Blanca Montoya Gago Cómo se distribuyen los Fondos Europeos del Plan España Puede de desarrollo regional a las CC.AA El objetivo de los Fondos de Recuperación Europeos es reducir las diferencias entre los niveles de desarrollo de las distintas regiones de la Unión Europea y, así, reducir el...
Carmen Urbano Digitalización del negocio internacional Las personas somos analógicas, la naturaleza es analógica y, en cambio, nuestra vida y nuestro trabajo cada vez son más digitales, más llenos de ceros y de unos, más...
Mario Cantalapiedra El ciclo de la relación bancaria La relación de las pymes con los bancos no suele ser sencilla, sobre todo en épocas de crisis, aunque parece que las cosas están mejorando favorecidas por un entorno...
David Ballester Así es el nuevo Impuesto sobre Servicios Digitales que viene El Consejo de Ministros ha informado recientemente acerca del anteproyecto en curso para la Ley por la que se va a crear un nuevo Impuesto sobre Determinados Servicios Digitales. Tal...
David García Las “Third Party Cookies” y cómo las maneja cada navegador ¿Te preocupan las cookies de terceros? Entra en este post en el que te explicamos las opciones que ofrece cada navegador para gestionarlas.
ElevenPaths ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio Una entrevista en profundidad sobre ciberseguridad con Yaiza Rubio, reconocida experta en el sector y líder del proyecto Network Tokenization en Telefónica.
Raúl Alonso Prácticas de éxito en el ‘retail’ que puedes aplicar a tu negocio ya “¿Y si pudiéramos identificar qué hacen las mejores empresas de retail para adaptarlo e incorporarlo a cualquier negocio de cualquier sector?” El reto que propone Jacinto Llorca en su...
Matilde de Almeida Haciendo ‘match’ con startups: la visión artificial inteligente de IOVI Desde Telefónica Innovación Abierta, no solo acercamos la innovación a la compañía a través de las startups, sino que también ayudamos a las mismas a generar negocio con la...
Noticias de Ciberseguridad: Boletín semanal 28 de noviembre – 4 de diciembreElevenPaths 4 diciembre, 2020 Nueva versión del malware TrickBot Los operadores de la botnet TrickBot han agregado una nueva capacidad que les permite interactuar con la BIOS o el firmware UEFI de un equipo infectado. Este nuevo módulo de TrickBot permitiría aumentar la persistencia del malware y lograr que TrickBot sobreviva incluso a reinstalaciones del sistema operativo. Otras aplicaciones de este nuevo módulo serían bloquear de forma remota un dispositivo a nivel de firmware, evitar los controles de seguridad como BitLocker, configurar ataques de seguimiento aprovechando vulnerabilidades de Intel CSME o revertir actualizaciones que parchearon vulnerabilidades de CPU, entre otras. Hasta el momento, el módulo TrickBot solamente estaría comprobando el controlador SPI para verificar si la protección contra escritura de la BIOS está habilitada o no, y no se ha visto que esté modificando el firmware en sí. Sin embargo, el malware ya contiene código para leer, escribir y borrar firmware, lo que sugiere que sus creadores planean usarlo en ciertos escenarios futuros. Más info: https://eclypsium.com/2020/12/03/trickbot-now-offers-trickboot-persist-brick-profit/ El fabricante de chips Advantech víctima de ransomware Los operadores del ransomware Conti afirman haber comprometido a la empresa Advantech, uno de los fabricantes de chips para entornos industriales (IIoT) con mayor presencia internacional, y estarían exigiendo un rescate de $14 millones para descifrar los sistemas afectados y detener la filtración de datos internos robados. El pasado 26 de noviembre, el grupo comenzó a publicar parte de estos datos internos en su página de la Deep Web, con un archivo de 3.03GB que se corresponde con el 2% de los datos que indican poseer. Los operadores de Conti afirman además que disponen de puertas traseras implementadas en la red de la empresa que eliminarán cuando se pague el rescate. Advantech, de momento, no ha emitido ninguna declaración pública sobre este ataque. Todos los detalles: https://www.bleepingcomputer.com/news/security/iiot-chip-maker-advantech-hit-by-ransomware-125-million-ransom/ Venta de accesos a cuentas de correo de ejecutivos de alto nivel Un actor amenaza ha puesto a la venta contraseñas para acceder a cuentas de correo electrónico de ejecutivos de alto nivel en un conocido foro underground. Las credenciales dan acceso a Office 365 y Microsoft y sus precios oscilan entre 100$ y 1.500$, dependiendo