Área de Innovación y Laboratorio de ElevenPaths #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
ElevenPaths ElevenPaths Radio 3×07 – Entrevista a Mercè Molist ¿Conoces la historia del hacking en España? Primero debemos conocer su ética, su forma de vida y de pensamiento, su cultura… Para hablar sobre hackers y hacking en España, tenemos...
ElevenPaths Eventos de seguridad informática en los que participamos durante el mes de octubre ¡Hola hackers! Un mes más, os presentamos la lista con los eventos en los que participamos en octubre y que no debes de perderte si quieres estar al día...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre Nuevo vector de ataque para vulnerabilidad en Citrix Workspace El investigador de seguridad de Pen Test Partners, Ceri Coburn, ha descubierto un nuevo vector de ataque para la vulnerabilidad CVE-2020-8207...
Área de Innovación y Laboratorio de ElevenPaths #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
ElevenPaths ElevenPaths Radio 3×07 – Entrevista a Mercè Molist ¿Conoces la historia del hacking en España? Primero debemos conocer su ética, su forma de vida y de pensamiento, su cultura… Para hablar sobre hackers y hacking en España, tenemos...
ElevenPaths Quick and dirty script in Powershell to check certificate fingerprints Malware is using signed binaries to attack Windows systems. Malware needs it to get into the roots of the operative system. So attackers steal or create their own certificates....
ElevenPaths ElevenPaths con triple representación en el congreso eCrime 2015 El antiphishing working group organiza el eCrime 2015 ese año en Barcelona, del 26 al 29 de mayo. Este simposio sobre investigación en el eCrime, reúne a profesionales que...
Área de Innovación y Laboratorio de ElevenPaths #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
ElevenPaths ElevenPaths Radio 3×07 – Entrevista a Mercè Molist ¿Conoces la historia del hacking en España? Primero debemos conocer su ética, su forma de vida y de pensamiento, su cultura… Para hablar sobre hackers y hacking en España, tenemos...
ElevenPaths ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio Una entrevista en profundidad sobre ciberseguridad con Yaiza Rubio, reconocida experta en el sector y líder del proyecto Network Tokenization en Telefónica.
ElevenPaths Todo lo que presentamos en Security Innovation Day 2016 (V): Aumenta la seguridad de tu firma digital Imagina que vas a Hacienda para aclarar algún tema de la declaración de la renta de 2016. Cuando estas allí y después de hacer las consultas que necesitabas, el...
A la caza del replicante: caso de uso de CapaciCard en el Security Innovation Day 2019Área de Innovación y Laboratorio de ElevenPaths 10 diciembre, 2019 Jirones de humo reptan perezosamente alrededor de las piernas de los cientos de personas congregadas en el inmenso salón, entre los resplandores de los neones y los destellos danzantes de los haces de luz láser. Sin su conocimiento, dos replicantes se han infiltrado en el grupo con el objetivo de amenazar la seguridad de nuestra vida digital. El primero, cuyo nombre en código es INFOTOX, trafica con información adulterada: expande todo tipo de mentiras, bulos y desinformación por las redes sociales y por los canales de mensajería, el flanco más sensible de las personas durante su ocio. El segundo se hace llamar VIRUS: pone en circulación a través del correo electrónico virus de macro y malware para todo tipo de documentos ofimáticos, el punto débil del ajetreado profesional. Puedes formar parte de un cuerpo especial de guardianes cuya misión es identificar, detectar y responder a las peores ciberamenazas de nuestro mundo hiperconectado. ¿Te atreves a ayudarnos a dar caza y neutralizar a Infotox y Virus? Bienvenido al reto de CapaciCard durante el Security Innovation Day 2019 En este ambiente recreamos el pasado 13 de noviembre un nuevo reto de seguridad durante el SID2019. Se seleccionaron entre los asistentes a 100 Blade Runners o cazarrecompensas, acreditados mediante 100 tarjetas CapaciCard, cuya misión consistía en identificar y desactivar a los replicantes dentro del evento. CapaciCard es una tarjeta de plástico con propiedades capacitivas, del tamaño de una tarjeta de crédito. Permite autenticar o autorizar a un usuario aprovechando las características capacitivas inherentes a una pantalla de móvil o al touchpad de un portátil. No necesita NFC, ni conexión alguna, ni hardware adicional. Un usuario puede simplemente posar la tarjeta asignada sobre