Raúl Alonso Cipri Quintas: ‘El ego es el mayor enemigo del networking’ “¿De qué sirve tener 10.000 contactos en LinkedIn si no significas nada para ellos?”, pregunta Cipri Quintas. El networking aporta poco si no va acompañado de corazón, cree este...
Danella Porras Esmeral Cómo sacar el mayor partido de la convivencia entre máquinas virtuales y contenedores Se dice que la variedad es la sal de la vida. En el caso de cloud computing es a la vez una necesidad, porque no hay una solución en la...
Virginia Cabrera Samsung Galaxy Note 9: ¿Ha llegado el sustituto del PC? Este post no es una review al uso del nuevo terminal estrella de Samsung. Es simple y llanamente lo que yo he vivido durante las semanas en que, dejando...
AI of Things LUCA Data Rewards llega a Perú Esta semana Telefónica Perú ha anunciado el lanzamiento de la solución LUCA Data Rewards en el país. Una solución que permite recompensar con datos móviles a sus clientes a...
Javier Ocaña TIC y Justicia: inmediatez, interoperabilidad y servicio público El sistema registral del siglo XXI debe ser el archivo de datos de la Administración: un archivo de datos a la altura, en términos de interoperabilidad, inmediatez y...
Área de Innovación y Laboratorio de Telefónica Tech #CyberSecurityReport19H1: 45.000 apps eliminadas de Google Play, 2% de ellas detectadas por antivirus Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. En el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
Bruno Ibáñez López Inteligencia artificial y música: Buscando el autor Actualmente se pueden encontrar canciones creadas por personas que no tienen porqué saber escribir música gracias al uso de un software de composición musical. La singularidad, la estética y...
Catherina Cuervo Innovación abierta en las empresas: usos y claves para su aplicación La innovación abierta, como modalidad de innovación empresarial que cada vez toma más acogida, parte de entender que fuera de una organización siempre hay más talento, ideas y oportunidades que dentro...
Noticias de Ciberseguridad: Boletín semanal 31 de octubre-6 de noviembreElevenPaths 6 noviembre, 2020 Apple corrige 3 vulnerabilidades 0-day Apple, con el lanzamiento de la nueva versión de iOS 14.2, ha corregido tres vulnerabilidades 0-day que estarían siendo explotadas activamente y que afectarían a los dispositivos iPhone, iPad y iPod. Estos fallos fueron notificados a Apple por el equipo de analistas de seguridad de Google Project Zero, a quienes también se les atribuye el descubrimiento de las vulnerabilidades 0-day de Chrome y Windows notificadas recientemente. CVE-2020-27930 CVSS 6.0: es un fallo de ejecución remota de código (RCE) y se debe a un error de corrupción de memoria cuando la librería FontParser procesa una fuente maliciosa.CVE-2020-27932 CVSS 7.5: se trata de una vulnerabilidad 0-day de escalado de privilegios de kernel que permitiría a aplicaciones maliciosas ejecutar código arbitrario con dichos privilegios.CVE-2020-27950 CVSS 3.2: permitiría a aplicaciones maliciosas acceder a la memoria del kernel debido a un fallo de inicialización de la misma. Se recomienda actualizar lo antes posible a la versión iOS 14.2. Ciberataques al sector industrial a través de sistemas de gestión remota En 2018, se informó de una campaña de phishing dirigida a entidades del sector industrial, especialmente en manufactura, que pretendía la difusión de malware. Recientemente, desde el verano de 2019 hasta este mismo otoño, han podido localizar una nueva oleada de esta campaña que incluye técnicas de ataque mejoradas. Los agentes amenaza utilizan como pretexto en los correos de phishing documentos que detallan la configuración de equipamiento, procesos industriales, etc. todo ello robado a la propia empresa víctima o a uno de sus colaboradores. El malware distribuido permite a los atacantes valerse de herramientas de administración remota ocultando su utilización al usuario, e incluso usarlas como C2, tal y como ocurre con la interfaz web de la