horaria del atacante. También hemos calculado si estas circunstancias tienen relación real con el malware, investigando en nuestra base de datos de 10 millones de APKs.

Cryptojacking: Amenaza latente y creciente. Parte 2 de 4

jueves, 23 de agosto de 2018

Cryptojacking: Amenaza latente y creciente. Parte 2 de 4 imagen

Continuando con nuestra serie de artículos sobre CryptoJacking que empezamos hace unos días, es importante entender que el objetivo planteado por el delincuente es monetizar con la mayor efectividad posible su acción. Por ello, una vez secuestra una máquina, debe validar si en esta se ejecutan o no transacciones de criptomonedas, ya que en caso detectar transacciones será más efectivo, por ejemplo, utilizar el ataque de robo en el portapapeles que el de minar la máquina.

Teniendo en cuenta este comportamiento, podemos agrupar los principales objetivos de los delincuentes en aquellos que afectan a:
  1. Embebidos en sitios Web
  2. Entornos en la nube
  3. Botnet
  4. Transacciones de usuarios
  5. Dispositivos móviles

ElevenPaths en DEFCON, la crónica

lunes, 20 de agosto de 2018

Aunque lo importante es la investigación presentada (daremos los detalles en una publicación posterior), vamos a repasar en esta entrada algunas de las curiosidades vividas en la convención de seguridad informática más grande del mundo, la DefCon. Esta semana varios de nuestros expertos nos contarán la experiencia vivida en este evento referencial en seguridad informática, en esta ocasión Sergio de los Santos, director de Innovación y Laboratorio de ElevenPaths, nos cuenta la suya.

foto del auditorio de DefCon
Vista general del auditorio principal durante la charla

Cryptojacking: Amenaza latente y creciente. Parte 1 de 4

jueves, 16 de agosto de 2018

Cryptojacking imagen

En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo, con la creación de sistemas financieros que no están centralizados y con la llegada del Blockchain como tecnología que garantiza la confiabilidad en transacciones y muchos otros usos.

El crecimiento en el uso de las criptomonedas ha despertado un atractivo muy alto para las organizaciones criminales, quienes encuentran la posibilidad de monetizar sus acciones de una forma muy directa, ya que, si secuestran el dispositivo para minar, logran rentabilidad de su actividad ilícita, sin intervenir al usuario. Caso opuesto a lo sucedido en los ataques tradicionales, que dependen de una acción de la víctima, como en el ransomware, donde esperan que la víctima pague por el retorno de su información.

Principales terminologías de perfiles en seguridad digital

martes, 14 de agosto de 2018


¿Sabes qué perfiles son los más útiles para garantizar la seguridad de tu empresa? Hoy en día, cualquier organización, por pequeña o grande que sea, se encuentra en pleno proceso de transición hacia un mundo cada vez más digital. Esta digitalización a la que nos enfrentamos y que afecta, no sólo a entornos empresariales, sino también a otros ámbitos de nuestra vida, se plasma de manera muy evidente en la creación y demanda de nuevos puestos laborales que tienen que ver, precisamente, con la protección de estos entornos digitales en los que cada día nos sumergimos.

Algunas empresas, conscientes y preocupadas por el gran aumento de amenazas que afectan a sus procesos de transformación digital, confían en la ciberseguridad como mejor aliado ante los riesgos y efectos de dichas amenazas. Algunas de las últimas cifras argumentan esta preocupación: para el año 2020 se estima que los incidentes de seguridad relativos a brechas de información supondrán un coste global superior a los 2 trillones de dólares. Aun así, son muchas las empresas que todavía desconocen los problemas a los que podrían enfrentarse de no contar entre sus filas con profesionales de seguridad cualificados.

El Data Transparency Lab busca nuevos proyectos sobre privacidad y transparencia de datos

jueves, 9 de agosto de 2018

Data Transparency Lab logo
  • DTL lanza una convocatoria entre el 10 de agosto y el 30 de septiembre para atraer nuevas aplicaciones
  • Los seleccionados recibirán premios de entre 10.000€ y 25.000€ para finalizar su aplicación
  • El DTL presentará los proyectos ganadores en su evento anual que se celebrará en Barcelona el próximo 25 de noviembre.
El Data Transparency Lab (DTL) lanza el próximo 10 de agosto una convocatoria de herramientas para que emprendedores, startups, universidades y centros de investigación presenten nuevos proyectos sobre privacidad y transparencia de datos.

Disponible un nuevo whitepaper de iBombShell

miércoles, 8 de agosto de 2018

Hemos liberado un nuevo whitepaper sobre iBombShell, la nueva herramienta que ha salido del departamento de Ideas Locas de CDO, conjuntamente con el Laboratorio de Innovación de ElevenPaths.

La irrupción de PowerShell en la post-explotación de los procesos de pentesting es importante. Su flexibilidad, sus posibilidades y su potencia hacen de la línea de comandos de Microsoft una herramienta muy eficaz a la hora de aprovechar la post-explotación. En algunos escenarios, la no posibilidad de contar con herramientas de pentesting o no poder instalarlas hace que PowerShell cobre una mayor relevancia.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (III)

lunes, 6 de agosto de 2018

Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incompresibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Hablamos en la anterior entrega de Windows Defender Exploit Guard englobada dentro de lo que Microsoft llama Windows Defender. Veamos concretamente en estas entradas, qué técnicas a bajo nivel utiliza.

La tecnología específica de Windows Defender para evitar los exploits es "Exploit Guard". Desde la entrada anterior, nos centramos en Exploit Protection. Vamos a cubrir ahora algunas técnicas de protección contra exploits, heredadas de lo que se comenzó con EMET y hoy en día integradas en Windows 10. En concreto, veremos en esta entrada cómo evitar que se cargue código en memoria (que suele ocurrir un poco después de la explotación exitosa de alguna vulnerabilidad).

