Edith Gómez Cómo impulsar tu web cuando no tienes dinero ni contactos Poner en marcha un negocio desde cero es duro al principio, porque no conoces a nadie y dispones, en general, de poco presupuesto. Desafortunamente eso es una realidad; incluso...
Nacho Palou Ingredientes para las Ciudades Inteligentes del presente Gracias a tecnologías como IoT (Internet de las cosas) y la Inteligencia Artificial, las ciudades pueden ser sensorizadas, mejorar y automatizar procesos, y tomar decisiones de manera más eficiente....
Mónica Sofía García Cómo tener más tiempo para hacer lo que te gusta Sí, sí, lo sé. Te gustaría tener más tiempo para hacer un montón de cosas y la vida no te da para más que ir a contrarreloj y cumplir...
Mercedes Núñez “La transformación digital no es un problema, sino la solución a los problemas” Ya hay “banctech”, híbridos de bancos y fintech que cocrean sus servicios con los clientes e interactúan con ellos a través de la inteligencia artificial, y en cualquier momento...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre Boletín de actualizaciones de Microsoft Microsoft publicó el martes su boletín de actualizaciones correspondiente al mes de septiembre. En este nuevo boletín se han corregido un total de 129 vulnerabilidades...
ElevenPaths ElevenPaths presenta DIARIO, el detector de malware que respeta la privacidad de los usuarios La herramienta escanea y analiza documentos de manera estática sin necesidad de conocer el contenido de los ficheros, respetando y garantizando su privacidad.DIARIO es un nuevo concepto de detección...
Raúl Alonso Idaero, tres españoles que triunfan en la Agencia Espacial Europea ¿Qué peso puede soportar cada una de las piezas de un tren de aterrizaje durante el despegue para evitar el colapso? Idaero es una empresa de ingeniería madrileña especializada...
Marcia Maciel Open Future, el corazón de la empleabilidad femenina y el empoderamiento de la mujer Me llena de orgullo pensar en Open Future como un proyecto que descentraliza y democratiza el emprendimiento. En especial, cuando esta democratización se aplica a cuestiones de género. La empleabilidad femenina ...
CNCF’s Harbor (cloud native registry) corrige una fuga de información descubierta por ElevenPaths (CVE-2020-29662)Javier Provecho 10 febrero, 2021 El pasado 2 de diciembre, el equipo de CTO SRE de ElevenPaths descubrió una API sin acceso autenticado en Harbor, un registro cloud native parte de la CNCF. Es conocido por su uso como registro de Docker agnóstico y como servidor de charts de Helm en arquitecturas cloud native. En este artículo explicaré como reproducir esta vulnerabilidad así como el impacto que tiene en el software e información almacenada en Harbor. La API v2 catalog es la afectada, la cual permite obtener una lista de todos los recursos disponibles en el registro. Solo puede ser accedida con una identidad de administrador. Si la petición contiene una barra inclinada al final, sigue siendo gestionada por el proveedor de la API v2 catalog, pero saltándose la autorización. Se detectó que el origen del bug estaba en el auth middleware, responsable de identificar los recursos a los que necesita acceder cada petición para posteriormente autorizarlos si corresponde. Este middleware se ejecuta antes de cualquier otro proveedor de APIs en beego, el router usado por el proyecto Harbor. Este router ejecuta por defecto el mismo proveedor de API para peticiones con o sin barra inclinada al final de la URL. El auth middleware usa patrones regex para identificar los recursos a los que necesita acceder cada petición. En el caso de la API v2 catalog, el patrón no valía para identificar una petición con una barra inclinada al final de la URL. De este modo, el auth middleware no asignaba ningún recurso a la petición y por tanto la marcaba como autorizada. El proyecto Harbor ha liberado parches para las versiones 2.0.* y 2.1.*. No obstante, si no fuese posible acceder a dichos parches, se puede redireccionar el proveedor de la API v2 catalog a un servidor vacío HTTP como alternativa. Se recomienda encarecidamente aplicar los parches para evitar que agentes no identificados exploren las instancias visibles desde servicios como Shodan. Cronología: 02/12/2020. Vulnerabilidad descubierta y reportada a la lista de correo de Harbor para asuntos de seguridad.03/12/2020. Vulnerabilidad confirmada por el equipo de seguridad de Harbor.17/12/2020. Harbor libera los parches 2.0.5. y 2.1.2., mitigando la vulnerabilidad. Cómo engañar a las apps que usan Deep Learning para la detección de melanomasElevenPaths Radio #13 – Seguridad y privacidad en el «Internet de la salud»
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
Javier Herrero Mi experiencia como voluntario en la iniciativa AulaCibersegura para proteger a los menores en internet La iniciativa AulaCibersegura Desde hace mucho tiempo tenía la inquietud y necesidad personal de contribuir de alguna forma real y directa al programa de voluntariado que promueve Telefónica. Antes me...
Telefónica Tech Boletín semanal de Ciberseguridad, 4 – 10 de marzo El FBI y la CISA lanzan un aviso para combatir Royal Ransomware El pasado 2 de marzo, el FBI y la CISA lanzaron el Aviso de Seguridad Cibernética #StopRansomware: Royal...
Nacho Palou #MujeresHacker de Telefónica Tech: Jess Woods, experta en Cloud Con motivo del Día de la Mujer, iniciamos una serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech. Mujeres que, con su trabajo y esfuerzo, nos convierten en una...
Telefónica Tech Boletín semanal de Ciberseguridad, 25 de febrero – 3 de marzo Vulnerabilidades en Houzez de WordPress Un investigador de seguridad de Patchstack ha descubierto recientemente dos vulnerabilidades críticas en Houzez, un tema y su plugin de WordPress que permite administrar listas...