ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
ElevenPaths Todo lo que necesitas saber sobre los certificados SSL/TSL ¿Qué es un certificado digital? Un Certificado digital SSL/TSL (Secure Sockets Layer/Transport Layer Security) es el protocolo de seguridad más utilizado que permite realizar una transferencia de datos de manera cifrada...
ElevenPaths Cyberintelligence Report: Ciberseguridad en aplicaciones móviles bancarias A medida que el mundo se vuelve más digital, surgen nuevas oportunidades y amenazas, y tendemos a centrarnos más en los negocios. Como consecuencia, cuando estamos tratando de desarrollar...
ElevenPaths Qué hemos presentado en Security Day 2018 (I): Bienvenida y Keynote El pasado 30 de mayo celebramos la quinta edición de nuestro evento anual en ciberseguridad, ElevenPaths Security Day 2018, con el lema ‘Cybersecurity On Board’. Bajo este claim, queríamos mostrar el valor intrínseco que proporcionamos a todos los productos...
ElevenPaths Entrevista: hablamos de libros y #MujeresHacker con Javier Padilla Hace unos días tuvimos la oportunidad de hablar con Javier Padilla, emprendedor en Internet y escritor de los libros protagonizados por la joven hacker Mara Turing, una charla muy...
ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
Deepak Daswani Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 2/2) Retomamos el post anterior, en el cual realizamos la introducción a las vulnerabilidades FakesApp publicadas por los investigadores de Check Point y descubrimos el proceso para poder instalar la extensión WhatsApp...
ElevenPaths Firma digital de documentos con SealSign (II) En un artículo anterior vimos los distintos productos de SealSign e indicamos que se basaban en la firma digital, la cual puede utilizar tanto biometría como certificados digitales. En...
ElevenPaths Entrevista: hablamos de libros y #MujeresHacker con Javier Padilla Hace unos días tuvimos la oportunidad de hablar con Javier Padilla, emprendedor en Internet y escritor de los libros protagonizados por la joven hacker Mara Turing, una charla muy...
ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
ElevenPaths Introducing Mobile Connect – the new standard in digital authentication The Mobile Operators hold the future of digital authentication in our hands, and so do our customers. The consumers will no longer need to create and manage multiple user names...
ElevenPaths Colisiones, haberlas hay(las). Parte 2 En nuestra entrada anterior sobre este tema, terminamos el post preguntándonos: ¿Existirán colisiones en los algoritmos utilizados en Bitcoin?, pues vamos a analizarlo. La criptografía de Bitcoin Los principales organismos reguladores NIST,...
Espías, records y metadatos rusosElevenPaths 21 diciembre, 2016 Hace unos días nos enteramos del asalto sufrido por Yahoo! en 2013 con la friolera pérdida de 1000 millones de cuentas de sus usuarios, datos relacionados con sus nombres, contraseñas, preguntas de seguridad, etc. y se mantuvo en secreto hasta hace pocos días, cuando finalmente la compañía tuvo que admitir que en 2014 sufrió otro ataque similar con el robo masivo de 500 millones de cuentas. Gracias a estas revelaciones se convierte en la empresa líder mundial en clientes afectados por piratería informática, donde el 97% de las 1000 empresas más grandes del mundo han sufrido filtraciones similares en sus entornos con mayor o menor repercusión. Yahoo! es una más en la larga lista de afectados por los ataques a sus bases de datos, si bien los responsables de Yahoo! no han conseguido identificar a los autores de los robos, si han intentado tranquilizar a sus clientes asegurando que sus datos bancarios, números de tarjeta y otros datos sensibles no se han visto afectados. Visto lo visto planea sobre nuestras cabezas la posibilidad de que algún día vuelva a ser noticia con peores consecuencias si no lo remedian. Este tipo de ataques o labores de espionaje no suelen ser propios de individuos independientes, si no de grupos u organizaciones especializadas con fines claramente definidos. La NSA y otros grupos de inteligencia norteamericanos han sido señalados en múltiples ocasiones como parte implicada en la obtención de información a través de los metadatos, correos electrónicos, llamadas, etc., de personas, organizaciones y hasta de gobiernos extranjeros supuestamente amigos. Otros países tradicionalmente referentes en labores de espionaje tampoco se quedan atrás. Como se comentó el pasado verano, según fuentes norteamericanas el gobierno ruso parece haber participado indirectamente en la victoria del