Un poco más sobre Docker

viernes, 3 de agosto de 2018

un poco más sobre docker imagen

En una entrada anterior, nuestro CSA de ElevenPaths, Diego Espitia, nos hablaba sobre la seguridad de los contenedores de Docker, la importancia de realizar pruebas de seguridad sobre ellos y algunas herramientas con las que llevarlas a cabo.  Con el objetivo de complementar un poco más todo lo que vimos en su post y dada la gran cantidad de empresas que utilizan esta tecnología en su día a día, no queríamos dejar de analizar las siguientes cuestiones para que saquéis el máximo rendimiento a Docker de una forma segura.

Eventos de ciberseguridad de ElevenPaths en agosto que no te puedes perder

miércoles, 1 de agosto de 2018

eventos y conferencias del mes de agosto en las que participamos  imagen

Empieza agosto, ¡pero nuestra actividad continúa! Si todavía no has podido irte de vacaciones o lo estás pero te interesa seguir al día en la actualidad sobre la seguridad informática, te traemos el listado completo de los eventos en los que participamos durante este mes. ¡Saca la agenda y que no se te escape ninguno hacker!

La paradoja de gestionar el proceso de innovar

martes, 31 de julio de 2018


La paradoja de gestionar el proceso de innovar imagen
ElevenPaths se basa en la innovación y esto se manifiesta en todos nuestros flujos y procesos de trabajo. Lejos de entrar en detalle para explicar qué es o en qué consiste la innovación, de los que todos tenemos una concepción aproximada, deberíamos pararnos a pensar si la innovación es un concepto que pueda ser controlable o gestionable. Es decir, si existen unos mecanismos y procesos adecuados para encauzar esos flujos de creación y descubrimiento que deben conducir al diseño de nuevas tecnologías o productos con un valor diferencial sobre el ecosistema existente. Y todo esto, en consonancia con las pautas y axiomas del método científico y el proceso de investigación que forma parte integral de la innovación.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (II)

lunes, 30 de julio de 2018

Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incompresibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Hablamos en la anterior entrega de Windows Defender Exploit Guard englobada dentro de lo que Microsoft llama Windows Defender. Veamos concretamente en estas entradas, qué técnicas a bajo nivel utiliza.

Guía AEPD para la gestión y notificación de brechas, pero, ¿cómo detectarlas? – Parte 2

viernes, 27 de julio de 2018

gdpr mdr image

En el anterior artículo comentamos la “Guía para la gestión y notificación de brechas de seguridad” de la Agencia Española de Protección de Datos (AEPD), y la importancia de evaluar y concretar las medidas de detección. Veamos ahora, conforme al Reglamento General de Protección de Datos (RGPD), que implica dotarse de herramientas y capacidades “punteras” para detectar brechas de seguridad, y, en definitiva, ser más ciber-resilientes.

Guía AEPD para la gestión y notificación de brechas, pero, ¿cómo detectarlas? – Parte 1

miércoles, 25 de julio de 2018

GDPR image

¿Confundido sobre qué medidas debes adoptar para detectar y notificar brechas de seguridad de tu organización y cumplir con el Reglamento General de Protección de Datos (RGPD)? El pasado 19 de junio la Agencia Española de Protección de Datos (AEPD) presentó la Guía para la gestión y notificación de brechas de seguridad junto a ISMS Forum y en colaboración con el Centro Criptológico Nacional (CCN) e INCIBE, con el objetivo de facilitar la interpretación del RGPD en lo relativo a la obligación de notificar las brechas de seguridad, ofrecer recomendaciones sobre la gestión, tratamiento y resolución de este tipo de incidentes, así como las medidas para su prevención, y ofrecer un plan de actuación para las organizaciones de cualquier tamaño que puedan estar afectados por brechas de seguridad de los datos. 

ElevenPaths y Gradiant cooperan en la verificación biométrica de usuarios en el dominio cifrado

martes, 24 de julio de 2018

ElevenPaths y Gradiant cooperan en la verificación biométrica de usuarios en el dominio cifrado imagen

ElevenPaths y Gradiant continúan a paso firme su proceso de cooperación en el ámbito de las tecnologías de la información a través de la unidad mixta IRMAS (Information Rights Management Advanced Systems) donde se gestan diferentes oportunidades de investigación y desarrollo en varios frentes de innovación. En este marco, el centro TEGRA que presentamos recientemente realiza un papel especializado en actividades de fomento de la seguridad de la información, destinando sus esfuerzos en la búsqueda de mejoras en el campo de la ciberseguridad con un valor diferenciador y una base científico-técnica de excelencia. Fruto de esta coalición ha surgido una tecnología para la verificación biométrica de usuarios en el dominio cifrado mediante técnicas de SPED-firma.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (I)

lunes, 23 de julio de 2018

Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incomprensibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Nos encontramos así con que buena parte de la cuota de mercado (usuarios "medios") a los que va destinado el propio sistema operativo, no va a comprender o saber aprovechar estas ventajas. Si nos centramos en perfiles más profesionales (administradores de directorio activo y entornos corporativos), el problema es que… probablemente los administradores tampoco tengan tiempo de configurar correctamente el sistema o resulte excesivamente intrusivo (y tampoco tienen tiempo para pruebas de ensayo y error en producción). En este sentido, cabe plantearse incluso si de verdad (hoy por hoy) Windows 10 es la versión predominante en sistemas de escritorio de empresas y este perfil podría aprovechar estas técnicas. Pero veamos cuáles son estas técnicas actuales.

Detección y respuesta basadas en Ciberinteligencia. Parte 2: Juntando todas las piezas

viernes, 20 de julio de 2018

Una vez contamos con la visibilidad que aporta un Endpoint Detection & Response (EDR) y el conocimiento que proporciona la adopción de la inteligencia de amenazas, ya disponemos de los dos principales pilares para comenzar nuestro viaje hacia una organización ciber-resiliente.

