ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
ElevenPaths ElevenPaths Radio 3×07 – Entrevista a Mercè Molist ¿Conoces la historia del hacking en España? Primero debemos conocer su ética, su forma de vida y de pensamiento, su cultura… Para hablar sobre hackers y hacking en España, tenemos...
Gonzalo Álvarez Marañón Qué es la privacidad diferencial y por qué Google y Apple la usan con tus datos La privacidad diferencial te permite conocer a tus usuarios sin comprometer su privacidad, pero conseguirla es complejo. Aquí te contamos por qué.
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad especial Covid-19 Covid-19 – Ataques confirmados El pasado 13 de marzo, el Hospital Universitario de Brno en la Republica Checa, sufrió un ataque que ocasionó el apagado de los sistemas informáticos, demorando...
Área de Innovación y Laboratorio de ElevenPaths #CyberSecurityPulse: El proyecto de Google para luchar contra los ciberataques en elecciones Durante aproximadamente una hora la noche de las elecciones primarias en mayo, los residentes del condado de Knox, Tennessee, no podían saber quién había ganado. Habían dejado sin disponibilidad...
Gabriel Bergel Zombis Digitales y la Ingeniería Social Este post trata sobre Zombis e ingeniería social, la imagen de la figura 1 es gratis y libre de derechos de uso, siempre cuando la referencies, y me encantó....
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths ElevenPaths Radio – 1×14 Entrevista a Tony Hadzima En esta nueva entrevista de nuestros podcast: ElevenPaths Radio, hablamos con Tony Hadzima, Country Manager Spain & Portugal de Palo Alto Networks.
ElevenPaths ElevenPaths Radio 3×01 – Entrevista a David Barroso Cuando pensamos en herramientas de ciberseguridad, se nos vienen a la cabeza los cortafuegos, los sistemas de detección de intrusos, los antivirus, etc. Sin embargo, existen otros enfoques de...
Los mejores posts del año sobre ciberseguridadElevenPaths 23 diciembre, 2019 Con el nuevo año a la vuelta de la esquina, para hacer un buen repaso del 2019 queremos compartir los mejores post del año sobre ciberseguridad. Descubre los momentos más importantes de año a través de estos artículos publicados por nuestros expertos. ¡Hasta el año que viene! Informe de tendencias en ciberseguridad 2019 ¿Qué mejor manera de comenzar este resumen que con un informe de tendencias en ciberseguridad de 2019? En este whitepaper, realizado por el Área de Innovación y Laboratorio, se hacía balance de las novedades que traía el nuevo año en ciberseguridad: principales riesgos y amenazas, preocupaciones de los CISOs y las soluciones que propone la industria, en este completo informe. Resumen de nuestro último Whitepaper: Informe de tendencias en ciberseguridad 2019 El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…” Uno de los artículos más exitosos, escrito por Sergio de los Santos, analiza el ataque a la infraestructura OpenPGP y la polémica generada. Un desastre sin precedentes que hizo reaccionar de esta manera a Robert J. Hansen, la persona que comunicó el incidente. El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…” Cómo analizar documentos con FOCA en diez pasos Como no podía ser de otra manera, nuestra herramienta estrella, FOCA, tiene un lugar privilegiado en nuestro top del año. En esta ocasión, nuestro experto del departamento de Ideas Locas de Telefónica, Fran Ramírez, explica cómo analizar documentos fácilmente, personales y de tu organización, utilizando nuestra herramienta gratuita. Cómo analizar documentos con FOCA en diez pasos (o menos) Descubriendo APTualizador: el APT que parchea Windows Detectar y analizar incidentes es una de las especialidades de nuestros expertos de Innovación y Laboratorio. En este caso se centran en un incidente ocurrido en junio, concretamente en un malware que parcheaba Windows, ¿interesante, verdad? Toda la información en el post. Descubriendo APTualizador: el APT que parchea Windows Cómo se está disfrazando Emotet y el malware de macro en los últimos tiempos Uno de los malware más dañinos de este año ha sido sin duda Emotet. En este artículo explicamos varias maneras que ha utilizado este software malicioso para ocultarse. Cómo se está disfrazando (y ocultando) Emotet y el malware de macro en los últimos tiempos Ciberseguridad: aprende cómo implementarla desde cero En este interesante artículo, uno de los más leídos del año, nuestro CSA Gabriel Bergel explica cómo comenzar a implementar ciberseguridad. ¡Un must read en toda regla! Ciberseguridad: aprende cómo implementarla desde cero (Parte 1) #NoticiasCiberseguridad: boletín semanal Una de las inciativas más exitosas de este año son los boletines semanales que publicamos con las noticias sobre ciberseguridad más relevantes, analizadas y explicadas por nuestros expertos del Security Cyberoperations Center. #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 25-29 de noviembre Pymes y ciberseguridad, ¿por dónde empiezo? Si algo nos ha enseñado este año 2019 es que la ciberseguridad es cada vez más importante para las empresas, especialmente en las pymes. Aprende cómo empezar en este completo artículo. Pymes y ciberseguridad, ¿por dónde empiezo? Descarga gratis nuestro nuevo libro: “Decisiones Irracionales en Ciberseguridad” Hace sólo unas semanas presentamos este libro gratuito en el que, a través de 12 capítulos, explicamos cómo superar los principales sesgos, heurísticas y errores de pensamiento relacionados con la ciberseguridad. La lectura perfecta para estas navidades. Descarga gratis nuestro nuevo libro: “Decisiones Irracionales en Ciberseguridad: Supera los errores de pensamiento que sesgan tus juicios” Los programadores saludables desayunan cereales criptográficos todas las mañanas Uno de los temas estrella de nuestro blog es la criptografía y cómo se relaciona con la seguridad. En este interesante artículo te contamos las razones de por qué incluir la criptografía en tus desarrollos. Los programadores saludables desayunan cereales criptográficos todas las mañanas La automatización y la integración de tecnologías en el SOC, claves en su evoluciónQué hemos presentado en el Security Innovation Day 2019: Clausura por Chema Alonso (VI)
Gabriel Bergel Zombis Digitales y la Ingeniería Social Este post trata sobre Zombis e ingeniería social, la imagen de la figura 1 es gratis y libre de derechos de uso, siempre cuando la referencies, y me encantó....
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Diego Samuel Espitia Detectando los indicadores de un ataque En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
Área de Innovación y Laboratorio de ElevenPaths #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...