ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores de Kaspersky han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds,...
ElevenPaths ElevenPaths Radio #12 – Simulación de Adversarios / MITRE ATT&CK Con el incremento exponencial de los ciberataques que se ha producido en los últimos años, cada vez es más necesario conocer y tener las capacidades de simular a los...
ElevenPaths Resumen de nuestro último Whitepaper: Informe de tendencias en ciberseguridad 2019 Echamos la mirada al panorama de la ciberseguridad en 2018 para analizar la evolución de las amenazas en el mundo digital, los nuevos retos que se nos presentan y el...
ElevenPaths Security Day 2016_Security Evolution Aforo completo La revolución digital avanza de manera imparable y el ecosistema de negocio actual exige adaptación. En ElevenPaths creemos que no existe adaptación sin evolución y que la seguridad...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores de Kaspersky han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds,...
Carlos Ávila Gestión de datos de laboratorios (LIMS) y sus aplicaciones móviles Para los científicos e investigadores la optimización del tiempo en un laboratorio en la actualidad juega un papel fundamental para procesar y emitir resultados. Existen aplicaciones que tienen capacidades...
ElevenPaths Cómo proteger los servicios en Linux con Latch y NFQUEUE Uno de los escenarios más habituales de Latch es el de proteger el login en una aplicación web, aunque también podamos usarlo para proteger el acceso por login a...
ElevenPaths La importancia del Big Data en la Ciberseguridad Lo primero de todo, vamos a formularnos un par de preguntas sencillas: ¿Qué es Big Data? De manera muy resumida, el Big Data es una forma de describir grandes...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores de Kaspersky han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds,...
ElevenPaths ElevenPaths Radio #12 – Simulación de Adversarios / MITRE ATT&CK Con el incremento exponencial de los ciberataques que se ha producido en los últimos años, cada vez es más necesario conocer y tener las capacidades de simular a los...
ElevenPaths ElevenPaths en la RSA Conference 2020, el evento referencia en ciberseguridad Un año más, volvemos a la RSA Conference, el evento referencia del sector de la ciberseguridad, presentando nuestra propuesta #HumanizingSecurity.
ElevenPaths ElevenPaths Radio – 1×02 Entrevista a Pedro Pablo Pérez Segundo capítulo de nuestra serie de podcast: ElevenPaths Radio. En esta edición, contamos con la intervención del CEO de ElevenPaths Pedro Pablo Pérez. Una interesante charla en la que...
DirtyTooth: Es nuestro Rock’n RollElevenPaths 24 marzo, 2017 Las comunicaciones vía bluetooth están aumentando constantemente. Millones de usuarios usan esta tecnología a diario para conectarse a dispositivos que nos ayudan a hacer nuestra vida más cómoda, desde wereables hasta altavoces o dispositivos de manos libres. DirtyTooth es un pequeño hack que se aprovecha de la configuración de iOS en lo que a administración de perfiles bluetooth se refiere, a través de este pequeño fallo se puede obtener mucha información sobre los usuarios y su entorno (desde números de teléfono hasta los últimos cambios de portabilidad realizados). Hemos pasado por la resaca post-evento de RootedCON, pronto esperemos poder enseñaros los vídeos. El funcionamiento de DirtyTooth es muy sencillo. Al realizar una búsqueda de dispositivos a los que vincular nuestro iPhone podemos observar en qué perfil se encuentran, en función del perfil el dispositivo solicitará una información u otra, este hack se basa en la realización de un cambio de perfil cuando el usuario ya se ha conectado. Cuando nos conectamos a un altavoz o equipo de audio el perfil utilizado es el perfil A2DP, el cual no requiere un PIN para el pareado y solo pide acceso al audio del dispositivo. Una vez conectados se realizaría el cambio de perfil A2DP a perfil PBAP, el cual permite el acceso a los contactos del teléfono y al registro de llamadas, al no notificarse el cambio de perfil la información del usuario del iPhone quedará expuesta sin que este se percate facilitando mucho el trabajo a un posible atacante. DirtyTooth funciona en iOS 10.2.1 y todas las versiones anteriores a esta. Si quieres saber más sobre DirtyTooth no te pierdas la edición especial de ElevenPaths Talks que se celebrará el próximo jueves 30 de marzo a las 15:30 h (CET), en la que nuestros ciberexpertos Pablo González y Jorge Rivera explicarán en profundidad cómo funciona el hack. ¡Regístrate aquí al webinar! Además, te puede interesar otros artículos relacionados, como los publicados en el blog El Lado del Mal, donde Chema Alonso detalla minuciosamente el funcionamiento y las posibilidades que este pequeño hack nos ofrece, o también puedes echar un vistazo al paper de Dirtytooth en el Slideshare de ElevenPaths. Sergio Sancho Cyberexpert at ElevenPaths *Publicaciones relacionadas: – DirtyTooth Hack: Cómo reemplazar el módulo bluetooth en un altavoz Marshall Killburn Cómo explotar en tres pasos la información de OpenStreetMapElevenPaths crea un addon para hacer Firefox compatible con Certificate Transparency
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores de Kaspersky han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds,...
Carlos Ávila Gestión de datos de laboratorios (LIMS) y sus aplicaciones móviles Para los científicos e investigadores la optimización del tiempo en un laboratorio en la actualidad juega un papel fundamental para procesar y emitir resultados. Existen aplicaciones que tienen capacidades...
ElevenPaths ElevenPaths Radio #12 – Simulación de Adversarios / MITRE ATT&CK Con el incremento exponencial de los ciberataques que se ha producido en los últimos años, cada vez es más necesario conocer y tener las capacidades de simular a los...
Gonzalo Álvarez Marañón El cifrado plausiblemente negable o cómo revelar una clave sin revelarla Cuando la policía secreta detuvo a Andrea en el control del aeropuerto, ella pensó que era un mero trámite reservado a todos los ciudadanos extranjeros. Cuando registraron su equipaje...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 2-8 de enero Actualización sobre SolarWinds Para cerrar el año, Microsoft emitió una actualización de sus investigaciones sobre el impacto en sus sistemas del compromiso de SolarWinds. Recalcan en este comunicado que tanto...
Carlos Ávila Actualización de términos y condiciones de WhatsApp: ¿una jugada atrevida? Seguramente a estas alturas muchos ya han aceptado los nuevos términos y políticas de privacidad sin saber en realidad de qué se trataba o el impacto en la privacidad...