En la actualidad, la mayor parte de las compañías se encuentran en un nivel de madurez de seguridad básica. Cuentan con un SIEM como eje principal donde se almacenan ciertos  y se generan alertas a partir de correlación de reglas, pero careciendo aún de toda la telemetría necesaria, así como de las herramientas e inteligencia necesaria para una detección efectiva de ataques sofisticados.

¿Cómo saltar al siguiente nivel? Combinando la telemetría completa ofrecida por un EDR, junto con la información de inteligencia de amenazas e indicadores de compromiso. De esta forma podemos dar el siguiente paso: mejorar la visibilidad sobre la actividad de los atacantes en los endpoints, mejores capacidades de detección en el SIEM -gracias al empleo de IoCs-, y más eficiente labor de triaje e investigación de incidentes sobre las alertas del SIEM a partir de la aplicación de contexto y enriquecimiento que aporta la inteligencia de amenazas.

Cómo combatir las principales amenazas digitales de la mano de ElevenPaths

jueves, 19 de julio de 2018

Varias son las amenazas de ciberseguridad que afrontan a diario tanto organizaciones como particulares. Entre todas estas amenazas caben destacar dos que pueden comprometer la seguridad de nuestros equipos: las vulnerabilidades y el malware. De ello somos muy conscientes en ElevenPaths, la unidad de ciberseguridad de Telefónica, y para ello todos los equipos de la compañía trabajan duro en el diseño y desarrollo de soluciones y productos que puedan ayudar a todo tipo de organizaciones y personas a combatirlas.

Faast herramienta detección malware logo
En el ámbito de las vulnerabilidades son muchas las iniciativas en las que sestamos trabajando desde hace tiempo, como pueden ser Faast () o VAMPS. Todo ello, con la idea de que las organizaciones conozcan las vulnerabilidades que les pueden afectar a diario. Para ello, se ha trabajado en la posibilidad de disponer un pentest automático y persistente sobre los activos de las empresas.

Qué hemos presentado en Security Day 2018 (V): Emprendemos, ecosistema de innovación

miércoles, 18 de julio de 2018

SD2018 Innovación y emprendimiento imagen

La innovación debe ser uno de los motores de generación de tecnologías de ciberseguridad más 
destacados en una marca como ElevenPaths, y además debe establecer el espacio de trabajo idóneo para intercambiar ideas, exponer requisitos y localizar casos de uso y aplicaciones entre las áreas de una compañía tan disruptiva. Y atendiendo a este reclamo, en el pasado Security Day el área de innovación tuvo su espacio para mostrar los resultados y realidades llevados a cabo por el equipo de Sergio de los Santos, director del área del laboratorio e innovación en ciberseguridad, acompañado en el escenario de Rames Sarwat, máximo responsable del programa de partners y alianzas, y también Eva Suárez, ingeniera de software en ElevenPaths.

CryptoClipWatcher: Nuestra nueva herramienta contra las técnicas de "crypto clipboard hijacking"

martes, 17 de julio de 2018

Desde 2017, esta técnica se ha vuelto bastante popular. Las criptomonedas en general son un objetivo para el malware y minar Bitcoins ya no es tan lucrativo en ordenadores “normales” (quizás Monero sí). Pero, apuntar al portapapeles para robar criptomonedas es una nueva, sencilla e interesante fórmula que los creadores de malware están comenzando a explotar. Hemos creado una sencilla herramienta que vigila el clipboard para alertar al usuario si la dirección de la criptomoneda de destino es modificada.

CryptoClickWatcher herramienta ciberseguridad

Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths

lunes, 16 de julio de 2018

Esta entrada va dedicada a la herramienta iBombShell, también apodada como Dynamic Remote Shell. Esta nueva tool del departamento de Ideas Locas del área de Chief Data Office (CDO) en colaboración con el laboratorio de Innovación de ElevenPaths nació con el objetivo de proporcionar una shell de post-explotación en un pentest en cualquier lugar. En el blog de nuestro Chairman Chema Alonso se ha hablado sobre la herramienta: macOS & Windows – Pentesting it with iBombShell y cómo de fácil es crear un módulo en iBombShell.

La idea original surge de la necesidad de disponer de una shell de post-explotación escrita en Powershell y que pueda estar en cualquier equipo, gracias a que es descargada desde el repositorio de Github dinámicamente. Pero esto no es todo, descarga cualquier funcionalidad necesaria desde el propio repositorio de ElevenPaths o de cualquier repositorio que marquemos externo.

Detección y respuesta basadas en Ciberinteligencia. Parte 1: Los pilares básicos

viernes, 13 de julio de 2018

Detección y respuesta basadas ciberseguridad imagen

Las operaciones de seguridad de hoy en día se asemejan a un “¿Dónde está Wally?” a escala masiva. El extenso y complejo enjambre de sistemas, alertas y ruido general, complica exponencialmente la acción de encontrar la aguja en el pajar. Y por si esto no fuera suficiente, nos encontramos con la problemática de la visibilidad: los operadores ni siquiera disponen de la imagen completa, ya que carecen de parte de la información relativa a la actividad de su infraestructura; o la “mutabilidad de Wally”: el cambio y sofisticación continua de las técnicas de los atacantes (Cybercrime as a service) dificulta aún más las posibilidades de encontrar a “nuestro Wally”.

ElevenPaths adquiere Dinoflux para reforzar las capacidades de detección y respuesta ante incidentes

jueves, 12 de julio de 2018

En el último Security Day, celebrado el pasado 30 de mayo, ElevenPaths anunció la adquisición de una nueva start-up del sector: Dinoflux. El “dino” es una herramienta de ciberseguridad que genera inteligencia para combatir las diferentes amenazas de malware actuales.

