ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
ElevenPaths Todo lo que necesitas saber sobre los certificados SSL/TSL ¿Qué es un certificado digital? Un Certificado digital SSL/TSL (Secure Sockets Layer/Transport Layer Security) es el protocolo de seguridad más utilizado que permite realizar una transferencia de datos de manera cifrada...
ElevenPaths Jam Session with Greg Day Madrid 2017 Roundup Estrenamos el mes de febrero uniéndonos a nuestros colegas de Palo Alto para celebrar nuestra primera Jam Session del año en Madrid. Este año iniciamos nuestras sesiones de visión...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre Nuevo vector de ataque para vulnerabilidad en Citrix Workspace El investigador de seguridad de Pen Test Partners, Ceri Coburn, ha descubierto un nuevo vector de ataque para la vulnerabilidad CVE-2020-8207...
ElevenPaths Entrevista: hablamos de libros y #MujeresHacker con Javier Padilla Hace unos días tuvimos la oportunidad de hablar con Javier Padilla, emprendedor en Internet y escritor de los libros protagonizados por la joven hacker Mara Turing, una charla muy...
ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
ElevenPaths Blockchain VI. Blockchain hasta en la sopa, una paradoja Tras esta serie de entradas, quizás podemos concluir que blockchain es una tecnología revolucionaria. Pero no hemos enumerado simplemente sus virtudes, su esencia criptográfica y su robustez… sino que...
ElevenPaths ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio Una entrevista en profundidad sobre ciberseguridad con Yaiza Rubio, reconocida experta en el sector y líder del proyecto Network Tokenization en Telefónica.
ElevenPaths #MujeresHacker: apuesta por tu pasión #MujeresHacker, la iniciativa global de Telefónica que persigue visibilizar el papel de la mujer dentro del sector tecnológico y concienciar a nuestras niñas sobre su potencial para estudiar carreras...
ElevenPaths Entrevista: hablamos de libros y #MujeresHacker con Javier Padilla Hace unos días tuvimos la oportunidad de hablar con Javier Padilla, emprendedor en Internet y escritor de los libros protagonizados por la joven hacker Mara Turing, una charla muy...
Juan Elosua Tomé Triki: herramienta de recolección y análisis de cookies En julio de 2020, la Agencia Española de Protección de Datos, tras la entrada en vigor del Reglamento General de Protección de Datos europeo y varias consultas al Comité...
Diego Samuel Espitia GandCrab: historia del ransomware de principio a fin Fue en enero de 2018 cuando se detectaron las primeras muestras de un Ransomware-as-a-Service (RaaS), que llamaron GrandCrab. No solo fue uno de los primeros en ser ofrecido como...
Boletín semanal de ciberseguridad 13-19 febreroElevenPaths 19 febrero, 2021 Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años. El fallo, catalogado como CVE-2021-24092, con un CVSS de 7.8, permitiría a un atacante no autenticado llevar a cabo una escalada de privilegios en el sistema vulnerable, siendo la complejidad de explotación baja. La vulnerabilidad, corregida en el boletín del 9 de febrero, residiría en el driver encargado de eliminar recursos del sistema, denominado BTR.sys, y se encuentra presente en todas las versiones de Windows Defender a partir de 2009. Desde Microsoft informan que no se ha detectado explotación activa y que todos aquellos usuarios que tengan actualizado Windows Defender a la última versión no se verían afectados. Toda la información: https://labs.sentinelone.com/cve-2021-24092-12-years-in-hiding-a-privilege-escalation-vulnerability-in-windows-defender/ Francia vincula al grupo ruso Sandworm con ataques a proveedores de alojamiento web La Agencia Nacional de Ciberseguridad francesa (ANSSI) ha publicado un informe vinculando al grupo ruso Sandworm con una serie de ataques ocurridos entre 2017 y 2020 contra varias entidades tecnológicas francesas, específicamente, proveedores de alojamiento web. La campaña se dirigía al compromiso de servidores expuestos online que funcionasen con el software Centreon, dedicado a la monitorización IT. Todavía se desconoce si