ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
ElevenPaths Eventos en los que participamos durante el mes de febrero Ya estamos en febrero y volvemos a abrir el mes con nuestro post de conferencias y eventos en los que participan nuestros expertos. No te pierdas el listado de...
Fran Ramírez Comienza JNIC 2018, la IV Jornada de Investigación en Ciberseguridad en las que participamos Hoy, martes 12 de junio, comienza la IV Jornada Nacional de Investigación y Ciberseguridad JNIC 2018 (en colaboración con INCIBE) que esta vez se celebra en San Sebastián (Gipuzkoa). Este evento mostrará...
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
ElevenPaths [Nuevo informe] eMule: ¿siempre una fuente de archivos maliciosos? No es necesaria ninguna prueba de concepto que evidencie la existencia de malware en redes P2P. Es un hecho demostrable con cualquier búsqueda en un cliente del tipo eMule,...
ElevenPaths Integración de SealSign con Azure Key Vault ElevenPaths y Microsoft integran, gracias a la tecnología Gradiant, Azure Key Vault con la plataforma SealSign. El acuerdo proporciona un servicio de firma digital en servidor y custodia de...
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Área de Innovación y Laboratorio de ElevenPaths CyberSecurityPulse, nuestro canal de Telegram, ya tiene página web Nuestro canal de Telegram Cybersecurity Pulse ya tiene página web. Síguenos para estar al día de las noticias más relevantes en ciberseguridad.
Gonzalo Álvarez Marañón DataCOVID-19: luchando contra el coronavirus con los datos de posición aproximada de tu móvil Resolvemos tus dudas sobre cómo utiliza el Estado el Big Data para mejorar la investigación sobre la pandemia del COVID-19.
Sobre cookies y sistemas de seguimiento (I)ElevenPaths 10 diciembre, 2013 El tracking o seguimiento a través de la web, consiste en intentar identificar al usuario que está navegando y recopilar la mayor información posible sobre él creando un perfil. Con estos datos, se podrá tratar al usuario como receptor de una publicidad más personalizada y por tanto, efectiva. La información que maneja el usuario puede ser catalogada y almacenada en un perfil que le identifique por sus búsquedas, ubicación u horario en que usa una u otra web. A medida que se “dispersa” el acceso a internet (ha pasado del PC a los móviles y tabletas e incluso consolas y televisión), se hace más interesante para los anunciantes técnicas que permitan identificar al usuario en cualquier parte. Veamos las propuestas de diferentes fabricantes para “solucionar” este problema, y realizar un tracking más efectivo de los usuarios. El origen, las cookies Las cookies fueron el primer método de “rastreo” utilizado. Una cookie es una pequeña porción de información (texto codificado como se desee) que el servidor crea en el navegador y almacena en local. En esa porción de datos (texto) se almacena temporalmente con una relación clave-valor. Solo un dominio puede acceder a su cookie establecida por él previamente. Protocolo básico de intercambio de cookies Gestión y visionado de cookies con Cookie Manager Las cookies se usan para identificar a un usuario después de un login o incluso para guardar información sobre preferencias de la navegación. Aunque en teoría, una cookie establecida por un dominio solo puede ser accedida por ese dominio, el hecho de incrustar un mismo dominio en diferentes páginas (a través de servidores de anuncios compartidos, por ejemplo) permite saber a qué páginas accede un usuario si comparten estos dominios. Estas son las conocidas como third party cookies (de terceros) que guardan o usan información sobre el usuario sin que este navegue directamente por ellas, aprovechando que la web embebe o incrusta página a través de una etiqueta img o iframe (por ejemplo), normalmente usado para ofrecer publicidad inteligente acorde con los gustos del usuario. Entre la información que es posible recopilar sobre el usuario, destaca el navegador que usa, la ubicación geográfica desde donde se navega, horarios de uso, el idioma y los sitios por los que navega, así como los gustos y aficiones de este. Si se ha buscado en una tienda online algún producto, esa información queda en la cookie de esa tienda online. Pero si otra web cualquiera incrusta en ella publicidad que permite acceder a esa cookie, sabrá qué productos de la tienda se han visitado previamente y aparecerá publicidad relacionada. Ejemplo de dominio insertado en dos páginas diferentes, ofreciendo información Una prueba de concepto muy simple es limpiar los datos de navegación y buscar algún producto en un buscador y visitar alguna tienda. Es más que probable que en la próxima web que se visite, la publicidad esté relacionada con lo buscado previamente. Si la web no tiene suficiente información mostrara publicidad genérica o relacionada con la web visitada. La mayoría de los navegadores ya permiten bloquear las third party cookies que no es más que no aceptar cookies de un dominio incrustado en otro. Solo se aceptarán las del dominio principal que se visite. Una de las empresas más importantes que usa esta técnica es DoubleClick, adquirida por Google. Para consultar el perfil que ha generado Google y DoubleClick es posible acceder a http://www.google.com/settings/ads donde se puede observar la información relacionada con las búsquedas realizadas y la posibilidad de editar las preferencias: Página en la que es posible editar la configuración de publicidad de Google También es importante destacar que al pie de la página Google avisa de la posibilidad de inhabilitar o instalar una extensión que inhabilita DoubleClick. La ley y las cookies En la primavera del año pasado en España se obligaba a las entidades web a indicar para qué propósito se iban a usar las cookies y solicitar la confirmación al usuario. Las posibles multas van hasta los 30.000 euros para las empresas que no cumplan con la ley. Esta aplicación de la ley ha provocado que casi todas las páginas web actuales muestren un aviso del propósito de las cookies y soliciten la aprobación del usuario. Pero las empresas grandes como Google, Apple, Microsoft y Facebook tienen sus propios métodos e ideas para “mejorar” el negocio. Daremos un breve repaso en la siguiente entrada. * Sobre cookies y sistemas de seguimiento (y II) Oscar Sánchez oscar.sanchez@11paths.com EmetRules: The tool to create “Pin Rules” in EMETLatch, el nuevo servicio de ElevenPaths
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Diego Samuel Espitia Detectando los indicadores de un ataque En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
Área de Innovación y Laboratorio de ElevenPaths #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
ElevenPaths ElevenPaths Radio 3×07 – Entrevista a Mercè Molist ¿Conoces la historia del hacking en España? Primero debemos conocer su ética, su forma de vida y de pensamiento, su cultura… Para hablar sobre hackers y hacking en España, tenemos...