Hoy día nos encontramos con el ambicioso reto de reforzar los dispositivos de seguridad de nuestras infraestructuras. Mantener actualizados los IDS, IPS, firewalls, SIEM, endpoints, etc., es un objetivo primordial para que las alertas contengan la información necesaria para responder antes las amenazas de manera rápida y eficaz.

Ejemplo de búsqueda de una amenaza catalogada como ransomware.
Figura 1. Ejemplo de búsqueda de una amenaza catalogada como ransomware.

Qué hemos presentado en Security Day 2018 (IV): alianzas y partners, Mobile Connect ahora en ClearPass

miércoles, 11 de julio de 2018

Mobile Connect ahora en ClearPass imagen

Durante el pasado Security Day, celebrado el 30 de mayo, nuestro Strategic Alliances & Partnerships Manager de ElevenPaths, Pablo Alarcón, presentó a Lluis Martínez Pons, Hewlett-Packard Enterprise (HPE) VP y GAM de Telefónica, que mostró la integración de su solución ClearPass de control de accesos a redes de área local wifi y cableadas, con MobileConnect, la solución de ElevenPaths de identidad y autenticación de usuarios.

#CyberSecurityPulse: Triste aportación en Estados Unidos de la empresa privada a la compartición de inteligencia de amenazas

martes, 10 de julio de 2018

social networks image Después de un poco más de dos años de que el Congreso aprobara un importante proyecto de ley que incentivaba a las empresas a compartir con el gobierno cómo y cuándo threat actors están tratando de introducirse en sus sistemas, sólo seis empresas y otras entidades no federales han compartido esa información, según las cifras proporcionadas al medio de comunicación Nextgov. Cifras muy pobres en comparación con las 190 entidades y los 60 departamentos y agencias federales que están recibiendo datos sobre amenazas del programa de intercambio automatizado de indicadores de Seguridad Nacional. Esa baja cifra de participación del sector privado es un golpe adicional al programa, que ha luchado por proporcionar a las empresas y organismos gubernamentales el tipo de inteligencia procesable que prometió la Ley de Ciberseguridad de 2015.

Innovación y Laboratorio de ElevenPaths en DEF CON 26 en Las Vegas

lunes, 9 de julio de 2018

La conferencia DEF CON 26 (correspondiente a 2018), celebra su edición más importante en agosto en Las Vegas, como viene siendo habitual. Se trata de una de las más importantes del mundo en seguridad informática, con un estilo más marcadamente hacker e irreverente que la Black Hat. En esta edición, el área de innovación y laboratorio de ElevenPaths presentará una investigación.

Logo defcon 2018 imagen

Eventos y conferencias del mes de julio en los que participamos

sábado, 7 de julio de 2018

Eventos y conferencias del mes de julio en los que participamos imagen

Ya ha llegado el verano, ¡pero nuestra actividad continúa! Si aún no estas de vacaciones o lo estás pero quieres seguir al día en la actualidad sobre la seguridad informática, te traemos el listado completo de los eventos en los que participamos. ¡Saca la agenda y que no se te escape ninguno hacker!

WordPress in Paranoid Mode disponible en Docker en nuestro repositorio de Github

viernes, 6 de julio de 2018

Hace un par de años mostramos una idea de cómo se podía fortificar la base de datos y el uso diario de WordPress. Mostramos un par de papers con una serie de ideas que harían mejorar la seguridad de tu entorno WordPress y MySQL. Hoy hablamos de la liberación en nuestro repositorio de Github de un docker para disponer de WordPress con el plugin de Latch instalado y el WPM para la base de datos listo para ser aplicado.

Antes de continuar, os dejamos los papers de los que consta este trabajo. Queremos seguir evolucionando el docker para que incluya todas las ideas que tuvimos en el departamento de Ideas Locas de CDO (Chief Data Office):



Bug bounty, ¿solo una moda o ha llegado para quedarse?

jueves, 5 de julio de 2018

El bug bounty esta más presente de lo que pensamos y, poco a poco, se va a ir haciendo más popular, sobre todo si trabajas en Seguridad Informática. De hecho, lo hemos mencionado previamente en la newsletter quincenal CyberSecurity Pulse y en algún post como este.

Nuestra pregunta es bien sencilla, ¿qué es el bug bounty? Para poder definir este concepto, vamos a partir de la explicación de algunos otros conceptos o definiciones básicas.

Un bróker (del inglés broker) es un individuo o institución (agente de bolsa) que organiza las transacciones entre un comprador y un vendedor para ganar una comisión cuando se ejecute la operación. Hay muchos tipos de brokers: de seguros, tecnología, etc. y en el caso de bug bounty, podemos decir que utilizamos el mismo concepto, es un intermediador entre proveedores (en este caso Hackers) y clientes (las empresas).

Innovación en ElevenPaths: Universidad y empresa "on track"

martes, 3 de julio de 2018

Desde el 13 al 15 de junio se realizaron las IV Jornadas Nacionales de Investigación en Ciberseguridad en San Sebastián. Este evento, convertido en uno de los principales foros de la comunidad académica en materia de ciberseguridad, reunió al grueso de investigadores y equipos científicos con actividad en este campo. ElevenPaths no faltó a la cita para cubrir la segunda edición del Track de Transferencia, uniendo el mundo académico con el industrial y apostando por una mayor cercanía con el mundo científico.


track de transferencia logo

Acudimos a este evento adoptando diferentes roles. Por un lado, presentamos una de nuestras investigaciones, y por otro, con nuestro compromiso de renovar nuestra participación en el Track de Transferencia, que recordemos es una iniciativa de INCIBE que arrancó el año pasado y que busca la cooperación entre academia e industria, proporcionando un marco de trabajo que permita un acercamiento y transferencia del conocimiento empresa-universidad a través de retos de investigación. La idea es sencilla, proponer ideas surgidas de necesidades de ElevenPaths en forma de retos, y colaborar durante un año con grupos o equipos de investigación que estuviesen dispuestos a aportar su propia solución, con una comunicación fluida y más cercana. 

