ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
Gonzalo Álvarez Marañón RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (II) Aquí te traemos la segunda parte del artículo en el que hablamos de las principales vulnerabilidades del algoritmo RSA.
ElevenPaths No Fear Credit Card Tarde o temprano, todos nos acostumbramos a deslizar nuestras tarjetas bancarias por la hendidura de terminales de pago (TPV/Pos), en todo tipo de comercios y locales de ocio. Sin...
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
ElevenPaths Todo lo que presentamos en Security Innovation Day 2016 (II): Soluciones de Seguridad para controlar en todo momento tu negocio Un punto de entrada único a todos tus servicios de seguridad. Desde nuestros primeros servicios siempre hemos tenido como objetivo que su utilización resulte una experiencia sencilla a la vez...
Gonzalo Álvarez Marañón Cómo seguir contagios de la COVID-19, descubrir contactos en WhatsApp o compartir tus genes respetando tu privacidad Descubre los últimos avances en Big Data y criptografía y cómo afecta todo esto a nuestra privacidad en este artículo de nuestro experto Gonzalo Álvarez.
ElevenPaths 4 consejos para asegurar tus datos Navegamos por Internet a diario. Muchos somos ya considerados nativos digitales. Sí, Internet es casi una extensión más de nosotros, ¿pero somos realmente conscientes de en qué medida y...
Gabriel Bergel Zombis Digitales y la Ingeniería Social Este post trata sobre Zombis e ingeniería social, la imagen de la figura 1 es gratis y libre de derechos de uso, siempre cuando la referencies, y me encantó....
Área de Innovación y Laboratorio de ElevenPaths Cinco herramientas de ElevenPaths muy interesantes que quizás te hayas perdido (y una sorpresa) Vamos a hacer una entrada de blog de refrito, recopilando algunas de las herramientas propias que hemos desarrollado en los últimos tiempos y que consideramos interesantes. Resumimos sus funcionalidades...
Diego Samuel Espitia Cómo protegerse de ciberataques pandémicos con herramientas gratuitas Descubre qué herramientas gratuitas puedes utilizar para proteger tu equipo ante los ciberataques más comunes y cómo configurarlas correctamente.
Blockchain y ciberseguridad: una breve aproximación (I)Carlos Rodríguez Morales 5 septiembre, 2019 Blockchain va a cambiar las reglas de la informática de la misma manera que lo hizo el software de código abierto hace años, igual que hizo Linux en el desarrollo de aplicaciones modernas. La duda que se genera es cuánto tiempo va a tardar la tecnología Blockchain en convertirse en un estándar para compartir información entre redes abiertas y privadas. Todo apunta a que esto será así y no tardaremos mucho en llegar a ello. En términos simples, Blockchain no reemplazará la base de datos relacional corporativa, el modelo que todos conocemos, pero creará un nuevo paradigma para los datos transaccionales dentro (y fuera de) las empresas globales, esto si es disruptivo en sí mismo. Conceptualmente, esto es TCP / IP aplicado al mundo de los negocios y las transacciones. En los años 70′ y 80′, no se podía imaginar que TCP / IP fuera tan robusto y escalable como lo era, ahora sabemos que TCP / IP nos permite toda esta funcionalidad moderna que damos por sentado en la web, y Blockchain tiene el mismo potencial. Por la parte que nos toca, la ciberseguridad aumentará en eficacia debido a la tecnología Blockchain. Técnicamente previene el fraude y debería detectar la manipulación de los datos, los encripta y los hace transparentes y auditables. ¡Genial! Obviamente, todo esto funciona no solo para cifrar los datos y las transacciones que se proporcionan, sino que todo está descentralizado. Los que quieran intentar centralizar o entrar en la cadena de bloques alertarán a todo el sistema, sobre el papel, es una maravilla, ¿no? Un Blockchain es una compilación de registros que se conocen como bloques, estos bloques de registros están protegidos criptográficamente. Los bloques se vinculan entre sí y contienen información de otros bloques, datos de transacciones y timestamps. Cuando se completa un bloque, crea un código seguro único que lo vincula al siguiente bloque. Como una red peer 2 peer, combinada con un servidor timestamp distribuido, los ledgers de cadena de bloques se pueden administrar de forma autónoma para intercambiar información entre partes dispares. No hay necesidad de un administrador, en realidad los usuarios de Blockchain son los administradores. Además, las redes de Blockchain se pueden usar para “contratosinteligentes” o scripts que se ejecutan automáticamente cuando se cumplen ciertas condiciones. Por ejemplo, los usuarios de Ethereum deben cumplir con las condiciones predeterminadas que prueban que alguien posee la criptomoneda y tener la autoridad para enviar el dinero que dicen poseer. Tambien, los usuarios de múltiples Blockchain pueden crear contratos que requieren más de un conjunto de entradas para activar una transacción. Más sobre Blockchain y ciberseguridad: Blockchain y ciberseguridad: la inmutabilidad (II) Blockchain y ciberseguridad (III): la descentralización como solución La falacia de la regresión a la media o por qué las medidas de seguridad pueden no funcionar tan bien como pareceFacebook firmaba una de sus apps con una clave privada compartida con otras apps de Google Play desde 2015
ElevenPaths 4 consejos para asegurar tus datos Navegamos por Internet a diario. Muchos somos ya considerados nativos digitales. Sí, Internet es casi una extensión más de nosotros, ¿pero somos realmente conscientes de en qué medida y...
Gabriel Bergel Zombis Digitales y la Ingeniería Social Este post trata sobre Zombis e ingeniería social, la imagen de la figura 1 es gratis y libre de derechos de uso, siempre cuando la referencies, y me encantó....
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Diego Samuel Espitia Detectando los indicadores de un ataque En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...