Faast: Nuevo diseño (y II)ElevenPaths 6 agosto, 2014 A lo largo del evento Eleven Paths Security Day el día 3 de julio, se presentaron nuevas funcionalidades de Faast que se han ido desarrollando desde que se presentara el producto en el pasado Innovation Day. Una de las características más vistosas es la nueva interfaz web que ofrece el servicio. Por ello, vamos a detallar en esta entrada algunas mejoras del producto, tanto de funcionalidad como de usabilidad. Continuando con la entrada anterior, analizaremos paso a paso las pantallas restantes. La visión más global de la vista a la que se accede tras la selección de un escaneo, se puede observar en la siguiente imagen: Visión completa de resultados de un escaneo. Pulsar para agrandar Vamos a recorrer brevemente cada una de las pestañas de escaneos. Resumen: Vista de resumen del escaneo Esta vista ha sufrido grandes cambios de diseño con el fin de mostrar la mayor información posible de una manera organizada y atractiva. Además se han añadido datos que en la interfaz antigua no se mostraban. Mapa de activos: Una de las novedades más llamativas de la interfaz se encuentra en esta vista. Esta innovación es lo que llamaremos árbol. Vista de mapa de activos del análisis Este árbol representa de manera jerárquica todos los dominios encontrados y para cada uno de ellos, se muestran las URLs encontradas en él ordenadas por carpetas. La siguiente figura lo muestra Árbol del mapa de activos Este cambio facilita el análisis de los dominios y URLs al usuario, además de, ofrecerle una visión global del esquema u organización. Una vez seleccionado un dominio del árbol, se muestran en la región de la derecha todos los activos encontrados en él. Vulnerabilidades: Vista de vulnerabilidades del escaneo Los cambios realizados en esta vista son en su mayoría de diseño. Las acciones disponibles para cada una de las vulnerabilidades son las siguientes: El resto de pestañas del escaneo que se muestran a continuación han sido modificadas a nivel de diseño, por lo que no se entrará en detalle con ellas. Metadatos: Vista de metadatos obtenidos Servicios de red: Vista de servicios de red del análisis Software: Vista de software Direcciones IP: Vista de direcciones IP del análisis Vista de usuarios Esta vista no incluye ninguna de las grandes novedades de la interfaz web, por lo que únicamente se presenta su nuevo diseño: Creación de usuarios Lista de usuarios creados Analizando ahora la vista de «mi cuenta», se puede ver que se ha estructurado y rediseñado notablemente. Apartado «Mi cuenta» Pensamos que tanto el diseño como las nuevas funcionalidades de esta interfaz proporcionan a Faast grandes mejoras no solo de rendimiento, sino también de usabilidad y estética. * Faast: Nuevo diseño (I) Julia Llanos julia.llanos@11paths.com badUSB: ¿De verdad que es tan grave?Ocho siglas relacionadas con las vulnerabilidades (VI): CWRAF
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.