ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores de Kaspersky han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds,...
ElevenPaths ElevenPaths Radio #12 – Simulación de Adversarios / MITRE ATT&CK Con el incremento exponencial de los ciberataques que se ha producido en los últimos años, cada vez es más necesario conocer y tener las capacidades de simular a los...
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths en DEFCON, la crónica Aunque lo importante es la investigación presentada (daremos los detalles en una publicación posterior), vamos a repasar en esta entrada algunas de las curiosidades vividas en la convención de...
Área de Innovación y Laboratorio de ElevenPaths #CyberSecurityReport19H1: 45.000 apps eliminadas de Google Play, 2% de ellas detectadas por antivirus Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. En el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores de Kaspersky han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds,...
Carlos Ávila Gestión de datos de laboratorios (LIMS) y sus aplicaciones móviles Para los científicos e investigadores la optimización del tiempo en un laboratorio en la actualidad juega un papel fundamental para procesar y emitir resultados. Existen aplicaciones que tienen capacidades...
Área de Innovación y Laboratorio de ElevenPaths Nueva versión de TheTHE con plugins de URLScan y MalwareBazaar Llega por primera vez a tus manos algún IOC. Pongamos un hash, URL, IP o dominio sospechoso. Necesitas conocer cierta información básica. ¿Es malware? ¿Está en algún repositorio? ¿Desde qué fecha? ¿Whois?...
Gonzalo Álvarez Marañón Fiat Cryptography, el sistema del MIT para generar código criptográfico optimizado para todo tipo de hardware Analizamos el sistema desarrollado por investigadores del MIT para generar algoritmos criptográficos optimizados en todas las plataformas de hardware.
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores de Kaspersky han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds,...
ElevenPaths ElevenPaths Radio #12 – Simulación de Adversarios / MITRE ATT&CK Con el incremento exponencial de los ciberataques que se ha producido en los últimos años, cada vez es más necesario conocer y tener las capacidades de simular a los...
Gabriel Bergel ¿Preparados para un incidente de ciberseguridad? (parte 1) Estar preparado para un incidente de ciberseguridad es tan importante como la respuesta al mismo. Nuestro CSA Gabriel Bergel te lo cuenta en este post.
ElevenPaths ElevenPaths se une a la OpenSSF para mejorar la seguridad del software open source Esta nueva Fundación para la Seguridad del Código Abierto (OpenSSF) reúne a las empresas líderes en tecnología como Microsoft, Google, Red Hat e IBM, entre otrosCombina los esfuerzos de...
Quiero ir a la RootedCON 2016 con ElevenPathsElevenPaths 2 marzo, 2016 Nos encontramos en plena semana RootedCON. Desde el pasado 29 de Febrero, la séptima edición de uno de los congresos más importantes a nivel Europeo se está llevando a cabo. Este año la RootedCON celebra los días 29 de Febrero, 1 y 2 de Marzo los trainings de formación. Nuestro compañero Pablo González impartió su ya clásico Lab de Metasploit. Las charlas o ponencias se llevarán a cabo los días 3, 4 y 5 de Marzo, en horario de 10.00 a 20.00 horas. En esta nueva edición ElevenPaths tendrá una buena representación y presencia en el evento contando con dos ponencias. Toma nota: Chema Alonso y Pablo González impartirán la ponencia “Sólo hay que besar un SAPPO para encontrar al príncipe” donde hablarán de Spear Phishing y APTs. A pesar de que cada día escuchamos nuevos términos para detectar los APTs en las organizaciones, la realidad es que la mayoría de las veces los ataques se basan en simples esquemas de Spear Phishing que abusan de sistemas que no tienen una gestión robusta de las identidades. Pero esto puede ser mucho peor si los sistemas están en la cloud y tienen tantas funcionalidades como para que no sea necesario nada más que conseguir un par de clics, incluso aunque haya un segundo factor de autenticación en todas las identidades. En esta charla verás cómo funcionan los ataques SAPPO en entornos corporativos para que tu sistema de varios millones de dólares sea roto por un simple correo electrónico que se recibió hace varios meses. También estarán nuestros compañeros Rafael Sánchez y Francisco J. Gómez impartiendo la ponencia “Esta noche, en Cuarto Milenio: Escanenado Internet en IPv6” donde se presentará oficialmente el primer servicio de búsqueda de información sobre servicios expuestos a Internet en IPv6. Este servicio permite realizar búsquedas sobre contenido de banners, direcciones y rangos IPv6, puertos, geolocalización, etc. Cuando una vulnerabilidad de alto impacto que afecta a un determinado software es publicada, una de las cosas que hacemos los analistas de seguridad es buscar en Shodan equipos afectados. ¿Por qué no ampliar esta búsqueda a servicios vulnerables expuestos en IPv6? SORTEAMOS 2 ENTRADAS ¡Sorteamos dos entradas para la RootedCon! Sí, has leído bien. Si quieres pasar una semana escuchando a grandes ponentes y aprendiendo en estos interesantes talleres y charlas, no dudes en apuntarte a la nueva edición de RootedCON. ¿Qué hay que hacer para participar y ganar?: 1. Sigue a ElevenPaths en Twitter 2. Retuitea este tuit » Quiero ir a la #RootedCON con @ElevenPaths 3. Dar me gusta en la página de Facebook ElevenPaths El ganador se elegirá el día 2 de Marzo 2016 de manera aleatoria. ¡Mucha suerte y nos vemos en la RootedCon! [Nuevo Informe] La Ciberextorsión, una industria en crecimientoGestión de incidentes (II)
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores de Kaspersky han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds,...
Carlos Ávila Gestión de datos de laboratorios (LIMS) y sus aplicaciones móviles Para los científicos e investigadores la optimización del tiempo en un laboratorio en la actualidad juega un papel fundamental para procesar y emitir resultados. Existen aplicaciones que tienen capacidades...
ElevenPaths ElevenPaths Radio #12 – Simulación de Adversarios / MITRE ATT&CK Con el incremento exponencial de los ciberataques que se ha producido en los últimos años, cada vez es más necesario conocer y tener las capacidades de simular a los...
Gonzalo Álvarez Marañón El cifrado plausiblemente negable o cómo revelar una clave sin revelarla Cuando la policía secreta detuvo a Andrea en el control del aeropuerto, ella pensó que era un mero trámite reservado a todos los ciudadanos extranjeros. Cuando registraron su equipaje...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 2-8 de enero Actualización sobre SolarWinds Para cerrar el año, Microsoft emitió una actualización de sus investigaciones sobre el impacto en sus sistemas del compromiso de SolarWinds. Recalcan en este comunicado que tanto...
Carlos Ávila Actualización de términos y condiciones de WhatsApp: ¿una jugada atrevida? Seguramente a estas alturas muchos ya han aceptado los nuevos términos y políticas de privacidad sin saber en realidad de qué se trataba o el impacto en la privacidad...
holaaa un saludo desde italia la pregunta es:hay muchos ataque y bueno no sempre es sencillo defendese pero bueno esto es lo que hay pero me gustaria saver una cosa hai muchos tojan y tambiennn hijos de trojan que te complican bastante la vida en la red y los antivirus casi no decectan esto …… no se puede crear un trojan (bueno) para aufoenfectarse de tal manera que lo otro no pueden egresar?? y vivir mas tranquillo??? Responder
No me parece una respuesta correcta, no imites a Chema, con tus saludos malignos, mejor te compres tu una personalidad, que el usuario apague el pc. Responder