Perdidos entre bloques: Quorum

lunes, 2 de julio de 2018

Cada una de las cadenas de bloques se rige por las reglas que han definido previamente sus desarrolladores. Las cadenas de bloques públicas tienen numerosos beneficios. Sin embargo, el hecho de no poder marcar las reglas del juego puede convertirse en un problema a futuro. Es por ello que a lo largo de estos últimos años hemos presenciado un boom de las cadenas de bloques privadas.

Vitalik Buterin, co-fundador de Ethereum, analizaba estos conceptos hace un par de años cuando se comenzaba a hablar de los diferentes tipos de cadenas existentes. Él diferenciaba entre cadenas de bloques consorcio y cadenas de bloques completamente privadas. Según él, el consenso de las cadenas de bloques consorcio es alcanzado por un consorcio de instituciones pudiendo llegar a considerarse descentralizadas. Por otro lado, las cadenas de bloques completamente privadas son aquellas que mantienen los permisos de escritura en una sola organización.

Quorum pedidos entre bloques imagen
Figura 1. ¿Cómo elegir entre una cadena de bloques pública o privada?

Docker, ¿contenedores seguros?

viernes, 29 de junio de 2018

Desde la salida, hace 4 años, de los sistemas de contenedores, estos han ganado mucha popularidad y usabilidad en entornos empresariales y educativos, debido a las grandes virtudes que poseen en cuanto a las facilidades de despliegue y las opciones de seguridad obvias que trae, por ser aplicaciones puntuales las que se cargan en el sistema.

Sin embargo, en el blog no hemos hablado mucho de ello y sus características de seguridad, que en algunos casos, han generado una falsa sensación de que son sistemas sin ningún tipo de vulnerabilidad y que al desplegar las imágenes de los diferentes servicios que se requieren, estos van a estar completamente protegidos ante cualquier incidente. Los que trabajamos en seguridad de la información, sabemos que eso nunca será cierto.

Qué hemos presentado en Security Day 2018 (IV): alianzas y partners, experiencia de SealPath

miércoles, 27 de junio de 2018

PROTECCIÓN Y CONTROL DE INFORMACIÓN MÁS ALLÁ DEL PERÍMETRO CON SEALPATH, METASHIELD Y SHADOW

Qué hemos presentado en Security Day 2018 (IV): alianzas y partners, experiencia de SealPath imagen

Durante el pasado Security Day, nuestro Strategic Alliances & Partnerships Manager de ElevenPaths, Pablo Alarcón, presentó a Luis Ángel Del Valle, CEO y Fundador de SealPath, empresa que permite a profesionales y empresas proteger sus documentos críticos allí donde se encuentren. En este slot hablaron de la alianza y cómo la integración de SealPath, con las herramientas de Metashield y Shadow, tecnologías Data Loss Prevention de ElevenPaths, va a poder ayudar a nuestros clientes.

#CyberSecurityPulse: Nueva propuesta para adaptar las capacidades de la Infantería de Marina de Estados Unidos a los nuevos tiempos

martes, 26 de junio de 2018

social networks image El jefe de la Infantería de Marina de Estados Unidos quiere remodelar su equipo. El Cuerpo de Marines está considerando ofrecer bonos y otros beneficios para atraer a los marines más antiguos y experimentados para que se vuelvan a alistar desarrollando así también capacidades en ciberseguridad. La medida marca un cambio histórico que podría transformar una fuerza compuesta principalmente por graduados de secundaria. "Va a ser un Cuerpo de Marines un poco mayor, un poco más experimentado porque por mucho que amemos a nuestros jóvenes infantes de marina, necesitamos un poco más de edad ya que requiere su tiempo adquirir este tipo de habilidades", dijo el General Robert Neller a los líderes de la defensa en una conferencia en San Diego.

JNIC 2018, nuestra experiencia y presentación oficial del paper de las Hidden Networks

domingo, 24 de junio de 2018

Han finalizado las jornadas JNIC 2018 en San Sebastián y ElevenPaths ha estado allí presentando nuestro paper de Hidden Networks llamado “Discovering and Plotting Hidden Networks created with USB Devices”. También estuvimos presentando los nuevos retos científicos que explicamos en esta otra entrada. Ya tenemos publicado el paper en SlideShare y os lo presentamos de forma oficial aquí:



TACACS+ y Latch: “Buena combinación para administrar tus dispositivos de Red”

jueves, 21 de junio de 2018

Ha pasado mucho tiempo desde cuando administrar equipos de red en una infraestructura tecnológica solo necesitaba Telnet o SSH con algún usuario y clave robusta para poder dormir tranquilos. Recuerdo, hace más de 10 años, cuando trabajaba con mi compañero Arturo administrando la infraestructura y seguridad de la red de una entidad financiera. Un día recibimos la tarea de implementar la centralización de accesos a todos los dispositivos; tras una investigación y análisis, decidimos implementar un servidor en Linux que ejecutase un software llamado TACACS+.

TACACS+ es un protocolo derivado del protocolo TACACS, (sus siglas en inglés Terminal Access Controller Access-Control System Plus (TACACS+)), que permite gestionar servicios de autenticación, autorización y contabilización (AAA). En base a esto, dentro de nuestro proyecto, la idea era tener un punto centralizado para administrar los dispositivos, auditar accesos de operarios de la red, minimizar el punto de exposición de equipos... en definitiva, mejorar controles de seguridad en general.