plataforma RMS en la nube. También se ha podido visualizar el uso de spyware y Mimikatz para el robo de credenciales y movimiento lateral a otros sistemas de la red. El objetivo final sigue siendo la obtención de beneficios económicos. Explotación activa de 0-day de Windows pendiente de corrección Google ha alertado sobre la explotación activa de diversos fallos de seguridad como parte de una cadena de exploits que incluyen una vulnerabilidad 0-day de Windows, que sigue pendiente de corrección, (CVE-2020-17087) y otra 0-day de Google Chrome (CVE-2020-15999), corregida el 20 de octubre en la versión 86.0.4240.111. El 0-day de Chrome se utilizó para permitir que los atacantes ejecutaran código malicioso dentro del navegador y, en una segunda fase, el 0-day de Microsoft permitía a los agente amenaza propiciar un ataque tipo sandbox escape logrando ejecutar código en el sistema operativo subyacente desde el entorno aislado de Chrome. El equipo de Google Project Zero notificó este fallo a Microsoft ofreciendo 7 días de gracia a la firma para corregir el fallo antes de publicar los detalles de la vulnerabilidad incluyendo una prueba de concepto. Según su informe, se trataría de un bug en el kernel de Windows que podría ser explotado para elevar los permisos del código del atacante y afectaría a todas las versiones desde Windows 7 hasta la más reciente de Windows 10. Se espera que el parche que corregiría la vulnerabilidad CVE-2020-17087 se haga público el 10 de noviembre en boletín de seguridad de Microsoft de noviembre. Máquinas virtuales de Windows objetivo del nuevo ransomware RegretLocker El nuevo ransomware llamado RegretLocker, que fue descubierto en octubre por los investigadores de MalwareHunterTeam, presenta peculiaridades como no utilizar una nota de rescate o hacer uso de un correo electrónico para las comunicaciones en vez de una página web en Tor. Al cifrar los archivos, RegretLocker añade la extensión .mouse a los nombres de los archivos cifrados. Aunque en apariencia sea simple, este ransomware tiene características avanzadas que no son habituales en infecciones de su familia de malware, es capaz de cifrar máquinas virtuales Windows y cerrar los archivos abiertos para su cifrado. Cuando un ransomware cifra los ficheros de una ordenador, no suele cifrar archivos de tamaños muy grandes, como máquinas virtuales, ya que reduce la velocidad de todo el proceso de cifrado, no obstante, RegretLocker utiliza la API de Windows Virtual Storage, OpenVirtualDisk, AttachVirtualDisk y GetVirtualDiskPhysicalPath para cifrar máquinas virtuales. Además, utiliza la API de Windows Restart Manager para terminar procesos o servicios de Windows que mantienen un archivo abierto durante el cifrado. Datos de 34 millones de usuarios robados de 17 compañías a la venta Según informa el medio especializado en tecnología BleepingComputer, un actor malicioso ha puesto a la venta 34 millones de registros de usuarios, afirmando que provienen de fugas de información de 17 compañías diferentes. El vendedor creó un hilo en un foro hacker el pasado 28 de octubre, detallando el tipo de información expuesta en cada una de las bases de datos. Esta información incluye correos electrónicos, contraseñas en diferentes formatos, nombres de usuario, números de teléfono, fechas de nacimiento, direcciones y otros datos sensibles. Las compañías afectadas pertenecen a un amplio abanico de sectores profesionales y localizaciones geográficas. Ninguna de ellas había reportado fugas de datos recientes, y únicamente dos de ellas lo han hecho después de que los autores del artículo contactaran con ellas: el supermercado online de Singapur RedMart y la página de reseñas de Tailandia Wongai. Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí. Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com. Conectividad 5G y su impacto en la Industria 4.0: madurez y evoluciónLa huella digital y la revolución en las compras
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.