Iván Fanego ‘Networking’ y ayuda básica para primerizos en China Como veíamos en el artículo sobre el ecosistema digital chino, no importa lo que sepas, allí casi empiezas de cero. Y en el mes que hemos pasado en China nos encontramos alguna sorpresa...
Raúl Alonso Trabajo en casa y aún no me he vuelto loco Entiendo que los tiempos cambian, pero mi filiación al periodismo me lleva a desconfiar de esos bloggers que tratan de convertirse en protagonistas de todos sus comentarios, venga o...
David Fernández ¡Viva la improvisación en la empresa! Debemos pasar del concepto de “empresa líquida”, enunciado en el año 2000 por Zygmunt Bauman (Premio Príncipe de Asturias de Comunicación y Humanidades 2010), al de «empresa gaseosa», en...
Mario Cantalapiedra Cinco características del ‘crowdinvesting’ El crowdinvesting es una modalidad de financiación participativa (crowdfunding), en la que una multitud de inversores entregan dinero a través de una plataforma de Internet a una empresa, a...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 25-31 de julio BootHole: vulnerabilidad en GRUB2 Investigadores de Eclypsium han descubierto una vulnerabilidad de desbordamiento de búfer en el gestor de arranque GRUB2 que podría utilizarse para ejecutar código arbitrario durante el...
Deepak Daswani Identificando usuarios y haciendo profiling de objetivos en la Wifi del avión A estas alturas ya deberías saber que las WiFis públicas no son seguras. En este post te mostramos un ejemplo de la información que se puede obtener.
Telefónica Ecuador Los algoritmos determinan la competitividad de la empresa Los algoritmos les permiten a las empresas analizar una gran cantidad de información con la que deben tomar las mejores decisiones. Los hábitos de consumo de los clientes son el insumo...
AI of Things Caso de éxito: Optimizando el plan de carreteras de Highways England La industria del transporte es una industria muy permeable a la aplicación de estrategias de Big Data e Inteligencia Artificial, ya que existen casos de uso claros para maximizar...
Nueva versión de TheTHE con plugins de URLScan y MalwareBazaarÁrea de Innovación y Laboratorio de Telefónica Tech 14 septiembre, 2020 Llega por primera vez a tus manos algún IOC. Pongamos un hash, URL, IP o dominio sospechoso. Necesitas conocer cierta información básica. ¿Es malware? ¿Está en algún repositorio? ¿Desde qué fecha? ¿Whois? ¿País de origen? ¿Está en pastebin? Ahora, con la nueva versión, es todavía más fácil. Comienzas a abrir pestañas, a meter contraseñas en los diferentes servicios y comienzan las consultas. Con suerte tienes una API compartida con algún compañero de trabajo y después de consultar varios sistemas, abres un TXT para pasar a limpio la información a la plataforma de inteligencia. Tu compañero de trabajo, con el que compartes esas APIs y esas contraseñas pero que está en otro lugar del mundo en tu equipo, hace lo mismo porque también le ha llegado el mismo IOC. Esto se acabó con TheTHE. ¿Qué hay de nuevo? Hemos trabajado para mejorar sustancialmente la herramienta. Algunas de estas interesantes mejoras son: Hemos agregado un buscador global de IOCs: ahora es posible buscar cualquier IOC que esté en TheTHE desde un buscador al que se le irá ampliando la funcionalidad con nuevas características. Hemos mejorado la interfaz de selección de proyectos: ahora incluye información adicional y es posible ordenar la lista de diversas formas. Hemos creado un nuevo gestor de etiquetado que incluye la creación de tags con iconos. Además, ahora es posible eliminar un tag creado y propagar los cambios por el sistema. Ahora el instalador (install.sh) te preguntará por las variables del sistema que quieres establecer si no detecta la presencia de un archivo .env con las variables necesarias para iniciar el entorno. Hemos creado un escáner de IOCs que detecta y extrae IOCs de los resultados de los plugins. Además, ahora es posible borrar los IOCs que no nos interesen de la lista de detectados. Se agregan los siguientes plugins con sus respectivas vistas en el interfaz: URLScan y MalwareBazaar. The Threat Hunting Environment