Mientas recordaba esta historia, me planteé porqué no agregar una capa extra de seguridad que brindan ya algunas opciones – 2FA (Doble Factor de Autenticación) o algo similar – que, de hecho, hay varias fórmulas rondando por internet y que son válidas. Pero, a diferencia de estas, lancé una idea a mi amigo Claudio Caracciolo, y quise aprovechar la potencialidad de nuestra plataforma Latch desde ElevenPaths.

Qué hemos presentado en Security Day 2018 (III): Experiencias para aprender. Nuestros clientes hablan

miércoles, 20 de junio de 2018

Security Day 2018 (III): Experiencias para aprender. Nuestros clientes hablan imagen

En esta tercera parte de nuestro evento Security Day 2018, José Luis Domínguez, VP Customer Business Development de ElevenPaths y Juan Hernández Orea, Gerente de Desarrollo de Negocio de Seguridad en Telefónica, fueron los presentadores de la mesa redonda con varios invitados, quienes vinieron a contar la experiencia con la seguridad en sus diferentes organizaciones.

Nuevo acuerdo por el que nos comprometemos, junto con más empresas, a combatir ciberataques

martes, 19 de junio de 2018

Todos los tipos de empresas, así como sus clientes, están expuestos a ataques. Tanto sus cadenas de suministro, que cada día son más complejas, como la gran cantidad de dispositivos conectados a internet de los que disponen deben ser protegidos. Ante un futuro en el que los ataques pueden desarrollarse con una mayor frecuencia y gravedad, tanto los gobiernos como las empresas están llevando a cabo diferentes iniciativas con el objetivo de proporcionar la confianza necesaria de cara a la digitalización de las empresas.

En este sentido, las empresas tecnológicas tienen la responsabilidad de ofrecer a sus usuarios una experiencia segura. Por ello, nos hemos unido a una treintena de empresas líderes en tecnología y seguridad para firmar el Cybersecurity Tech Accord, un acuerdo que fue presentado el pasado mes de abril durante la Conferencia de la RSA en San Francisco. Esta declaración es un acuerdo entre el grupo más grande de compañías que han acordado defender de ataques a todos los clientes en todas partes.

Figura 1. Empresas de tecnología y de seguridad que han firmado el acuerdo. 

Kaspersky antivirus “confirmado como malicioso”. La guerra fría en la que perdemos todos

lunes, 18 de junio de 2018

Según la Unión Europea, el software de Kaspersky Lab (y su antivirus) es malicioso. Así, literalmente. Ya no puede ser utilizado en sus instituciones oficiales. Se le aparta y ya no es una herramienta bienvenida. El último capítulo de una leyenda y extraño efecto dominó de acusaciones que, como bola de nieve, ha tomado tracción en los últimos años. Como en el imaginario cinematográfico durante la guerra fría de los 80, los rusos son los "sospechosos habituales". Pero (como también se desprendía de "Juegos de guerra" en los 80), seguir presionando en esta contienda de tensiones reprimidas, culmina en un juego en el que no solo no hay ganadores, sino que todos pierden. Porque en un mundo de malware globalizado, descartar una tecnología como la de Kaspersky (que como tal, es neutra) no parece buena idea.

Imagen Kaspersky lab blog
Fuente: https://www.elmiracielos.com


Qué hemos presentado en Security Day 2018 (II): Mantente actualizado, mantente seguro: nuevos productos

sábado, 16 de junio de 2018

Security Day producto cybersecurity on board imagen

En este segundo post de nuestra serie #SD2018 detallaremos el slot presentado por parte de producto, en el que hablan sobre los productos propios tecnológicos e innovadores para todo tipo de empresas y organismos públicos.

SealSign 4.0: entre la digitalización de la empresa y la fuga de información

viernes, 15 de junio de 2018

SealSign 4.0 producto imagen

En este post hablaremos sobre la nueva plataforma de SealSign 4.0 para la firma electrónica y biométrica de documentos. Esta nueva versión de no solo ayuda a la digitalización de las empresa, sino también a protegerla contra la fuga de información.

Como todos sabéis, SealSign es una plataforma de firma digital que busca agilizar los procesos de firma dentro de la compañía, acompañado de una clara reducción de costes, tanto operativos como de procesos de negocio.

ElevenPaths anuncia una Alianza Estratégica con Devo

jueves, 14 de junio de 2018

Alianza estratégica ElevenPaths y Devo imagen

Proveer a los clientes de Telefónica con servicios avanzados de monitoreo y protección de la ciberseguridad a través de Devo Data Operations Platform.

Qué hemos presentado en Security Day 2018 (I): Bienvenida y Keynote

miércoles, 13 de junio de 2018

El pasado 30 de mayo celebramos la quinta edición de nuestro evento anual en ciberseguridad, ElevenPaths Security Day 2018, con el lema 'Cybersecurity On Board'.

Bajo este claim, queríamos mostrar el valor intrínseco que proporcionamos a todos los productos de la compañía, que se materializa en un viaje end to end. Un sello de calidad con el que dotamos a todos nuestros servicios, para garantizar a las empresas un camino seguro y que la confianza que depositan en nuestros servicios crezca. Un viaje, en el que ElevenPaths acompaña a sus clientes, hasta lograr la madurez en seguridad de cada uno de ellos.

Durante la jornada, anunciamos que ElevenPaths se ha consolidado como proveedor de servicios en ciberseguridad, Intelligent Managed Security Service Provider (MSSP).

