Guillermo Conde ¿Open Data vino a quedarse? Últimamente se habla mucho de las políticas de Datos Abiertos (Open Data), poco a poco se ven iniciativas arrancando y adquiriendo vida. Aún así difícilmente alguien nos entendería si...
Telefónica Ecuador Reinventar la industria textil a partir de la información La industrial textil ecuatoriana es el segundo empleador del país. Y representa más de la quinta parte de la producción manufacturera del país. A partir de estas cifras, es necesario fundamentar la toma...
AI of Things ¡Traemos el Tour de Francia a Distrito Telefónica! Los empleados de la compañía tendrán la oportunidad de escalar la etapa de Alpe D’Huez con Perico Delgado y ganar una bicicleta profesional como las del equipo Movistar Team...
José Ramón Suárez Rivas Conocimientos y habilidades necesarios en la era digital: sus cuatro dimensiones “La educación no cambia el mundo, sino a las personas que van a cambiar el mundo” decía Paulo Freire, uno de los teóricos de la educación más influyentes del...
Gonzalo Álvarez Marañón Criptografía Ligera para un mundo doblegado bajo el peso del IoT Te contamos qué es la Criptografía Ligera y por qué el interés en ella ha aumentado tanto en el mundo del IoT en los últimos años.
ElevenPaths ElevenPaths Radio – 1×14 Entrevista a Tony Hadzima En esta nueva entrevista de nuestros podcast: ElevenPaths Radio, hablamos con Tony Hadzima, Country Manager Spain & Portugal de Palo Alto Networks.
Matilde de Almeida Haciendo ‘match’ con startups: mejorando el tráfico a tiendas físicas gracias a Localistico En los últimos años, el sector retail ha sufrido una fuerte transición al mundo del comercio online, potenciada principalmente por la pandemia y el confinamiento, que obligó a los...
María Crespo Burgueño ‘Scale This Up’ Podcast – 1×3 Entrevista a Andrés Dancausa (TheVentureCity) y Bill Murphy (OrbitalAds) No es fácil conseguir que la Comisión Europea, a través del programa Horizonte 2020 (H2020) destinado a potenciar unicornios en el continente, otorgue tres millones de euros a un...
ChainLock, nuestra herramienta para bloquear archivos importantes en LinuxÁrea de Innovación y Laboratorio de Telefónica Tech 29 septiembre, 2020 Supongamos que tienes un archivo valioso en tu sistema, algo como una billetera de bitcoins (‘wallet.dat’) o un documento con información sensible que quieres mantener seguro y para ello piensas en añadirle una contraseña. Si utilizas Windows, tal vez, has tomado alguna medida extra para protegerte de clipboard hijacking malware, pero es probable que te preguntes cuál es el siguiente paso en esta carrera por no permitir que los atacantes tomen el control. Sabemos que algunos malwares tienen como objetivo robar tu archivo ‘wallet.dat’ para que, una vez en su poder, intentar crackear la contraseña offline y transferir los fondos de esa billetera a sus cuentas. Por ello, desde el equipo de Innovación y Laboratorio, hemos creado una nueva herramienta pero, esta vez, para usuarios de Linux. Queríamos que la herramienta fuese accesible para todos, y que pudiera utilizarse para proteger archivos sensibles sin tener que realizar tediosas tareas como recompilar el kernel o configurar un SELinux, así que creamos ChainLock. Chainlock puede bloquear cualquier archivo de tu ordenador con sistema Linux de tal forma que pueda ser accedido únicamente por una aplicación especifica. Por ejemplo, puedes bloquear tu archivo ‘wallet.dat’ y garantizar que solo pueda ser accedido por tu aplicación de bitcoin de preferencia y no pueda ser copiado o abierto por otra aplicación o por un malware. ¿Cómo funciona? Primero, incorporamos el archivo a proteger con el ChainLock CLI. Este va a cifrar el archivo de destino con una contraseña segura, y luego aparece un código QR en la pantalla que podemos escanear con la aplicación complementaria para smartphone. Ahora, la llave para desbloquear el archivo protegido está guardada únicamente en tu smartphone. De esta manera ya tenemos una protección extra, ya que, para tener éxito, un atacante debería comprometer los dos dispositivos para desbloquear el archivo sin tu permiso. Cuando intentemos acceder al archivo cifrado, podemos usar la línea de comando de la aplicación para desbloquearlo. Este nos mostrará un código QR que con la aplicación complementaria desde el smartphone podemos escanear, seleccionar el archivo que deseamos desbloquear, y la app enviará la información utilizando servicios de Tor hacia nuestra computadora para desbloquearlo. ChainLock además inicia un daemon para vigilar el archivo y permitir el acceso sólo desde el binario o la aplicación autorizada, de manera tal que, una vez descifrado el archivo, no dejará que ninguna otra aplicación intente acceder al mismo si no es la aplicación que previamente se había definido para tal fin. ¿Dónde puedo encontrarlo? En la web de ChainLock se encuentra la aplicación para Linux y la aplicación complementaria para Android, y además puedes seguir el tutorial de uso. Además te dejamos un vídeo para que puedas verlo en acción: Con esta herramienta hemos intentado desarrollar una prueba de concepto y poner a disposición de la comunidad una forma de asegurar sus archivos. Esperamos que sea de utilidad. Curiosidades sobre el filtrado de código de Windows XP#CodeTalks4Devs – Un Macintosh SE con espacio infinito de almacenamiento gracias a Google Photos
Telefónica Tech Boletín semanal de Ciberseguridad, 28 de enero – 3 de febrero LockBit Green: nueva variante de LockBit Recientemente, investigadores de vx-underground han detectado que los gestores del ransomware LockBit están utilizando una nueva variante de ransomware, denominada LockBit Green. Esta nueva variante...
Martiniano Mallavibarrena Ciberseguridad en el cine: mito vs. realidad con 10 ejemplos Los múltiples aspectos de la ciberseguridad (ataques, investigaciones, defensa, empleados desleales, negligencia, etc.) llevan años siendo parte del argumento de infinidad de películas y series de TV. En la...
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...