Presentamos esta herramienta en la Black Hat 2019 de Londres, donde recibió una muy buena acogida entre su público objetivo: investigadores, SOCs, equipos de Threat Hunting, empresas de seguridad, CERTs, etc. TheTHE es un entorno libre y gratuito destinado a ayudar a los analistas y hunters durante las primeras fases de su trabajo para que sea más sencillo, rápido y unificado. Uno de los mayores problemas a la hora de realizar hunting o investigación de IOCs (Indicadores de Compromiso) es lidiar con la recolección inicial de tal cantidad de información de tantas fuentes, públicas y privadas. Toda esta información está habitualmente dispersa e incluso a veces es volátil. Quizás en algún punto no exista información de un cierto IOC, pero esta situación puede variar en cuestión de horas y volverse crucial para una investigación. Basada en nuestra experiencia en Threat Hunting, hemos creado este framework libre y open source para que las primeras etapas de la investigación sean más simples: Los IOCs son tuyos: no salen de tu plataforma ni son compartidos. Gratis y libre: dockerizado y totalmente tuyo. Arquitectura cliente servidor: La investigación puede ser compartida con tu equipo. Los resultados son cacheados para que no se malgasten peticiones a las APIs. Alimenta mejor tu Threat Intelligence Platform: TheTHE permite que las investigaciones previas sean más rápidas y sencillas. Plugins fáciles: cualquier cosa que se necesita es fácilmente incrustable en la interfaz.Ideal para SOCs, CERTS y cualquier equipo. Las APIkeys se almacenan en una base de datos y pueden ser compartidas por un equipo desde un único punto. Automatización de tareas y búsquedas. Procesamiento rápido de APIs de múltiples herramientas. Unificación de la información en una única interfaz: para que así las capturas de pantalla, hojas de cálculo, archivos de texto, etc. no estén dispersos. Monitoreo periódico de un IOC en caso de que aparezca nueva información o movimientos relacionados con él (disponible en próximas versiones). TheTHE dispone de una interfaz donde el analista introduce los IOCs que serán enviados al backend. El sistema automáticamente buscará esos recursos (a través de plugins) en varias plataformas ya configuradas para obtener información uniforme desde diferentes fuentes y acceso a reportes relacionados o datos ya existentes. ElevenPaths Radio #9 – Nuevas tecnologías y el futuro en CiberseguridadDIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?
José Vicente Catalán Tú te vas de vacaciones, pero tu ciberseguridad no: 5 consejos para protegerte este verano Las vacaciones son una necesidad, está claro. Todo el mundo necesita relajarse, pasar tiempo de calidad con la familia y amigos, desconectar. Pero, irónicamente, para desconectar acabamos conectando (el...
Jennifer González Qué es la huella digital y por qué es importante conocerla para proteger a los menores en internet Como explicaba en mi anterior artículo sobre las cibervictimizaciones en los menores y el aumento que cada año se registra, hoy querría hablar sobre la importancia de concienciarnos sobre...
Telefónica Tech Boletín semanal de ciberseguridad, 16 — 22 de julio Lightning Framework: nuevo malware dirigido a entornos Linux El equipo de investigadores de Intezer ha publicado información relativa a un nuevo tipo de malware que afecta a entornos Linux y...
Telefónica Tech España necesita 83.000 profesionales en ciberseguridad en los próximos dos años Universidad Loyola y Telefónica Tech han puesto en marcha el nuevo Máster en Ciberseguridad para CISO
Roberto García Esteban Cloud computing: abierto por vacaciones Llegan las vacaciones de verano y con ellas el merecido descanso para casi todos nosotros. La actividad de la mayoría de las empresas se reduce drásticamente, aunque también hay...
Diego Samuel Espitia Qué son los “Martes de parches” de seguridad para tecnología operativa (OT) En el mundo de la ciberseguridad estamos acostumbrados a la publicación de paquetes que corrigen las vulnerabilidades detectadas en software para empresas, los conocidos como actualizaciones o «parches» de...