del tamaño de la empresa y el cargo del usuario. Entre las cuentas comercializadas se encuentran las de directores ejecutivos (CEO), directores financieros (CFO), presidentes, vicepresidentes y otros responsables de similar categoría. Un investigador de ciberseguridad que prefiere mantenerse en el anonimato ha confirmado la validez de los datos puestos a la venta mediante la adquisición de varias credenciales pertenecientes al CFO de una empresa de retail Europea y el CEO de una empresa de software estadounidense. Se desconoce con certeza el origen de las credenciales pero cabe la posibilidad de que provengan de datos recuperados de infecciones por AZorult, ya que el mismo actor amenaza había expresado con anterioridad interés en acceder a este tipo de información. Para saber más: https://www.zdnet.com/article/a-hacker-is-selling-access-to-the-email-accounts-of-hundreds-of-c-level-executives/ Crutch, herramienta de ciberespionaje de Turla Investigadores de seguridad de ESET han descubierto un nuevo malware con capacidades de infostealer y puerta trasera vinculado al grupo de ciberespionaje de habla rusa APT Turla. El malware es en realidad un conjunto de herramientas denominado “Crutch” que puede eludir las medidas de seguridad al abusar de plataformas legítimas, incluido el servicio de intercambio de archivos Dropbox, para esconderse detrás del tráfico normal de la red. Este malware, utilizado desde 2015 hasta principios de 2020, habría sido diseñado con el objetivo de exfiltrar documentos confidenciales y otro tipo de archivos a diferentes cuentas de Dropbox controladas por los operadores de Turla. Además, Crutch parece desplegarse no como puerta trasera de entrada sino después de que los atacantes ya hayan comprometido la red de sus víctimas. Los investigadores afirman haber encontrado este software malicioso en la red de un Ministerio de Asuntos Exteriores en un país de la Unión Europea, lo que sugiere que el uso de Crutch se dirige a objetivos muy específicos. Información completa: https://www.welivesecurity.com/2020/12/02/turla-crutch-keeping-back-door-open/ Vulnerabilidad crítica de los firewalls y VPN de ZYXEL Los equipos de seguridad de Zyxel han confirmado el hallazgo de una vulnerabilidad crítica con afectación para sus soluciones de firewall y puntos de acceso VPN que permitiría a los actores amenaza ejecutar código remoto en el sistema de la víctima. Identificada como CVE-2020-25014, se trata de un fallo de desbordamiento de búfer que puede conducir a problemas de corrupción de memoria mediante el envío de un paquete Http especialmente diseñado. La vulnerabilidad ha sido asignada con una criticidad de 8.5/10 en base a CVSSv3 y los expertos consideran que es altamente fácil de explotar, aunque se desconocen detalles adicionales. Todos los productos Zyxel afectados por la falla son compatibles con la función WiFi de Facebook, los fallos han sido solventados en las versiones V4.39 del firmware ZLD y en las versiones V6.10 y posteriores de la serie Unified y Standalone. Más detalles: https://www.zyxel.com/support/Zyxel-security-advisory-for-buffer-overflow-vulnerability.shtml Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí. Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com. Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su usoElevenPaths Radio 3×04 – Entrevista a Ángel Ortiz
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Sergio de los Santos Cuatro hitos en Ciberseguridad que marcaron el futuro del malware Un recorrido por los 15 años que ha dedicado Microsoft para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global
Telefónica Tech Boletín semanal de Ciberseguridad, 15 – 19 de mayo Vulnerabilidades en plataformas cloud El equipo de investigadores de Otorio descubrió 11 vulnerabilidades que afectan a diferentes proveedores de plataformas de administración de cloud. En concreto, se tratan de Sierra...
Javier Martínez Borreguero Automatización, Conectividad e Inteligencia Aumentada al servicio de una reindustrialización competitiva, disruptiva y sostenible Por segundo año consecutivo vuelvo a participar en el Advanced Factories (AF 2023), la mayor exposición y congreso profesional dedicado a la Industria 4.0 del sur de Europa. Un...
Nacho Palou Passkey es otro clavo de Google en el ataúd de las contraseñas Passkey de Google ofrece a los usuarios la posibilidad de utilizar una llave de acceso para identificarse y acceder a sitios web o apps sin teclear su nombre de...