La experiencia de DefCon contada por un CSA

viernes, 31 de agosto de 2018

Durante la semana del 7 al el 12 de agosto, en Las Vegas, anualmente se celebran tres conferencias de seguridad de la información, que inician con BSides Las Vegas, seguida de Black Hat y se cierra con DefCon. Todas ellas brindan a los asistentes una vista diferente y complementaria de la seguridad, desde la comunidad hasta la vista empresarial y desde la parte técnica hasta la administrativa. 

BSides Las Vegas insignia
Bsides
Empecemos con BSides, cuyo eslogan es “BSides Las Vegas no es una conferencia cualquiera, es una conferencia en la que todos somos participantes”. Por ello, está enfocada a la comunidad, así que su entrada es gratis y no tiene mucho patrocinio de la industria.

La conferencia se divide en 10 escenarios orientados a diversas temáticas de seguridad de la información, siendo salas de aproximadamente 60 personas y charlas de 55 minutos de duración, con el objetivo de que sean muy interactivas y con contenidos muy práctico.

El evento no tiene nada que envidiar a otras conferencias, el nivel técnico de las charlas es alto y la asistencia hace que se deba madrugar para obtener el badge que te permite estar en las salas de las conferencias.

Eventos de seguridad informática en los que participamos durante el mes de septiembre

jueves, 30 de agosto de 2018

eventos en septiembre para estar al día en seguridad informática imagen

¿De vuelta de las vacaciones? En nuestro equipo estamos con las pilas cargadas para empezar un mes repleto de actividades, eventos y conferencias en seguridad informática, nuestros hackers no descansan, ¿Estás preparado?, ¡apunta tus favoritos!

Rock Appround the Clock, la investigación presentada en DefCON

martes, 28 de agosto de 2018

En el mundo del Threat Intelligence, determinar la localización geográfica del atacante es uno de los datos más valorados en las técnicas de atribución. Incluso si no es percibida como tal, esta información puede conducir una investigación en un sentido u otro. De dónde viene el autor, dónde vive o dónde se situaba el sistema en el momento del ataque, puede ser una información de gran valor en el juego de la atribución.

Hemos focalizado la investigación en cómo aprovechar estos problemas de “zona horaria” para perseguir a desarrolladores de malware para Android. Describimos dos formas efectivas para averiguar la zona horaria del atacante. También hemos calculado si estas circunstancias tienen relación real con el malware, investigando en nuestra base de datos de 10 millones de APKs.

Cryptojacking: Amenaza latente y creciente. Parte 2 de 4

jueves, 23 de agosto de 2018

Cryptojacking: Amenaza latente y creciente. Parte 2 de 4 imagen

Continuando con nuestra serie de artículos sobre CryptoJacking que empezamos hace unos días, es importante entender que el objetivo planteado por el delincuente es monetizar con la mayor efectividad posible su acción. Por ello, una vez secuestra una máquina, debe validar si en esta se ejecutan o no transacciones de criptomonedas, ya que en caso detectar transacciones será más efectivo, por ejemplo, utilizar el ataque de robo en el portapapeles que el de minar la máquina.

Teniendo en cuenta este comportamiento, podemos agrupar los principales objetivos de los delincuentes en aquellos que afectan a:
  1. Embebidos en sitios Web
  2. Entornos en la nube
  3. Botnet
  4. Transacciones de usuarios
  5. Dispositivos móviles

ElevenPaths en DEFCON, la crónica

lunes, 20 de agosto de 2018

Aunque lo importante es la investigación presentada (daremos los detalles en una publicación posterior), vamos a repasar en esta entrada algunas de las curiosidades vividas en la convención de seguridad informática más grande del mundo, la DefCon. Esta semana varios de nuestros expertos nos contarán la experiencia vivida en este evento referencial en seguridad informática, en esta ocasión Sergio de los Santos, director de Innovación y Laboratorio de ElevenPaths, nos cuenta la suya.

foto del auditorio de DefCon
Vista general del auditorio principal durante la charla

Cryptojacking: Amenaza latente y creciente. Parte 1 de 4

jueves, 16 de agosto de 2018

Cryptojacking imagen

En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo, con la creación de sistemas financieros que no están centralizados y con la llegada del Blockchain como tecnología que garantiza la confiabilidad en transacciones y muchos otros usos.

El crecimiento en el uso de las criptomonedas ha despertado un atractivo muy alto para las organizaciones criminales, quienes encuentran la posibilidad de monetizar sus acciones de una forma muy directa, ya que, si secuestran el dispositivo para minar, logran rentabilidad de su actividad ilícita, sin intervenir al usuario. Caso opuesto a lo sucedido en los ataques tradicionales, que dependen de una acción de la víctima, como en el ransomware, donde esperan que la víctima pague por el retorno de su información.

