Archivos Mensuales: Mayo 2019

¿Eres una empresa emergente con la ambición de una empresa internacional?

Hace unos cinco años lanzamos nuestra incubadora de empresas, un proyecto que tenía como objetivo hacer crecer y desarrollar las ideas más interesantes de otras empresas. Y, como tenemos los recursos necesarios para ayudarlas, hemos estado buscando ideas innovadoras y le hemos dado a las empresas emergentes alas para volar.

Uno de los ejemplos más exitosos de nuestra incubadora de empresas es Polys, una idea lanzada en el 2017 de la que ya hemos hablado anteriormente en este blog. Se trata de una plataforma online de voto electrónico basada en la cadena de bloques y que ofrece seguridad, anonimato, una protección perfecta contra hackeos y, lo que es más importante, es fácil de utilizar y apta para todo tipo de votación. Creo firmemente que el futuro de las votaciones está online y en la cadena de bloques. Partidos políticos rusos, asociaciones estudiantiles y organizaciones gubernamentales regionales ya la han utilizado y seguro que tan solo estamos ante los primeros pasos de este retoño de KL.

Ya tenemos otro proyecto en la incubadora: Verisium, una plataforma de IdC dedicada al compromiso con el cliente y a la autentificación de producto. Resulta especialmente útil en la industria de la moda, ya que ayuda a combatir la falsificación de productos de lujo y ofrece a las marcas la posibilidad de rastrear los ciclos de vida del producto y entender cómo “viven” y se comportan estos. Verisium ya ha lanzado una serie de proyectos junto con marcas de diseño rusas que incluyen ropa, chips NFC y la cadena de bloques.

Fuente

Seguir leyendo:¿Eres una empresa emergente con la ambición de una empresa internacional?

Nuestra nueva tecnología de emulador: la peor pesadilla del malware más escurridizo

¿Alguna vez te has preguntado por qué los virus de los ordenadores se conocen como virus? Bueno, lo cierto es que hoy en día la palabra “virus” se utiliza de un modo un tanto impreciso para referirse a casi “cualquier tipo de programa malicioso o para describir el daño que genera un programa en un ordenador”. Por cierto, he cogido esta definición de nuestra enciclopedia.

Sin embargo (y sigo citando nuestra enciclopedia), “en el sentido más estricto… un virus se define como un código de programación que se reproduce” y expande del mismo modo que un virus biológico, como, por ejemplo, la gripe.

Seguir leyendo:Nuestra nueva tecnología de emulador: la peor pesadilla del malware más escurridizo

Album de fotos de Flickr

Instagram

SAS-2019: Noticias de ciberseguridad desde el lado oscuro

¡Hola a todos!

Hoy os traigo una nueva actualización de noticias de ciberseguridad desde el lado oscuro, esta vez dedicada a las presentaciones de nuestra Security Analyst Summit anual del mes pasado en Singapur.

Una de las características principales de todas las SAS son las presentaciones de los expertos. A diferencia de otras conferencias geopolíticamente correctas, los analistas comparten sus descubrimientos sobre cualquier ciberamenaza, sin importar de dónde proceda, ya que siguen sus principios. Después de todo, el malware sigue siendo malware y los usuarios tienen que estar protegidos de las amenazas, independientemente de las intenciones de sus creadores. ¿Recuerdas el efecto bumerán?

Y si algún medio de comunicación decide mentir abiertamente sobre nuestros principios, que así sea. Pero que sepan que no solo van en contra de nuestros principios, nos gusta predicar con el ejemplo y esto demuestra nuestro liderazgo en la resolución de operaciones de ciberespionaje. Además, deben saber que no tenemos pensado cambiar nuestra posición en perjuicio de los usuarios.

Dicho esto, aquí os dejo las charlas más interesantes, increíbles y aterradoras que han tenido lugar en la SAS.

1. TajMahal

El año pasado destapamos un ataque a una organización diplomática de Asia Central. Evidentemente, que una organización como esta interese a los ciberdelincuentes no debería sorprender a nadie. Los sistemas de información de embajadas, consulados y misiones diplomáticas siempre han atraído el interés de otros estados y sus agencias de espionaje o de cualquiera con los conocimientos y recursos financieros necesarios. Sí, todos leemos novelas de espías, pero seguro que esto no lo has leído en ningún libro. Los atacantes construyeron un auténtico “TajMahal”, una plataforma APT con un gran número de complementos utilizados (nunca habíamos visto el uso de tantos complementos en una sola plataforma APT hasta la fecha) para todos los escenarios de ataque utilizando varias herramientas.

La plataforma consiste en dos partes: Tokyo, la puerta trasera principal, que también completa la función de envío del último programa malicioso, y Yokohama, que tiene distintas funcionalidades, como robar cookies, interceptar documentos de la cola de impresión, registrar llamadas VoIP (incluidas las de WhatsApp y FaceTime), realizar capturas de pantalla y mucho más. La operación TajMahal ha estado activa al menos 5 años y su complejidad podría sugerir que se ha desarrollado con más de un objetivo en mente; para descubrir el resto, tuvimos que indagar un poco más.

Puedes encontrar toda la información sobre esta APT aquí.

Seguir leyendo:SAS-2019: Noticias de ciberseguridad desde el lado oscuro

Introduce tu dirección de e-mail para suscribirte a este blog