ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
ElevenPaths #CyberSecurityPulse: triste aportación en Estados Unidos de la empresa privada a la compartición de inteligencia de amenazas Después de un poco más de dos años de que el Congreso aprobara un importante proyecto de ley que incentivaba a las empresas a compartir con el gobierno cómo...
ElevenPaths Telefónica y BOTECH FPI, juntos contra el fraude en el sector bancario El pasado 31 de mayo se consolidó la alianza entre Telefónica y BOTECH FPI (Fraud, Prevention & Intelligence) con el objetivo de explotar las sinergias de estas empresas en...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Diego Samuel Espitia Detectando los indicadores de un ataque En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 28 de noviembre – 4 de diciembre Nueva versión del malware TrickBot Los operadores de la botnet TrickBot han agregado una nueva capacidad que les permite interactuar con la BIOS o el firmware UEFI de un equipo...
ElevenPaths ElevenPaths Talks: CiberInteligencia sobre IPv6 ¡Regístrate aquí! El próximo jueves 3 de noviembre nuestro experto en Ciberseguridad Leandro Bennaton impartirá el webinar gratuito CiberInteligencia sobre IPv6, en el que tratará el tema del mundo de IPv6 desde la...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Diego Samuel Espitia Detectando los indicadores de un ataque En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 2-6 de diciembre Microsoft Azure, Caja Rural y Outlook, entre otros, protagonizan esta semana el boletín de noticias de ciberseguridad de nuestros expertos del SCC.
ElevenPaths ElevenPaths Radio – 1×10 Entrevista a Ramón López de Mántaras En este episodio hablamos con Ramón López de Mántaras, director del Instituto de Investigación en Inteligencia Artificial del CSIC, pionero de IA en España.
Cryptojacking, prevención y contramedidas. Parte 4 de 4.Diego Samuel Espitia 20 septiembre, 2018 El incremento de detecciones de esta amenaza ha crecido un 725 % según los informes de las empresas de antivirus. Debido a esto, todas las medidas de control que puedan ser tomadas son necesarias y aunque la variedad de mecanismos usados dificulta una única forma de prevención, ya se han generado buenas prácticas de la industria que ayudan en los controles. Para los usuarios de criptomonedas es fundamental tener medidas efectivas que aseguren sus transacciones de ataques en el portapapeles. Tras la investigación realizada por nuestro laboratorio de innovación sobre el funcionamiento de Evrial se desarrolló una herramienta que controla el ataque de cambio de la billetera destino, que denominamos CryptoClipWatcher y que es completamente libre. Esta sencilla pero poderosa herramienta una vez instalada comprueba cada vez que el usuario usa el portapapeles si existe una billetera de alguna criptomoneda, la cual será monitoreada en todo momento, para alertar en caso de un cambio en el proceso de la transacción. Adicionalmente, tiene un sistema de protección para que el malware requiera un usuario de nivel superior para poder bloquear su funcionamiento. En los dispositivos móviles, debido al incremento en las detecciones en las tiendas de aplicaciones, tanto Apple como Google, modificaron las políticas de seguridad de las aplicaciones, bloqueando la posibilidad de que los desarrolladores implementen minadores de criptomonedas en las aplicaciones ofrecidas. No obstante, los usuarios deben validar las aplicaciones instaladas en sus dispositivos y no descargar aplicaciones de sitios no oficiales. Las empresas que están migrando o que ya migraron su infraestructura a la nube, deben adoptar medidas para la administración de las infraestructuras en la nube, que contemplen el uso de API, únicamente desde plataformas autorizadas y que las credenciales se mantengan fuera de los servicios públicos. Para esto es necesario que implementaciones como Docker tengan políticas de seguridad y cumplan las buenas prácticas. Todas las anteriores recomendaciones, deben ser complementadas con el monitoreo permanente de procesamiento de equipo, tráfico en la red, existencia de proxies, inspección de paquetes y mantenimiento de sistemas de EDR (Endpoint Deception and Response) en todos los equipos, con el fin de garantizar una detección temprana de cualquier anomalía de las descritas anteriormente o alguna nueva metodología usada por los delincuentes. Esto, sin duda, es un trabajo constante para las organizaciones que implica cambios en los modos de operación y procesos de las empresas, y que se deben soportar en servicios especializados donde apoyarse en la cooperación de entidades del sector o de otros sectores permita tener al día los mecanismos de validación con los indicadores de compromiso (IOC) que se generan de estas alianzas. Dentro de los IOC se encuentran direcciones IP, dominios, URLs, características del tráfico, nombre de archivos, extensiones de archivos, características de ejecutables, entre otros. Ya disponible la serie completa sobre Cryptojacking: » Cryptojacking: Amenaza latente y creciente. Parte 1 de 4 » Cryptojacking: Amenaza latente y creciente. Parte 2 de 4 » Cryptojacking: Amenaza latente y creciente. Parte 3 de 4 Palo Alto Networks premia a Telefónica SolucionesSecurity for social good: Construyendo un mundo mejor.
Diego Samuel Espitia Cryptojacking, entornos amenazados. Parte 3 de 4 En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de...
Diego Samuel Espitia Cryptojacking: Amenaza latente y creciente. Parte 2 de 4 Continuando con nuestra serie de artículos sobre CryptoJacking que empezamos hace unos días, es importante entender que el objetivo planteado por el delincuente es monetizar con la mayor efectividad posible su...
Diego Samuel Espitia Cryptojacking: Amenaza latente y creciente. Parte 1 de 4 En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo,...