ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
ElevenPaths Qué hemos presentado en el Security Innovation Day 2017 (IV): Innovation: A Path to Success “Cuando nos preguntan qué tipo de trabajo realizamos desde el área de innovación y laboratorio de ElevenPaths y cómo funcionamos, cada uno de los interlocutores traslada consigo una idea...
ElevenPaths ElevenPaths Radio – 1×07 Entrevista a Paloma Llaneza ¿Te preocupa la privacidad de tus datos? A Paloma Llaneza también. Nuevo capítulo de ElevenPaths Radio, la identidad digital: bajo lupa.
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Diego Samuel Espitia Detectando los indicadores de un ataque En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
Sergio De Los Santos Qué ha pasado con SHA-1 y el nuevo ataque. Una explicación sencilla Se ha anunciado “otro clavo en la tumba de SHA-1” en forma de estudio que demuestra, de otra manera y una vez más, su debilidad. Aunque suene complejo, no es...
ElevenPaths LatchHook: Hack para poner un Latch en apps de Android (y de paso, aprender cómo funciona por dentro) Existen diferentes escenarios en los que podría ser interesante poner un Latch a determinadas acciones en un dispositivo Android: controlar el envío de SMS; bloquear llamadas a números de...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Diego Samuel Espitia Detectando los indicadores de un ataque En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
Área de Innovación y Laboratorio de ElevenPaths Nueva app para limpiar los metadatos de manera más fácil Metashield es nuestra tecnología para analizar y limpiar metadatos, ahora puedes utilizarla en tu smartphone Android descargándola desde Google Play.
Área de Innovación y Laboratorio de ElevenPaths Descubriendo APTualizador: el APT que parchea Windows A finales de junio de 2019 asistimos a un incidente en el que los equipos comienzan a reiniciarse prácticamente a la vez y sin causa aparente. En paralelo, Kaspersky detecta...
Curiosa secuencia de (des)instalación de un adwareElevenPaths 16 septiembre, 2013 Bubble dock es un conocido programa que se mueve en esa línea gris por la que se pasea mucho software: promete alguna funcionalidad interesante y al final la ofrece (o no), pero a cambio utiliza todo tipo de técnicas para o bien obtener información del sistema y venderla a publicistas, o bien bombardea con más anuncios y otros programas. Puede llegar a ser muy molesto. Y lo que más odia, es que lo eliminen. Bubble dock ofrece una barra parecida al Dock de Mac OSX para Windows. Pero en realidad es un adware en toda regla. Cinco minutos usando el sistema con Bubble Dock instalado bastan para ser hostigado con todo tipo de publicidad, sufrir un secuestro del buscador de los navegadores, ser invitado a concursos falsos, y machacar al usuario con páginas que piden datos personales. No demasiados motores detectan el instalador como adware, lo que hace pensar que quien sea que produzca el programa, se trata de una de esas empresas de dudosa reputación que ha conseguido instaurarse en la legalidad. Lo normal en este tipo de software es que se encuentren asociados con otros programas de similares y que, durante la instalación, se busque pescar al usuario incauto. Esta secuencia de pantallas que piden permiso para instalar otro software son las típicas trampas para el usuario impaciente. Intentando instalar software adicional. Atención a la traducción “Salva dinero…” Mientras se utiliza, el programa entorpece cualquier acción en Windows. Buscadores modificados similares a Google, molestos pop-ups y un agente que sugiere publicidad y programas desde el systray Pero si, harto de tanta publicidad, se decide desinstalar el programa… (y esto es lo curioso) también intenta cazar al usuario más impetuoso. Invita a instalar hasta cuatro programas diferentes mientras se está desinstalando Bubble Dock… Cualquier despiste o dedo rápido hacia el “siguiente” culmina en justo lo contrario de lo que se desea. La secuencia es esta (aunque pregunta a un servidor online qué programas ofrecer y varían en cada caso): Las traducciones son bastante malas Para finalizar, pregunta por qué se ha desinstalado el programa.. Esta modalidad (en la que el proceso de eliminación enmascara otras instalaciones) va un paso más allá en el “adware de acompañamiento” que financia muchas empresas que ofrecen los programas de forma gratuita. Suponemos que no es nuevo, y aunque el hecho de usar esta técnica caza-impacientes también durante el proceso de desinstalación sigue siendo legítima estrictamente hablando, resulta todavía más cuestionable desde el punto de vista ético. Afortunadamente se soluciona de una manera relativamente sencilla. Aprendiendo a leer y desmarcando todas las casillas activas por defecto. Sergio de los Santos ssantos@11paths.com @ssantosv Android y la industria del malwareMostrar cadena certificados sin usar el “certificate store” de Windows (en c#)
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Diego Samuel Espitia Detectando los indicadores de un ataque En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
Área de Innovación y Laboratorio de ElevenPaths #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
ElevenPaths ElevenPaths Radio 3×07 – Entrevista a Mercè Molist ¿Conoces la historia del hacking en España? Primero debemos conocer su ética, su forma de vida y de pensamiento, su cultura… Para hablar sobre hackers y hacking en España, tenemos...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores de Kaspersky han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds,...
Después de haber desactivado TODAS LAS CASILLAS parece que al final he logrado desinstalar. Esperemos que sea definitivo. Responder