Cinco herramientas de ElevenPaths muy interesantes que quizás te hayas perdido (y una sorpresa)Área de Innovación y Laboratorio de Telefónica Tech 6 agosto, 2019 Vamos a hacer una entrada de blog de refrito, recopilando algunas de las herramientas propias que hemos desarrollado en los últimos tiempos y que consideramos interesantes. Resumimos sus funcionalidades y aceptamos sugerencias. Os aconsejamos que estéis atentos a todo el post porque también hemos incluido información acerca de una herramienta que no hemos anunciado todavía del todo. PsicoWiFi: una suite completa de anonimato y gestión wifi en Windows Al conectarte por Wi-Fi estás dando mucha información a un tercero, desde tu dirección MAC hasta las potenciales redes ocultas o públicas a las que alguna vez has accedido. Por esta razón, hemos desarrollado una herramienta para sacar el máximo partido a funcionalidades en Windows que permiten el anonimato y que, además, nos permite controlar en todo momento nuestras redes Wi-Fi: desde cuándo nos conectamos hasta qué contraseña tienen, desde la emisión de MACs aleatorias para despistar hasta el control de SSIDs ocultos. Permite de forma cómoda mejorar la privacidad y el control de conexión de tu red Wi-Fi desde una única herramienta centralizada y sencilla de utilizar. La puedes descargar desde aquí. PESTO: ¿son seguros tus binarios ante una vulnerabilidad? Uno de los peligros elementales en seguridad informática son las vulnerabilidades en general y la capacidad de explotarlas para ejecutar código en particular. Desde hace mucho tiempo se han ido desarrollando un gran número de tecnologías destinadas a mitigar la capacidad de los exploits para funcionar en Windows, creando barreras que impidan que una vulnerabilidad de desbordamiento acabe en un ordenador ejecutando código no deseado. Muchas de estas barreras necesitan que el binario que se desea proteger (o que no ayude a la realización de un exploit) se compile con esa opción para que la protección se materialice. Para poder analizar cómo y cuántos ficheros se encuentran protegidos en un sistema operativo hemos creado PESTO ⸻PE (files) Statistical Tool. La puedes descargar desde aquí. Pin Patrol: controla las conexiones HSTS de tu navegador Se trata de una extensión de Firefox y Chrome que muestra en formato legible el estado de HSTS (HTTP Strict Transport Security) y HPKP (HTTP Public Key Pins) de los dominios almacenados por el navegador. Ni Firefox ni Chrome disponen de una forma nativa de verlo y tampoco documentan en exceso esta información. Pin Patrol surgió de una investigación que nos llevó a la Black Hat, Rooted, así como a crear cloudpinning.com para experimentar, e incluso lo usó Facebook como excusa para la implementación de una especie de HSTS inverso. Lo puedes descargar aquí para Firefox y aquí para Chrome. NETO: la suite más completa para análisis de plug-ins, extensiones y complementos del navegador En el área de Innovación y Laboratorio de ElevenPaths hemos creado una nueva herramienta para analizar extensiones de navegador. Aunque más que una herramienta, supone toda una suite (además, extensible con sus propios plug-ins) para el análisis de extensiones, es sencilla de usar y proporciona información útil sobre características propias de extensiones tanto de Firefox como de Chrome u Opera. Las extensiones contienen información relevante como la versión, el idioma por defecto, los permisos que requiere para su correcto funcionamiento, o las estructuras de las direcciones URL sobre las que la extensión operará. Asimismo, contiene apuntadores a otros archivos, como la ruta relativa del fichero HTML que se cargará al hacer clic sobre su icono o referencias a los ficheros JavaScript que se deberán ejecutar tanto en segundo plano (background scripts) como con cada página que cargue el propio navegador (content scripts). Sin embargo, el análisis los ficheros que conforman una extensión también puede desvelar la existencia de archivos que no deberían estar presentes en aplicaciones en producción. Entre ellos, podrían aparecer archivos vinculados a la gestión de versiones como GIT u otros archivos temporales y de respaldo. Y por supuesto, también existen extensiones creadas como malware, adware, o para espiar al usuario. Todas las instrucciones para usarlo, e incluso si te animas a escribir plug-ins para la propia NETO están aquí. CCW: vigila tu portapapeles para que no te roben en transferencias Desde 2017, la técnica de crypto clipboard hijacking se ha vuelto bastante popular. Las criptomonedas en general son un objetivo para el malware, y minar Bitcoins ya no es tan lucrativo en ordenadores “normales” (quizás Monero sí). Sin embargo, apuntar al portapapeles para robar criptomonedas es una fórmula nueva, sencilla e interesante que los creadores de malware están comenzando a explotar. Ejemplos como Cryptoshuffle, Evrial o la botnet N40 así lo demuestran. Por ello, hemos creado una sencilla herramienta que vigila el portapapeles para alertar al usuario si se modifica la dirección de destino de la criptomoneda. CCW es muy simple. Instálalo desde aquí y te avisará si te dan el cambiazo en el portapapeles. En breve lanzaremos la siguiente versión, que ahora también protege los números de cuentas de banco. DIARIO: analiza tus documentos sin necesidad de compartirlos Y aquí la sorpresa. DIARIO es nuestro sistema de detección de malware y protector de la privacidad que solo se ha anunciado activamente en la Rooted de este año y en nuestro Security Innovation Day. DIARIO se puede consumir de varias formas: Un sistema para analizar malware en documentos. Simplemente visita https://diario.elevenpaths.com y arrastra tu documento. Tranquilo, emitiremos los resultados sin compartir ese fichero con nada ni con nadie, y absolutamente al margen de la tecnología antivirus, con lo que podrás tener una segunda opinión.Si no te fías, estupendo. Usa nuestra API donde podrás, además de crear tu propio cliente, ver que no se envía el fichero al servidor, automatizar, etc.Conservamos solo lo que necesitamos del fichero (por ejemplo, las macros de los documentos y el JavaScript de los PDF), y por tanto tenemos una buena base de datos para analistas. ¿Quieres probar esta funcionalidad? Escribe a labs@11paths.com. Recuperación de datos y borrado seguroDel #11PathsTalks a Black Hat Conference Las Vegas
Carlos Rebato Criptografía, una herramienta para proteger los datos compartidos en la red Actualmente, la Ciberseguridad representa un aspecto primordial en las empresas. No obstante, cada día surgen nuevos modos de atentar contra ella. Muchos se han preguntado: ¿de qué manera las...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
David Prieto Marqués La importancia del control de acceso: ¿está tu empresa protegida? Por David Prieto y Rodrigo Rojas En un mundo cada vez más digitalizado y complejo, la seguridad de la información es fundamental para las empresas. A medida que las empresas...
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Sergio de los Santos Cuatro hitos en Ciberseguridad que marcaron el futuro del malware Un recorrido por los 15 años que ha dedicado Microsoft para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global