la pantalla del smartphone, tablet o touchpad y acceder a cualquier servicio web que requiera autenticación o autorización. Resulta económico y eficaz, mínimos de usabilidad que facilitan su aceptación. Detalle de las tarjetas usadas en el evento para la ocasión A cada participante se le asignó una identidad digital ligada a su CapaciCard. Aquellos que aceptaron el reto, acudieron a nuestro estand del Área de Innovación y Laboratorio para activar su tarjeta y darse de alta como cazarrecompensas. Instrucciones alta como Blade Runner Detalle de identificación de replicante Recibieron las instrucciones y vieron en los monitores la foto de los replicantes infiltrados. A partir de este momento, su misión consistió en localizar a los dos replicantes, Infotox y Virus, encarnados por nuestros compañeros del Área, Álvaro y Marcos. Durante la hora del descanso, nuestros replicantes permanecieron mezclados entre el público, cerca de la zona del café y de los estands de nuestros patrocinadores. Cuando un participante localizaba a cualquiera de ellos, debía neutralizarlo: sin más que colocar su CapaciCard sobre el smartphone o tablet que portaba nuestro replicante, éste quedaba automáticamente desactivado. Los Blade Runners pudieron comprobar el funcionamiento de las CapaciCards, y nuestros replicantes aprovecharon para hablar sobre la Puerta de Tannhäuser, pero también sobre el mecanismo de funcionamiento de las CapaciCard, aclarando cualquier cuestión o duda que pudieran tener los cazarrecompensas. En el evento, mostrando las capacidades con nuestro particular reto Nuestro sistema registraba cada operación y a su protagonista, gracias a la trazabilidad proporcionada por CapaciCard. Aquellos participantes que desactivaron a ambos replicantes pudieron pasar por nuestro estand para reclamar la recompensa, una vez verificadas sus desactivaciones en la aplicación. Gracias a este divertido reto, casi 100 participantes pudieron experimentar de primera mano la facilidad de uso de nuestra tecnología CapaciCard para autenticar o autorizar a usuarios aprovechando las características capacitivas inherentes a una pantalla de móvil o touchpad de un portátil. Ventajas de CapaciCard Este reto sirvió para demostrar las ventajas de CapaciCard como elemento de identificación versátil y simple, que no impone apenas requisitos de usabilidad y permite disponer de unas credenciales fáciles de utilizar. Las virtudes de CapaciCard se resumen en: Token físico de identidad usable mediante técnicas capacitivas:Permite almacenarlo en un objeto del tamaño y forma a una tarjeta de crédito.Permite incrustarlo en objetos con superficies plásticas.No necesita hardware adicional ni alimentación externa.Aplicable a cualquier servicio de identificación y autenticación.Fabricación económica y portable a cualquier fabricante.Puede ser reconocido por superficies capacitivas:Pantallas táctiles de dispositivos móviles.Touchpads de portátiles. Podéis obtener más información sobre el estado actual y otros casos de uso contactando con nuestra área de innovación y laboratorio: labs@11paths.com. ElevenPaths Radio – 1×13 Entrevista a Pilar Vila5 maneras en las que los usuarios crean incidentes de ciberseguridad
Área de Innovación y Laboratorio de ElevenPaths #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
ElevenPaths ElevenPaths Radio 3×07 – Entrevista a Mercè Molist ¿Conoces la historia del hacking en España? Primero debemos conocer su ética, su forma de vida y de pensamiento, su cultura… Para hablar sobre hackers y hacking en España, tenemos...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores de Kaspersky han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds,...
Carlos Ávila Gestión de datos de laboratorios (LIMS) y sus aplicaciones móviles Para los científicos e investigadores la optimización del tiempo en un laboratorio en la actualidad juega un papel fundamental para procesar y emitir resultados. Existen aplicaciones que tienen capacidades...
ElevenPaths ElevenPaths Radio #12 – Simulación de Adversarios / MITRE ATT&CK Con el incremento exponencial de los ciberataques que se ha producido en los últimos años, cada vez es más necesario conocer y tener las capacidades de simular a los...
Gonzalo Álvarez Marañón El cifrado plausiblemente negable o cómo revelar una clave sin revelarla Cuando la policía secreta detuvo a Andrea en el control del aeropuerto, ella pensó que era un mero trámite reservado a todos los ciudadanos extranjeros. Cuando registraron su equipaje...