Security Day 2018 keynote chema alonso imagen

Comienza JNIC 2018, la IV Jornada de Investigación en Ciberseguridad en las que participamos

martes, 12 de junio de 2018

JNIC 2018 imagen


Hoy, martes 12 de junio, comienza la IV Jornada Nacional de Investigación y Ciberseguridad JNIC 2018 (en colaboración con INCIBE) que esta vez se celebra en San Sebastián (Gipuzkoa). Este evento mostrará los últimos avances científicos en seguridad informática realizados por grupos de investigación, tanto académicos como empresariales. Los tres ejes en los que se centra JNIC son la investigación en la ciberseguridad, docencia e innovación educativa en ciberseguridad y transferencia tecnológica.

#CyberSecurityPulse: Cambiando estereotipos en el sector de la seguridad

social networks image La semana pasada se creó cierto revuelo en la industria de la ciberseguridad después de que se viera a mujeres vestidas con trajes de noche rojos promocionando un producto en la conferencia Infosecurity Europe 2018. Los organizadores del evento condenaron la medida, diciendo que los contratos con los vendedores prohíben el uso de los llamados "booth babes". Afortunadamente, este comportamiento es un caso aislado dentro del sector. De hecho, se percibe que se está empezando a tener una mayor diversidad de género, que más mujeres intervienen en conferencias y se están llevando a cabo múltiples programas e iniciativas que incluyen un renovado enfoque en el reclutamiento.

SignatureMiner, nuestra herramienta de análisis y la homogeneización de firmas de antivirus (recibe el premio al mejor póster en Pekín)

lunes, 11 de junio de 2018

Los antivirus han sido (y siguen siendo) una de las herramientas más prácticas a nivel de usuario para combatir las amenazas de ciberseguridad. Aunque resulte difícil mantenerse completamente actualizado ante los nuevos retos, proporcionan una herramienta muy útil para la detección y mitigación de amenazas conocidas. Uno de los retos de la industria (aunque ya casi que se ha tirado la toalla) ha sido siempre el intentar homogeneizar sus firmas para que todos los motores cataloguen, al menos de forma parecida, las diferentes familias de malware. Esto ayuda a que el usuario pueda determinar qué malware ha detectado y permite que disponga de más información a la hora de tomar decisiones sobre la gravedad de la situación, y actuar en consecuencias. Detectar un Trojan.Generic no suele ayudar mucho a tomar una contramedida adecuada, mientras que Adware.Generic, o Ransom.SamSam, por poner algunos ejemplos, pueden resultar más útiles. Incluso así, siempre existirá la duda de si estas firmas corresponden con la naturaleza del malware.

Las HiddenNetworks y otros proyectos de ElevenPaths en la JNIC 2018

jueves, 7 de junio de 2018


En esta edición de 2018 de la JNIC estaremos presentando nuestro paper llamado “Descubriendo y dibujando redes ocultas creadas con dispositivos USB”. Más concretamente, será la mañana del día 13 de junio en San Sebastián (Gipuzkoa).

Eventos de ciberseguridad de ElevenPaths en junio que no te puedes perder

miércoles, 6 de junio de 2018


Si quieres estar al día en seguridad informática no puedes faltar a las citas que hemos seleccionado para ti. Aquí tienes la lista de actividades en las que participamos a lo largo del mes de junio, si coincide alguna de ellas en tu ciudad, acércate a conocernos. También hay eventos online a los que puedes asistir estés donde estés y de manera gratuita. ¡Haz hueco en tu agenda!

Nuevas herramientas: Metashield Bots, analizando y limpiando metadatos para todos, desde cualquier parte

martes, 5 de junio de 2018

Ya conocéis Metashield. Básicamente, es una tecnología propia para analizar y limpiar metadatos que se utiliza en varios de nuestros productos. Aunque los metadatos parecen ya un "viejo" problema, todavía son útiles a la hora de analizar datos filtrados, como en el caso de los discos duros de Bin Laden que ya cubrimos, o incluso resultó ser una pieza clave en la investigación el autor de Wannacry, cuando averiguamos cómo trabajaba el creador e incluso cuál era su idioma por defecto configurado en su Word. Hoy vamos a presentar una nueva forma de usar Metashield, para todos y desde cualquier parte, puesto que hemos creado bots para Telegram, Skype y Slack. Ahora es más fácil que nunca. ¡Vamos a por ello!

Innovación y laboratorio de ElevenPaths y los C&C persistentes en la “Geek Street” de Infosecurity Europe 2018

lunes, 4 de junio de 2018

Infosecurity Europe (Infosec) es uno de los eventos de seguridad más grandes de Londres. Se trata de una feria donde se reúnen casi 20.000 profesionales alrededor de unos 400 stands de fabricantes, y se muestran los últimos avances en seguridad de la información. Además de esto, se ofrecen conferencias de todo tipo en varios tracks en paralelo. Nos encontraremos en el denominado “Geeck Street” donde hablaremos de "Commands and Control" persistentes para malware a través de Blockchain.

Info security Europe imagen

Colisiones, haberlas hay(las). Parte 4.

sábado, 2 de junio de 2018

En la entrada anterior sobre este tema, analizamos cómo las claves privadas de Bitcoin son suficientemente seguras, siempre que se utilicen de forma correcta. Pero, ¿qué sucede con las claves públicas y sobre todo, con los algoritmos de hash SHA-256 y RIPEMD-160?, ¿serán suficientemente seguros para impedir colisiones en las direcciones de Bitcoin? ¡Vamos a verlo!

Claves públicas y direcciones de Bitcoin
En los criptosistemas de curva elíptica, cada clave pública es un punto de la curva referenciado por sus coordenadas (x,y), el cual ha sido obtenido a parir de la clave privada. En el caso de Bitcoin y su curva “secp256k1”, las coordenadas “x” e “y” son dos números de 256 bits de tamaño.