candidato republicano y ahora presidente Donald Trump, por medio del grupo de ciberespionaje ruso The Dukes denominados así por el FBI, que estaría formado por dos equipos: Cozy Bear (APT 29) y Fancy Bear (APT 28) que extrajeron y filtraron aproximadamente 20.000 correos y datos de miembros del DNC (Comité Nacional Democrata) donde se ponía de manifiesto los duros enfrentamientos internos entre los propios aspirantes demócratas a la presidencia. Esta intrusión fue detectada por CrowdStrike en los equipos del DNC a raíz de la investigación que se llevó a cabo tras hacerse pública la filtración en junio en Wikileaks. Se sospecha que fue extraída por uno de los miembros de The Dukes, Guccifer 2.0 a raíz de las pruebas obtenidas sobre algunos documentos publicados del DNC, creados originalmente por Warren Flood (persona que se encargaba de proveer datos y servicios de análisis de estrategia a los candidatos demócratas) y donde se detectaron ciertos metadatos en ruso en este archivo Document. La traducción sería un alias, Felix Dzerzhinsky, nombre del fundador de la policía secreta soviética el pasado siglo XX. DOCUMENTO CON METADATOS DETECTADOS DE MODIFICACIÓN EN RUSO Otra de las pruebas extraídas y publicadas en varios medios muestran una serie de características que señalan aún más a su procedencia rusa: A LA IZQUIERDA UN DOCUMENTO PUBLICADO POR POR GAWKER EN PDF CON VÍNCULOS A ENLACES ROTOS EN RUSO. A LA DERECHA EL MISMO DOCUMENTO EXTRAÍDO DEL DNC PERO PUBLICADO POR GUCCIFER 2.0 El objetivo de esta filtración aparentemente consistía en favorecer la victoria de Trump republicano contra la candidata demócrata Clinton, como represalia por sus críticas a los resultados parlamentarios rusos del pasado 2011. Rusia lo niega, pero estas evidencias lógicamente generan dudas. Estos hechos no hacen más que reflejar la patente inseguridad o incapacidad de los sistemas actuales, su falta de control o gestión, la ausencia de los mismos o el dato más preocupante, la cada vez mayor inversión económica y de recursos en la creación y evolución de sistemas de penetración, espionaje y ataque cibernético, lo que demuestra que puede salir muy rentable invertir en este tipo de actividades fundamentalmente cuando en muchas ocasiones vienen respaldadas por gobiernos o agencias de inteligencia. ¿Es una guerra perdida? Evidentemente no, ambos mundos se necesitan para evolucionar y mejorar. No hay nada infalible, pero si los medios y protocolos de seguridad se aplican y siguen correctamente, se ponen las cosas muy difíciles para los ciberdelincuentes,y de eso se trata. ¿Quieres prevenir y detectar a tiempo una fuga de información? En ElevenPaths ofrecemos soluciones preventivas contra la fuga de información a través de la familia Metashield. Si quieres saber más sobre el tratamiento de metadatos, habla con nuestros expertos en Ciberseguridad en la Comunidad Técnica de ElevenPaths. Antonio Bordón CyberSecurity Product Manager Algoritmos evolutivos y malware. ¿Evolucionan los “virus”? (V)Los mejores momentos de Ciberseguridad de 2016
ElevenPaths Entrevista: hablamos de libros y #MujeresHacker con Javier Padilla Hace unos días tuvimos la oportunidad de hablar con Javier Padilla, emprendedor en Internet y escritor de los libros protagonizados por la joven hacker Mara Turing, una charla muy...
ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
ElevenPaths Todo lo que necesitas saber sobre los certificados SSL/TSL ¿Qué es un certificado digital? Un Certificado digital SSL/TSL (Secure Sockets Layer/Transport Layer Security) es el protocolo de seguridad más utilizado que permite realizar una transferencia de datos de manera cifrada...
Carlos Ávila Tu sistema macOS también es objetivo del cibercrimen, ¡fortalécelo! Según statcounter, el sistema operativo de Apple, en concreto macOS (OSX anteriormente), tiene una cuota de mercado de alrededor del 17%, siendo el segundo sistema operativo de escritorio más...
Área de Innovación y Laboratorio de ElevenPaths II edición del programa TUTORÍA: investigaciones de ciberseguridad orientadas a producto El interés de los jóvenes estudiantes lo demuestra: los retos tecnológicos vinculados a las tecnologías de la información son interesantes y despiertan en los alumnos una curiosidad y motivación...
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
All the best blogs that is very useful for keeping me share the ideas of the future as well this is really what I was looking for, and I am very happy to come here. Thank you very muchanimal jam codes | five nights at freddy's 4 | hotmail login Responder