Telefónica Ecuador ¿Cuál es la plataforma virtual más adecuada para tu formación profesional? Cada día son más y más las personas que eligen tomar una formación académica a través de una plataforma virtual. Ya sea por tiempo, comodidad o por cuestiones personales, las...
Luis María Lepe Se acerca el invierno… 3 claves en el reinado de iPhone y iPad Vivimos en un mundo fantástico con reminiscencias del pasado en el que los ”Palm” y otros smartphones míticos han quedado en el olvido. Apple ocupa ahora el trono de hierro de los...
AI of Things Hay arañas en Internet: cómo los web crawler recorren los sitios La presencia digital es un elemento con muchísimo potencial para todo tipo de empresas, personalidades o usuarios que quieran tener un alcance mayor de sus servicios y contenidos. Ahora bien, crear...
Mario Cantalapiedra La banca del futuro será diferente de la que conocemos Recientemente, en una mesa redonda sobre innovación financiera en la que tuve la oportunidad de participar, organizada por la Facultad de Ciencias Económicas y Empresariales de la...
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 2-6 de marzo Let's Encrypt, Ghostcat y Google son algunos de los protagonistas del boletín de noticias de ciberseguridad de esta semana, de nuestros expertos del SCC.
Asunción Larrinaga Grupo Soledad, la atención más dinámica a sus clientes Un centro de atención de llamadas para una empresa puede ser la pasarela hacia el triunfo por donde discurre la satisfacción de sus clientes o el pozo negro donde se...
AI of Things Conociendo a los clientes del Centro Comercial La Vaguada con LUCA Store Conocer el perfil de los clientes, sus necesidades y deseos es indispensable para cualquier marca. Aquellas compañías que sepan lo que quiere su público objetivo conseguirán llegar a sus...
¿Quieres realizar tu TFG o TFM sobre un reto tecnológico tutorizado nuestros expertos? II Edición del Programa TUTORÍAÁrea de Innovación y Laboratorio de Telefónica Tech 24 noviembre, 2020 Un año más lanzamos nuestro programa TUTORÍA: Tutorización Universitaria para la Transferencia y Observatorio de Retos de Innovación Avanzada. Coordinado por ElevenPaths y destinado al asesoramiento, ayuda y orientación de universidades para la realización de proyectos de desarrollo científico-técnicos que responden a necesidades reales de mercado. Una iniciativa creada para ofrecer retos a estudiantes que están terminando su máster o grado y necesitan realizar sus respectivos trabajos finales. Este programa, dirigido a la Red de Cátedras de Telefónica, ofrece más del doble de retos que la edición anterior, hemos aumentado la diversidad y cantidad de categorías propuestas y además estrenamos nueva web. Por si fuera poco, esta edición también ofrecemos varios retos procedentes de la unidad global de Consumo Digital (CDCO-Chief Digital Consumer Officer), en concreto vinculados al Hogar Digital, por lo que extendemos los horizontes de nuestro programa ampliando la oferta a muchas otras carreras y estudios que pueden participar en estos nuevos tipos de propuestas. En la edición anterior se realizaron 12 retos que han demostrado el potencial que posee esta iniciativa por el encaje, resultados obtenidos y know-how compartido entre tutores y alumnos que ha sido aprovechado por ambas partes. Los resultados hablan mejor del programa que describir su filosofía por lo que a lo largo de una serie de entradas de blog pondremos en valor los diferentes logros obtenidos en cada uno. Comenzaremos con retos vinculados a la generación de Indicadores de Compromiso (IoCs) cuya aplicabilidad en ElevenPaths mejora las áreas de Threat Intelligence y Vulnerability Risk Management. En este caso cada alumno cuenta su experiencia en cada reto a continuación. Web scraping (of Telegram) for IOCs generation Este reto ha sido realizado por Jordi Varela Lomas en su Trabajo Fin de Grado en Ingeniería de Redes de Telecomunicación de la Universidad Pompeu Fabra (UPF), dirigido por el tutor académico Miquel Oliver de dicha universidad junto a Pablo San Emeterio y Marcos Arjona como tutores industriales en ElevenPaths. El preámbulo de este reto surge por la necesidad de detectar malware y las posibilidades que ofrece Telegram para atacantes. El enfoque para el estudio de amenazas consiste en extraer indicadores de compromiso (IOCs) que se extienden a través de dicha red social. Estos son una serie de parámetros muy sencillos y fáciles de trabajar y modificar, con la finalidad principal de permitir un intercambio rápido de información sobre las amenazas en la red en una comunidad de analistas de ciberseguridad de SOCs, grupos de Red/Blue Teams o equipos de hackers éticos. Este proyecto centra su objetivo en el desarrollo de un scrapper que extrae información sobre grupos públicos de la red social Telegram. En estos grupos se comparten diversos tipos de ficheros que podrían contener, según la índole de cada uno, de potenciales amenazas. Una vez extraídos, analizados y categorizados mediante un discriminador de actividad creado específicamente para este reto, se procede a extraer archivos y usuarios que residen en estos grupos y canales. Es necesario entender que tanto el fichero, como la información de quién la comparte, así como el canal donde se produce es información relevante para procesos de análisis posteriores. Y todo ese cúmulo de información posibilitará determinados procesos forense o de ciberinteligencia en el caso que dicho IoC forme parte de alguna investigación en curso. Con esta información