La clave pública puede expresarse de dos formas, según se utilicen una (x), o las dos coordenadas (x,y), generalmente en codificación hexadecimal:
  • Sin comprimir (uncomppressed) 65 bytes:            “04” + x + y  
  • Comprimida (compressed) 33 bytes:                     “02 o 03” + x (02 si X es par o 03 si es impar)

ElevenPaths se consolida como proveedor de servicios en ciberseguridad

miércoles, 30 de mayo de 2018

Security Day - Cybersecurity On Board imagen

Hoy se ha celebrado la V edición del evento Security Day, organizado por ElevenPaths, la Unidad de Ciberseguridad de Telefónica, bajo el lema “Cybersecurity On Board”. Una importante cita, que ha congregado a más de 400 personas, y que ha servido de marco para presentar las nuevas integraciones tecnológicas llevadas a cabo junto a partners estratégicos con el objetivo de ayudar a las empresas a combatir ciberataques contra sus infraestructuras tecnológicas. La unidad de Ciberseguridad de la compañía trabaja para acompañar a sus clientes en un viaje end to end y, así, lograr la madurez en seguridad.

#CyberSecurityPulse: El proyecto de Google para luchar contra los ciberataques en elecciones

martes, 29 de mayo de 2018

social networks image Durante aproximadamente una hora la noche de las elecciones primarias en mayo, los residentes del condado de Knox, Tennessee, no podían saber quién había ganado. Habían dejado sin disponibilidad el sitio web de seguimiento de las elecciones del condado, bloqueando la página a las 8 de la tarde, justo cuando se cerraban las urnas. El director de TI del condado, Dick Moran, dijo que el sitio web había visto "tráfico de red extremadamente pesado y inusual". Su alcalde pidió una investigación sobre el ataque cuyas señales apuntan a que lo más probable es que hubiera sido un ataque DDoS.

Telefónica celebra el evento Network Innovation Day: Seguridad para construir la red del futuro

lunes, 28 de mayo de 2018

Network Innovation Day 2018 imagen

Porque necesitamos una red cada vez más flexible y basada en software, este año queremos compartir contigo nuestra visión sobre cómo será la red del futuro. Telefónica organiza el próximo 14 de junio el evento más importante del año de innovación en la red: Network Innovation Day- We are in.

        ¡REGÍSTRATE AQUÍ!           

El lema para nuestro evento de innovación en la red es: We are in. Desde dentro. Desde el corazón. Desde el centro neurálgico de Telefónica llega la verdadera transformación de la red. Gracias a la Inteligencia Artificial (IA), el Big Data, el 5G y la Seguridad recorremos un camino innovador revolucionando todos los procesos e infraestructuras técnicas hacia el futuro digital de nuestros clientes.

¡Reserva ya tu sitio y regístrate ahora!

Ampliando las capacidades de Neto: cómo desarrollar nuevos plugins de análisis

En posts anteriores hemos introducido Neto como analizador de extensiones de navegador. La primera versión que liberamos, 0.5.x incluía un CLI, una interfaz JSON-RPC y podía ser utilizada directamente desde vuestros scripts. En la serie 0.6.x hemos ganado en estabilidad y hemos añadido además algunas características interesantes como la consola interactiva para hacer del analizador una herramienta con la que se pueda interactuar. Sin embargo, aún no hemos hablado de cómo podemos ampliar las funcionalidades de Neto para adecuarlas a nuestras necesidades.

Un sistema de plugins para ganar flexibilidad
Pese a las necesidades de investigación que podamos tener nosotros desde ElevenPaths, puede ocurrir que otros analistas de seguridad quieran también llevar a cabo otras tareas en las que nosotros no hemos pensado. Con el objetivo de flexibilizar su uso lo más posible, hemos pensado en un sistema de plugins que os permita diseñar vuestros propios módulos. Recordad en este punto que siempre podremos instalar la versión más reciente desde PyPI con:

$ pip3 install neto --user --upgrade

RGPD, el comienzo de una nueva etapa

viernes, 25 de mayo de 2018

RGPD, el comienzo de una nueva etapa imagen

Hoy comienza una nueva etapa para todos nosotros y las distintas organizaciones. Hoy se convierte de obligado cumplimiento la aplicación del nuevo Reglamento General de Protección de Datos (RGPD). Paramos a echar la vista atrás para revisar el trabajo realizado, reflexionar sobre las lecciones aprendidas y planificar nuestros siguientes pasos. Sin duda, se trata de la normativa que ha tenido mayor impacto en las organizaciones durante los últimos años si bien es verdad que no partíamos de cero. Desde las Conferencias Internacionales de Autoridades de Protección de Datos y Privacidad, cuya primera edición se desarrolló en el 79, pasando por las directrices de la OCDE sobre protección de la privacidad y flujos transfronterizos de datos que datan de los 80, hasta llegar a las españolas LORTAD y LOPD que nos traen hasta el punto en el que estamos.

Colisiones, haberlas hay(las). Parte 3.

jueves, 24 de mayo de 2018

En la entrada anterior sobre este tema comentamos la idoneidad del algoritmo ECDSA y más concretamente, de la curva “secp256k1”. No estando afectado por vulnerabilidades conocidas, se podría considerar seguro, aunque esto, depende en gran medida de cómo se utilice. Pues, ¡vamos a analizarlo!

Claves privadas de Bitcoin
Al igual que otros sistemas de Criptografía Asimétrica, ECDSA se fundamenta en el binomio de claves privadas y claves públicas. En Bitcoin, según están definidos los parámetros de dominio de la curva “secp256k1”, una clave privada puede ser cualquier número comprendido entre 1 y el número de puntos de la curva u orden “n” menos 1:

n = 115792089237316195423570985008687907852837564279074904382605163141518161494337 - 1

El valor de “n-1” es algo menos de 2^256, pero es un número tremendamente grande. Tanto, que cuesta trabajo imaginarse sus colosales dimensiones, e incluso escribirlo en formato decimal, ya que tiene 78 cifras, aproximadamente 10^77.