Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
ElevenPaths Security Innovation Day 2019: Guards for Digital Lives Vuelve el evento de innovación en ciberseguridad: Security Innovation 2019 bajo el lema Guards for Digital Lives. El próximo 13 de noviembre, ¡regístrate!
Gabriel Bergel Biohackers, biohackers everywhere Así tal cual, últimamente ya no soy sólo yo. En muchos países, medios, conferencias, sitios web, etc. están hablando de biohacking. De hecho, nosotros también lo hemos hecho en...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
ElevenPaths Eventos junio para estar al día en Seguridad Informática #Conferencias #Hacking Toma nota de todos los eventos de seguridad en los que participaremos y podréis encontrarnos durante el mes de junio. Si coincide alguno de ellos en tu ciudad, acércate...
ElevenPaths Hay alguien ahí fuera: protege tu cartera de bitcoins Las pérdidas ocasionadas a las plataformas que operan con criptodivisas reflejan un interés creciente de los ciberdelincuentes hacia estos medios de pago. El éxito de estos ciberataques pone de...
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Estos son nuestros ElevenPaths CSEs en Ecuador Desde ElevenPaths queremos reconocer a profesionales del sector con la figura de nuestros ElevenPaths CSE, esta vez en Ecuador. ¡Conócelos!
ElevenPaths Boletín semanal de ciberseguridad 6-12 febrero Intento de contaminación del agua potable mediante un ciberataque Un actor amenaza no identificado habría accedido a los sistemas informáticos de la planta de tratamiento de aguas de la ciudad...
Administradores de paquetes de software y las “gemas” maliciosasCarlos Ávila 26 septiembre, 2019 Los administradores de paquetes de software se extienden a través de los sistemas operativos como por ejemplo: apt, yum, Chocloatey, etc. Así como para los lenguajes de programación (Bundler, Composer, pip, RubyGems, etc.). La versatilidad que tienen estas porciones de código (packages) para implementarlos en nuestros proyectos de software tiene un potencial muy relevante a la hora de desarrollar aplicaciones de manera ágil, ya que al ser componentes previamente desarrollados permiten acelerar nuestro proyecto, mejorar funcionalidades y, de igual manera, compartir con la comunidad nuestro conocimiento. Pero… ¿qué pasa al vincular código de terceros en nuestros proyectos? Este cuestionamiento debería llevarnos a tomar en consideración varios aspectos como temas de compatibilidad, rendimiento… Pero sobre todo, aspectos de seguridad del código que estamos incluyendo, ya que en muchos casos es un “plug and play” en nuestros proyectos de software y no conocemos qué está haciendo exactamente dicha programación. Se conocen casos específicos de ataques a las famosas “gemas” del lenguaje de programación Ruby, en la actualidad muy utilizado en diferentes entornos. Estos ataques han sido detectados tanto por la comunidad de que da soporte al proyecto como por plataformas independientes. Pero es tal la cantidad de paquetes indexados (153.937 al generar este post) y desplegados, que el escenario se complica. Estadísticas de “Gems” Ruby en la actualidad. Fuente: https://rubygems.org/stats De igual manera otros lenguajes que operan bajo estos esquemas, han sido victimas por parte de los delincuentes informáticos para generar ataques dirigidos, en este caso investigadores de la Universidad de Hamburgo han ayudado a descubrir vectores de ataques en su tesis denominada “Typosquatting in Programming Language Package Managers”, donde evidencian cómo mediante técnicas “Typosquatting” pueden entregar paquetes de software falsos y ejecutar código remoto a través de los mismos. Si bien vemos cómo las “gemas” de Ruby sufren de este tipo de amenazas, es evidente que otros tipos de administradores de paquetes también han sido afectados por varios ataques, y como resultado los desarrolladores al usar dicho código en sus proyectos se ven afectados. Pero en el caso de Pip de Python, también se han conocido desde ataques de inyección de malware para controlar servidores hasta paquetes maliciosos para minar criptomonedas. Prueba de Concepto de ejecución de código “malicioso” en paquete Python Pip Si bien en este post particularmente nos hemos referido a dos administradores de paquetes (RubyGems y Pip), hay algunas medidas iniciales que podrían ayudar a minimizar el riesgo de algún tipo de ataque mediante este vector, entre las que podemos mencionar: Realiza análisis del código de cada paquete de software previo a incluirlo en tus proyectos.Utiliza parámetros para instalación de paquetes con el usuario local con privilegios mínimos.Pon atención al momento de instalar paquetes de software, especialmente cuando usas privilegios de administrador o root en tu sistema.Instale paquetes en modo de comprobación de hash utilizando los hashes que proveen los repositorios oficiales. Esto protegerá la integridad del paquete y garantizará que obtenga el paquete fiable.Verifique que este escrito el nombre del paquete correctamente. Puede haber paquetes maliciosos con un nombre similar donde los atacantes estén usando técnicas de “Typosquatting”. Debemos tener cuidado con los paquetes que utilizamos en nuestros proyectos desde el gran universo de administradores de paquetes y las tecnologías de programación en sí mismo, que si bien son de gran ayuda para la comunidad de desarrollo, en la actualidad los atacantes buscan diversos vectores para poder realizar acciones maliciosas dentro de nuestras infraestructuras tecnológicas. Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoriaEasyDoH, nuestra nueva extensión en Firefox que simplifica el uso de DNS sobre HTTPS
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
Martiniano Mallavibarrena La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA) En estos últimos años, son muchas las empresas de distintos sectores que han optado por basar su transformación digital en la automatización de procesos (RPA – Robot Process Automation),...
ElevenPaths ¿Qué es la VPN y para qué sirve? Las conexiones VPN no son nada nuevo, llevan con nosotros mucho tiempo, siempre unidas al ámbito empresarial. La gran versatilidad y sus diferentes usos ha hecho que cada vez...
Juan Elosua Tomé Nueva versión de FARO: crea tu propio plugin y contribuye a su evolución Hoy venimos a presentaros una nueva versión de FARO, nuestra herramienta open source de detección de información sensible de la que ya os hemos hablado en este mismo blog...