Quantcast
Channel: ElevenPaths Blog

ElevenPaths aterriza en Brasil

El pasado 14 de marzo, celebramos el lanzamiento de ElevenPaths en Brasil con un evento en São Paulo que supuso la consolidación de la Unidad de Ciberseguridad de Telefónica dentro de Vivo, marca...

View Article


Eventos en los que participamos en el mes de Abril

Como cada mes, os dejamos este post a modo de repositorio con los principales eventos que visitaremos este mes de abril. Ya sabes donde puedes ir a visitar a nuestros expertos en directo, para no...

View Article


¿Te atreves a descifrar estos archivos secuestrados por un malware? Concurso...

Mientras investigábamos un nuevo ransomware en nuestro laboratorio, hemos detonado la muestra en nuestro sandbox, pero, por accidente, también se ha propagado hacia un sistema algo más crítico. En él...

View Article

Nueva investigación: descubrimos cómo eludir SmartScreen a través de un COM...

La técnica de COM Hijacking tiene una base teórica muy simple, similar a la de DLL Hijacking: ¿Qué ocurre cuando una aplicación busca un objeto COM inexistente en el equipo donde se está ejecutando?...

View Article

Solución a #EquinoxRoom111: ¿Te atreves a descifrar estos archivos secuestrados?

Por fin nos han ayudado a recuperar nuestros ficheros. Vamos a explicar qué hemos hecho y cómo ha sido solucionado (desde diferentes perspectivas). La seguridad en la criptografía asimétrica ,usando...

View Article


Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia...

Imagínate que regresas a casa desde San Francisco, procedente de la Conferencia RSA. Estás deshaciendo la maleta, abres el cajón de tu cómoda donde guardas tu ropa interior y, ¿qué descubres? ¡Una...

View Article

La industria de Seguros y sus aplicaciones móviles

En la actualidad, el sector de aseguradoras, como la mayoría de industrias, se suma a la transformación digital, brindando a través de la tecnología un salto relevante a nuevos y mejores servicios...

View Article

Resumen de nuestro último Whitepaper: Informe de tendencias en ciberseguridad...

Echamos la mirada al panorama de la ciberseguridad en 2018 para analizar la evolución de las amenazas en el mundo digital, los nuevos retos que se nos presentan y el modo en que los distintos actores...

View Article


MAC aleatorias y privacidad (I)

Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto (si bien ya se podía desde la versión 6.0). Esto es un paso hacia un sistema que respeta más y mejor la...

View Article


#CodeTalks4Devs: Cómo entrenar tu Inteligencia Artificial con el framework...

¡Nueva edición de nuestros #CodeTalks4Devs! Este nuevo webinar para desarrolladores estará centrado en los nuevos retos que surgen alrededor de la industria del videojuego. Paso a paso, nuestro...

View Article

Nueva investigación: Docless Vietnam APT. Un interesante malware contra el...

Hemos detectado un malware enviado a varias cuentas de correo electrónico pertenecientes al un dominio del gobierno de Vietnam. Este email ha sido escrito en Vietnamita con fecha del 13 de marzo de...

View Article

MAC aleatorias y privacidad (II)

Como ya os contamos la semana pasada en la primera parte de este artículo, Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto, suponiendo un nuevo paso hacia un...

View Article

Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia...

En la primera parte de este artículo explicamos cómo funciona la inferencia bayesiana. En palabras de Norman Fenton, autor de Risk Assessment and Decision Analysis with Bayesian Networks: "El teorema...

View Article


Seguridad en el desarrollo de software: cuanto antes, mejor

Si nos remontamos a los primeros desarrollos de software, o no tan atrás, a hace 10 años, estos desarrollos tenían como objetivo conseguir que el software tuviera las características solicitadas por...

View Article

De planes estratégicos de ciberseguridad y otras cosas…

Cualquier persona que trabaje en seguridad desde hace años es capaz de comprender que no existe el "Plan Estratégico de Defensa" perfecto. Sin duda alguna, también estará de acuerdo con mi afirmación...

View Article


Nueva investigación: "ML based analysis and classification of Android malware...

La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos, mitigar) las limitaciones que estos...

View Article

Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?

Se atribuye a Bernard Shaw la frase de que los políticos y los pañales deben cambiarse a menudo… y por las mismas razones. Pero… ¿Y las contraseñas? Hasta ahora, la mayoría ha dado por hecho que...

View Article


Eventos en los que participamos en el mes de mayo

Llega el mes de mayo, y con él, nuevos eventos y conferencias sobre seguridad informática a los que acudiremos como expertos. En este post, puedes consultar las fechas de los principales que los...

View Article

CyberThreat Intelligence: el área que toda empresa de seguridad necesita

Hoy en día, los ciberataques son realizados por personas que usan técnicas avanzadas. Es muy difícil predecir tanto las intenciones, como los medios empleados a la hora de realizar el ataque. En este...

View Article

Cómo funciona el "antimalware" XProtect para MacOS y por qué detecta poco y mal

Hace poco, MacOS incluyó una firma para detectar un binario para Windows en su "antivirus" incrustado, ¿tiene sentido esta detección? Se podría pensar que sí, como reacción a que en febrero de 2019...

View Article

TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de...

Recientemente hemos vuelto a arrancar nuestra iniciativa anual de Retos de Ciberseguridad, Big Data e Inteligencia Artificial donde establecemos contacto directo con estudiantes que realizan su TFG o...

View Article


Concienciación de seguridad en los empleados: campañas de phishing

Una de las herramientas más utilizadas para comprobar la concienciación de los empleados de una compañía son las campañas de phishing. Como ya sabéis las campañas clásicas de phishing se basan en el...

View Article


Las modas en la superficie de ataque: se lleva lo retro

Lo queramos o no, el malware y todo el ecosistema que lo rodea es una industria más. Ilegal, pero con todas las características de una organización: maximizar beneficios con la menor inversión...

View Article

Resumen del II Encuentro de Privacidad de Telefónica: "GDPR Y LOPDGDD: De la...

El pasado 9 de mayo, celebramos el II Encuentro de Privacidad organizado por Telefónica en el Auditorio Central del mismo. Durante la jornada tratamos temas de gran relevancia en la actualidad: la...

View Article

Qué ha pasado con SHA-1 y el nuevo ataque. Una explicación sencilla.

Se ha anunciado “otro clavo en la tumba de SHA-1” en forma de estudio que demuestra, de otra manera y una vez más, su debilidad. Aunque suene complejo, no es tan complicado. Cada cierto tiempo se...

View Article