el acceso a los mismos se logró mediante un compromiso de la cadena de suministro o mediante la explotación de vulnerabilidades específicas del software. Una vez logrado el compromiso inicial, el actor amenaza desplegaba las puertas traseras Exaramel y PAS Web Shell (también conocida como Fobusell) en las redes afectadas, utilizando servicios públicos y privados de anonimización VPN para comunicarse con el servidor de Command & Control. ANSSI ha publicado indicadores de compromiso para esta amenaza en formato JSON MIST, así como reglas YARA y SNORT para su detección. Más detalles: https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-005/ QNAP corrige una vulnerabilidad en Surveillance Station QNAP ha corregido una vulnerabilidad de desbordamiento de búfer basado en pila que afecta a los dispositivos NAS que ejecuten una versión vulnerable del software Surveillance Station. Este fallo, catalogado como CVE-2020-2501 y con una severidad crítica asignada por el fabricante, permitiría a los atacantes ejecutar código arbitrario y, además, podría alterar servicios de seguridad o soluciones de antivirus que se ejecuten en el dispositivo vulnerable. QNAP ha parcheado la vulnerabilidad en las versiones Surveillance Station 5.1.5.4.3 para los sistemas operáticos de 64 bits, así como Surveillance Station 5.1.5.3.3 para los sistemas operativos de 32 bits. Más detalles: https://www.qnap.com/en/security-advisory/qsa-21-07 RIPE NCC sufre un ataque de credential stuffing El Registro Regional de Internet para Europa, Oriente Medio y Asia Central, RIPE Network Coordination Centre (NCC), ha emitido un comunicado en el que indica haber sido víctima de un ataque de relleno de credenciales (conocido como credential stuffing) contra su servicio de inicio de sesión único (SSO) RIPE NCC Access, el cual permite acceder a varias aplicaciones o servicios con un único conjunto de credenciales. Desde la compañía han informado que, a pesar de haber sufrido alguna interrupción en el servicio, el ataque fue mitigado con éxito y que, tras una primera investigación, no han detectado cuentas vulneradas. Sin embargo, indican que las investigaciones siguen en curso y que informarán individualmente al titular de la cuenta en el caso de que detecten cuentas afectadas. Desde RIPE solicitan que los usuarios activen la autenticación de doble factor para mejorar la seguridad de sus cuentas. Toda la información: https://www.ripe.net/publications/news/announcements/attack-on-ripe-ncc-access La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA)En Internet nadie sabe que eres un perro ni aunque uses certificados TLS
ElevenPaths #MujeresHacker: apuesta por tu pasión #MujeresHacker, la iniciativa global de Telefónica que persigue visibilizar el papel de la mujer dentro del sector tecnológico y concienciar a nuestras niñas sobre su potencial para estudiar carreras...
ElevenPaths Entrevista: hablamos de libros y #MujeresHacker con Javier Padilla Hace unos días tuvimos la oportunidad de hablar con Javier Padilla, emprendedor en Internet y escritor de los libros protagonizados por la joven hacker Mara Turing, una charla muy...
ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
ElevenPaths Todo lo que necesitas saber sobre los certificados SSL/TSL ¿Qué es un certificado digital? Un Certificado digital SSL/TSL (Secure Sockets Layer/Transport Layer Security) es el protocolo de seguridad más utilizado que permite realizar una transferencia de datos de manera cifrada...
Carlos Ávila Tu sistema macOS también es objetivo del cibercrimen, ¡fortalécelo! Según statcounter, el sistema operativo de Apple, en concreto macOS (OSX anteriormente), tiene una cuota de mercado de alrededor del 17%, siendo el segundo sistema operativo de escritorio más...
Área de Innovación y Laboratorio de ElevenPaths II edición del programa TUTORÍA: investigaciones de ciberseguridad orientadas a producto El interés de los jóvenes estudiantes lo demuestra: los retos tecnológicos vinculados a las tecnologías de la información son interesantes y despiertan en los alumnos una curiosidad y motivación...