ElevenPaths aterriza en Brasil
El pasado 14 de marzo, celebramos el lanzamiento de ElevenPaths en Brasil con un evento en São Paulo que supuso la consolidación de la Unidad de Ciberseguridad de Telefónica dentro de Vivo, marca...
View ArticleEventos en los que participamos en el mes de Abril
Como cada mes, os dejamos este post a modo de repositorio con los principales eventos que visitaremos este mes de abril. Ya sabes donde puedes ir a visitar a nuestros expertos en directo, para no...
View Article¿Te atreves a descifrar estos archivos secuestrados por un malware? Concurso...
Mientras investigábamos un nuevo ransomware en nuestro laboratorio, hemos detonado la muestra en nuestro sandbox, pero, por accidente, también se ha propagado hacia un sistema algo más crítico. En él...
View ArticleNueva investigación: descubrimos cómo eludir SmartScreen a través de un COM...
La técnica de COM Hijacking tiene una base teórica muy simple, similar a la de DLL Hijacking: ¿Qué ocurre cuando una aplicación busca un objeto COM inexistente en el equipo donde se está ejecutando?...
View ArticleSolución a #EquinoxRoom111: ¿Te atreves a descifrar estos archivos secuestrados?
Por fin nos han ayudado a recuperar nuestros ficheros. Vamos a explicar qué hemos hecho y cómo ha sido solucionado (desde diferentes perspectivas). La seguridad en la criptografía asimétrica ,usando...
View ArticleCómo predecir el futuro y reducir la incertidumbre gracias a la inferencia...
Imagínate que regresas a casa desde San Francisco, procedente de la Conferencia RSA. Estás deshaciendo la maleta, abres el cajón de tu cómoda donde guardas tu ropa interior y, ¿qué descubres? ¡Una...
View ArticleLa industria de Seguros y sus aplicaciones móviles
En la actualidad, el sector de aseguradoras, como la mayoría de industrias, se suma a la transformación digital, brindando a través de la tecnología un salto relevante a nuevos y mejores servicios...
View ArticleResumen de nuestro último Whitepaper: Informe de tendencias en ciberseguridad...
Echamos la mirada al panorama de la ciberseguridad en 2018 para analizar la evolución de las amenazas en el mundo digital, los nuevos retos que se nos presentan y el modo en que los distintos actores...
View ArticleMAC aleatorias y privacidad (I)
Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto (si bien ya se podía desde la versión 6.0). Esto es un paso hacia un sistema que respeta más y mejor la...
View Article#CodeTalks4Devs: Cómo entrenar tu Inteligencia Artificial con el framework...
¡Nueva edición de nuestros #CodeTalks4Devs! Este nuevo webinar para desarrolladores estará centrado en los nuevos retos que surgen alrededor de la industria del videojuego. Paso a paso, nuestro...
View ArticleNueva investigación: Docless Vietnam APT. Un interesante malware contra el...
Hemos detectado un malware enviado a varias cuentas de correo electrónico pertenecientes al un dominio del gobierno de Vietnam. Este email ha sido escrito en Vietnamita con fecha del 13 de marzo de...
View ArticleMAC aleatorias y privacidad (II)
Como ya os contamos la semana pasada en la primera parte de este artículo, Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto, suponiendo un nuevo paso hacia un...
View ArticleCómo predecir el futuro y reducir la incertidumbre gracias a la inferencia...
En la primera parte de este artículo explicamos cómo funciona la inferencia bayesiana. En palabras de Norman Fenton, autor de Risk Assessment and Decision Analysis with Bayesian Networks: "El teorema...
View ArticleSeguridad en el desarrollo de software: cuanto antes, mejor
Si nos remontamos a los primeros desarrollos de software, o no tan atrás, a hace 10 años, estos desarrollos tenían como objetivo conseguir que el software tuviera las características solicitadas por...
View ArticleDe planes estratégicos de ciberseguridad y otras cosas…
Cualquier persona que trabaje en seguridad desde hace años es capaz de comprender que no existe el "Plan Estratégico de Defensa" perfecto. Sin duda alguna, también estará de acuerdo con mi afirmación...
View ArticleNueva investigación: "ML based analysis and classification of Android malware...
La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos, mitigar) las limitaciones que estos...
View ArticleY tú, ¿has dejado ya de cambiar las contraseñas periódicamente?
Se atribuye a Bernard Shaw la frase de que los políticos y los pañales deben cambiarse a menudo… y por las mismas razones. Pero… ¿Y las contraseñas? Hasta ahora, la mayoría ha dado por hecho que...
View ArticleEventos en los que participamos en el mes de mayo
Llega el mes de mayo, y con él, nuevos eventos y conferencias sobre seguridad informática a los que acudiremos como expertos. En este post, puedes consultar las fechas de los principales que los...
View ArticleCyberThreat Intelligence: el área que toda empresa de seguridad necesita
Hoy en día, los ciberataques son realizados por personas que usan técnicas avanzadas. Es muy difícil predecir tanto las intenciones, como los medios empleados a la hora de realizar el ataque. En este...
View ArticleCómo funciona el "antimalware" XProtect para MacOS y por qué detecta poco y mal
Hace poco, MacOS incluyó una firma para detectar un binario para Windows en su "antivirus" incrustado, ¿tiene sentido esta detección? Se podría pensar que sí, como reacción a que en febrero de 2019...
View ArticleTFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de...
Recientemente hemos vuelto a arrancar nuestra iniciativa anual de Retos de Ciberseguridad, Big Data e Inteligencia Artificial donde establecemos contacto directo con estudiantes que realizan su TFG o...
View ArticleConcienciación de seguridad en los empleados: campañas de phishing
Una de las herramientas más utilizadas para comprobar la concienciación de los empleados de una compañía son las campañas de phishing. Como ya sabéis las campañas clásicas de phishing se basan en el...
View ArticleLas modas en la superficie de ataque: se lleva lo retro
Lo queramos o no, el malware y todo el ecosistema que lo rodea es una industria más. Ilegal, pero con todas las características de una organización: maximizar beneficios con la menor inversión...
View ArticleResumen del II Encuentro de Privacidad de Telefónica: "GDPR Y LOPDGDD: De la...
El pasado 9 de mayo, celebramos el II Encuentro de Privacidad organizado por Telefónica en el Auditorio Central del mismo. Durante la jornada tratamos temas de gran relevancia en la actualidad: la...
View ArticleQué ha pasado con SHA-1 y el nuevo ataque. Una explicación sencilla.
Se ha anunciado “otro clavo en la tumba de SHA-1” en forma de estudio que demuestra, de otra manera y una vez más, su debilidad. Aunque suene complejo, no es tan complicado. Cada cierto tiempo se...
View Article