ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
ElevenPaths Qué hemos presentado en Security Day 2018 (I): Bienvenida y Keynote El pasado 30 de mayo celebramos la quinta edición de nuestro evento anual en ciberseguridad, ElevenPaths Security Day 2018, con el lema ‘Cybersecurity On Board’. Bajo este claim, queríamos mostrar el valor intrínseco que proporcionamos a todos los productos...
ElevenPaths ElevenPaths Talks: Fog / Edge / Cloudlet Computing ¡Ver el talk aquí! Hoy a las 15:30h (CET) no te pierdas este webinar en el que analizaremos el destino de los términos Fog, Edge o Cloudlet computing en el...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Diego Samuel Espitia Detectando los indicadores de un ataque En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
ElevenPaths News: Nuevo plugin de Latch para ownCloud El equipo de desarrolladores de Eleven Paths ha creado un nuevo plugin para Latch. En este caso ha sido el de ownCloud. Se trata de una aplicación de software...
ElevenPaths ElevenPaths Talks: Diferencias entre NOC, SOC y CiberSOC Nuestros CSAs Pablo San Emeterio y Gabriel Bergel te cuentan las principales diferencias que existen entre NOC, SOC y CiberSoc.
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Diego Samuel Espitia Detectando los indicadores de un ataque En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
ElevenPaths #CodeTalks4Devs – Wild Wild Wifi: tu router en Paranoid Mode En este nuevo webinar para desarrolladores, contamos con dos expertos de lujo: Pablo Gonzalez y Ioseba Palop, parte del equipo de Ideas Locas de CDO de Telefónica. Durante este #CodeTalks4Devs,...
Área de Innovación y Laboratorio de ElevenPaths A la caza del replicante: caso de uso de CapaciCard en el Security Innovation Day 2019 Descubre cómo funciona CapaciCard, nuestra tarjeta con propiedas capacitivas, con este caso de éxito del Security Innovation Day ambientado en Blade Runner.
#CyberSecurityPulse: Colega, ¿dónde están mis bitcoins?ElevenPaths 20 febrero, 2018 Numerosos son los tipos de ataques que estamos presenciando los usuarios de criptodivisas: familias de malware que sustraen wallets, ataques de phishing que tratan de suplantar plataformas donde los usuarios gestionan sus carteras o donde salen públicas las ofertas iniciales de moneda (ICO, por sus siglas en inglés), aplicaciones que utilizan la CPU de los usuarios para minar… Y, además, aquellos que prefieran gestionar su propio dinero sin delegar la responsabilidad en un tercero también tendrán que hacer frente al problema de perder las claves privadas o no acordarnos de la contraseña con la que protegimos el wallet. Si te ha ocurrido y has protegido tu cartera con una contraseña de la que ya no te acuerdas, puede que no tengas todo perdido. John the Ripper, una herramienta para crackear contraseñas, contiene diferentes plugins para romper contraseñas de carteras: bitcoin2john, blockchain2john, electrum2john, ethereum2john y multibit2john. En primer lugar, tendremos que seleccionar el tipo de plugin que vamos a utilizar en función del tipo de monedero que estemos utilizando. Después, pasamos ese contenido a un fichero de texto, lanzamos John The Ripper con ./john junto con el nombre del fichero y, por último, ¡crucemos los dedos! Según un estudio realizado por The Genesis Block en 2016, el 35% de bitcoins existentes por aquel entonces no se habían utilizado en transacciones desde 2011. Según ellos, la mayoría podría corresponderse a bitcoins perdidos. Sin duda alguna, Bitcoin ha dejado muchos multimillonarios atrás que podrían haberlo sido pero que por descuidos perdieron su dinero. Noticias destacadas Empresa de agua en Europa afectada por malware que mina criptodivisas La firma de seguridad Radiflow ha detectado malware de minería de criptomonedas en la red de un proveedor de servicios de agua en Europa. Este es el primer ataque en el que un minero de criptomonedas afecta a los sistemas de control industrial (ICS) o SCADA (control de supervisión y adquisición de datos). Kfir, CTO de Radiflow, ha explicado que Radiflow todavía se encuentran en las primeras etapas de la investigación, pero hasta ahora ha podido determinar que el software de minería estuvo en la red de la empresa de agua durante aproximadamente tres semanas antes de que se detectara. Más información en Eweek Malware destinado a interrumpir los Juegos Olímpicos de invierno El pasado domingo 11 de febrero, oficiales de seguridad de los Juegos Olímpicos de invierno confirmaron que habían sufrido un ciberataque. Sin embargo, tras analizar las muestras involucradas parece que no provienen de adversarios que buscan información de los Juegos, sino que estaban destinadas a interrumpirlos. La naturaleza destructiva de este malware apunta a inutilizar la máquina eliminando instantáneas, registros de eventos y tratando de usar PsExec y WMI para avanzar en el entorno. Más información en Talos Intelligence Noticias del resto de la semana Un error en la extensión de Chrome de Grammarly expone documentos de usuarios Grammarly ha corregido un error en su extensión de navegador Chrome que expone sus tokens de autorización a los sitios web, lo que permite a los sitios asumir la identidad de un usuario y ver los documentos de su cuenta. “Se ha determinado que es un error de severidad alta porque parece una violación bastante grave de las expectativas del usuario”, dijo Tavis Ormandy, investigador del Proyecto Zero de Google. “Los usuarios no esperarían que visitar un sitio web les dé permiso para acceder a documentos o datos que han escrito en otros sitios web”. Más información en Threat Post Explotan un 0-day en Telegram Messenger para distribuir malware Descubren una vulnerabilidad 0-day en la versión de escritorio de Telegram para Windows y que se estaba explotando para propagar malware que minaba criptomonedas como Monero y ZCash. Los atacantes engañaban a las víctimas para descargar software malicioso en sus equipos y así usaban su CPU para minar criptomonedas o servir como puerta trasera para que los atacantes controlasen remotamente la máquina afectada. Más información en Securelist Hackers explotan un 0-day en Bitmessage para robar claves de wallets de Bitcoin Los desarrolladores de Bitmessage alertan de una vulnerabilidad 0-day en la aplicación PyBitmessage y que ya ha comenzado a explotarse contra algunos usuarios. Según los desarrolladores de Bitmessage, afecta a las versiones de PyBitmessage 0.6.2 para Linux, Mac y Windows. “El exploit es desencadenado por un mensaje malicioso si usted es el destinatario (incluidos chans unificados). El atacante ejecuta un script pero también abre, o intenta abrir, una shell inversa remota”, explicó el desarrollador principal de Bitmessage Peter Šurda. Más información en Bitmessage Otras noticias Un error en el sistema de archivos APFS podría conducir a la pérdida de datos de MacOS Más información en Bombich Software JenkinsMiner ha conseguido 3.4 millones de dólares en unos pocos meses comprometiendo servidores de Jenkins Más información en CheckPoint El grupo Coinhoarder robó 50 millones de dólares en una campaña de phishing a usuarios de Bitcoin Más información en Policía Cibernética de Ucrania ¡Regístrate a la newsletter! Rubber Ducky y Raspberry Pi: rápida y mortal en equipos “despistados”Conectándonos al mundo (Parte1)
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Diego Samuel Espitia Detectando los indicadores de un ataque En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
Área de Innovación y Laboratorio de ElevenPaths #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
ElevenPaths ElevenPaths Radio 3×07 – Entrevista a Mercè Molist ¿Conoces la historia del hacking en España? Primero debemos conocer su ética, su forma de vida y de pensamiento, su cultura… Para hablar sobre hackers y hacking en España, tenemos...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores de Kaspersky han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds,...