Principales terminologías de perfiles en seguridad digital

martes, 14 de agosto de 2018


¿Sabes qué perfiles son los más útiles para garantizar la seguridad de tu empresa? Hoy en día, cualquier organización, por pequeña o grande que sea, se encuentra en pleno proceso de transición hacia un mundo cada vez más digital. Esta digitalización a la que nos enfrentamos y que afecta, no sólo a entornos empresariales, sino también a otros ámbitos de nuestra vida, se plasma de manera muy evidente en la creación y demanda de nuevos puestos laborales que tienen que ver, precisamente, con la protección de estos entornos digitales en los que cada día nos sumergimos.

Algunas empresas, conscientes y preocupadas por el gran aumento de amenazas que afectan a sus procesos de transformación digital, confían en la ciberseguridad como mejor aliado ante los riesgos y efectos de dichas amenazas. Algunas de las últimas cifras argumentan esta preocupación: para el año 2020 se estima que los incidentes de seguridad relativos a brechas de información supondrán un coste global superior a los 2 trillones de dólares. Aun así, son muchas las empresas que todavía desconocen los problemas a los que podrían enfrentarse de no contar entre sus filas con profesionales de seguridad cualificados.

El Data Transparency Lab busca nuevos proyectos sobre privacidad y transparencia de datos

jueves, 9 de agosto de 2018

Data Transparency Lab logo
  • DTL lanza una convocatoria entre el 10 de agosto y el 30 de septiembre para atraer nuevas aplicaciones
  • Los seleccionados recibirán premios de entre 10.000€ y 25.000€ para finalizar su aplicación
  • El DTL presentará los proyectos ganadores en su evento anual que se celebrará en Barcelona el próximo 25 de noviembre.
El Data Transparency Lab (DTL) lanza el próximo 10 de agosto una convocatoria de herramientas para que emprendedores, startups, universidades y centros de investigación presenten nuevos proyectos sobre privacidad y transparencia de datos.

Disponible un nuevo whitepaper de iBombShell

miércoles, 8 de agosto de 2018

Hemos liberado un nuevo whitepaper sobre iBombShell, la nueva herramienta que ha salido del departamento de Ideas Locas de CDO, conjuntamente con el Laboratorio de Innovación de ElevenPaths.

La irrupción de PowerShell en la post-explotación de los procesos de pentesting es importante. Su flexibilidad, sus posibilidades y su potencia hacen de la línea de comandos de Microsoft una herramienta muy eficaz a la hora de aprovechar la post-explotación. En algunos escenarios, la no posibilidad de contar con herramientas de pentesting o no poder instalarlas hace que PowerShell cobre una mayor relevancia.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (III)

lunes, 6 de agosto de 2018

Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incompresibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Hablamos en la anterior entrega de Windows Defender Exploit Guard englobada dentro de lo que Microsoft llama Windows Defender. Veamos concretamente en estas entradas, qué técnicas a bajo nivel utiliza.

La tecnología específica de Windows Defender para evitar los exploits es "Exploit Guard". Desde la entrada anterior, nos centramos en Exploit Protection. Vamos a cubrir ahora algunas técnicas de protección contra exploits, heredadas de lo que se comenzó con EMET y hoy en día integradas en Windows 10. En concreto, veremos en esta entrada cómo evitar que se cargue código en memoria (que suele ocurrir un poco después de la explotación exitosa de alguna vulnerabilidad).

Un poco más sobre Docker

viernes, 3 de agosto de 2018

un poco más sobre docker imagen

En una entrada anterior, nuestro CSA de ElevenPaths, Diego Espitia, nos hablaba sobre la seguridad de los contenedores de Docker, la importancia de realizar pruebas de seguridad sobre ellos y algunas herramientas con las que llevarlas a cabo.  Con el objetivo de complementar un poco más todo lo que vimos en su post y dada la gran cantidad de empresas que utilizan esta tecnología en su día a día, no queríamos dejar de analizar las siguientes cuestiones para que saquéis el máximo rendimiento a Docker de una forma segura.

Eventos de ciberseguridad de ElevenPaths en agosto que no te puedes perder

miércoles, 1 de agosto de 2018

eventos y conferencias del mes de agosto en las que participamos  imagen

Empieza agosto, ¡pero nuestra actividad continúa! Si todavía no has podido irte de vacaciones o lo estás pero te interesa seguir al día en la actualidad sobre la seguridad informática, te traemos el listado completo de los eventos en los que participamos durante este mes. ¡Saca la agenda y que no se te escape ninguno hacker!