recopilada, se continúa analizando uno a uno estos archivos extraídos mediante herramientas de análisis de vulnerabilidades, como Diario, el detector de malware de ElevenPaths o Hybrid analysis entre otras. Con estos nuevos datos y a partir de los análisis se obtienen conclusiones y se crean los respectivos IOCs. Esta imagen muestra un gráfico relacionado con la cantidad de archivos (diferenciados por extensión) de una de las colecciones seleccionadas, que contiene los grupos y canales que el discriminador detectó que son activos. Como podemos observar, la gran mayoría de archivos que se mueven por Telegram son ejecutables de Android, facilitando tareas de inyección de malware a través de ellos ya que este tipo de archivos son instalados por los usuarios, con una errónea confianza y que puede provocar un gran impacto en los dispositivos. Es curioso el uso de ficheros de imágenes .dng en determinados grupos, que finalmente resultaron ser renombres de otros ejecutables maliciosos. Los resultados finales indicaban que, en cada muestra de ficheros seleccionados, principalmente .pdf. dng y .apk, existía cierto ratio de elementos maliciosos, lo que podía servir de base para generar o enriquecer IoCs vinculados a dichos ficheros. Significando esto una PoC del uso que esta herramienta podría tener como sistema automatizado de extracción, categorización y generación de IoCs en una red social masiva como es Telegram. La figura siguiente representa los resultados de una de las muestras de 15 aplicaciones seleccionadas aleatoriamente como representante de todo el conjunto. Xecode. Herramienta de rastreo web Este reto ha sido realizado por Victor Pérez Sainz estudiante del Máster Universitario en ciberseguridad de la Universidad de Alicante, dirigida por Francisco José Mora Gimeno como tutor académico y por Marcos Arjona como tutor industrial en ElevenPaths. El siguiente trabajo investiga la detección, mediante una herramienta de scraping, de código malicioso subido en repositorios públicos. Una vez recuperado, y mediante la identificación basada en unos IoCs aportados por ElevenPaths, detectamos el malware y clasificamos según su naturaleza. De esta manera, conseguiremos controlar e identificar las líneas de código maliciosas de las que no lo son y poner en “cuarentena” dicho código. Para la realización de este ejercicio, se ha creado una aplicación modular en Python mediante el uso del framework Scrappy, que será el encargado de ejecutar los módulos y almacenará los resultados en la ubicación correspondiente. La idea de que sea modular nos garantiza que, mediante la programación de los diferentes módulos, poder ir aumentando la capacidad rastreadora puesto que no todas las webs son iguales e incluso se pueden crear módulos para que rastree un código concreto o un lenguaje de programación específico. Para ello contamos con unos analizadores de código que nos van a indicar que lenguaje se ha empleado puesto que no todas las webs obligan a indicarlo. En el presente caso de estudio se ha creado una araña de rastreo para que obtenga el código de todas las subidas que se muestran en la URL principal de Pastebin. Una vez obtenido, se serializa el código HTML (previo estudio de la estructura de la web en cuestión) para su posterior análisis. Tras obtener el código, este pasa a través de un analizador para determinar si nos encontramos ante el lenguaje de programación VBA o no. Esto se realiza mediante una serie de comprobaciones utilizando diversas expresiones regulares. Posteriormente, el código es analizado nuevamente para comprobar si existen o no ciertos IoCs que nos avisarán si el código puede contener código sospechoso. Para ello, se han establecido los siguientes patrones de IoCs: Cadenas de texto en formato hexadecimalCadenas de texto en formato base64Comandos de VBA de auto ejecuciónPatrones específicos: URL, ipv4, ipv6, email, dns, extensiones de ficheros, rutas de Windows/LinuxCódigo oculto con el algoritmo encontrado en DridexPalabras clave sospechosas que se corresponden con comportamiento específico de un malwareComandos VBA para la escritura en memoriaComandos VBA para la ejecución de instrucciones Con esto ya podemos tener una clasificación que nos determine en qué medida puede ser peligroso dicho código. Toda la información se almacena en un fichero JSON para poder exportarla. Pero claro, analizar un fichero JSON puede ser un poco tedioso y es por ello que, como añadido al rastreador, se ha creado una aplicación web que nos muestra la información de forma mucho más visual. ElevenPaths Radio 3×03 – Entrevista a María CamposNoticias de Ciberseguridad: Boletín semanal 21-27 de noviembre
Carlos Rebato Criptografía, una herramienta para proteger los datos compartidos en la red Actualmente, la Ciberseguridad representa un aspecto primordial en las empresas. No obstante, cada día surgen nuevos modos de atentar contra ella. Muchos se han preguntado: ¿de qué manera las...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
David Prieto Marqués La importancia del control de acceso: ¿está tu empresa protegida? Por David Prieto y Rodrigo Rojas En un mundo cada vez más digitalizado y complejo, la seguridad de la información es fundamental para las empresas. A medida que las empresas...
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Sergio de los Santos Cuatro hitos en Ciberseguridad que marcaron el futuro del malware Un recorrido por los 15 años que ha dedicado Microsoft para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global