Mostrando entradas con la etiqueta Cibersecurity. Mostrar todas las entradas
Mostrando entradas con la etiqueta Cibersecurity. Mostrar todas las entradas

domingo, febrero 02, 2025

Your Own Kernel of Digital Transformation: Open Gateway & APIs for CyberSecurity

Si ayer que daba comienzo mi año 14 en Telefónica os contaba muchas de las cosas que he estado haciendo estos años - donde por no ser demasiado largo dejé fuera todo lo de ElevenPaths o LUCA de los que he hablado muchas veces -, hoy que tengo planes de trotar por el monte con mi amigo, os dejo una charla de 30 minutos que di sobre "Your Own Kernel of Digital Transformation: Open Gateway & APIs for CyberSecurity" que cubre mucho de eso, en Port Aventura.
La conferencia la di el 9 de Octubre del año pasado en MSP Global 2024, y me pidieron que habla de la transformación digital de Telefónica, de Kernel, y del proyecto de OpenGateway orientado a Ciberseguridad. Todo ello, dentro de la estrategia global de la compañía y la industria.

Fue una charla de sólo media hora, y como la he recuperado, la he subido a mi canal de Youtube donde recopilo todas mis intervenciones por si queréis verla o escucharla. Aquí la tenéis.


Y nada más, que disfrutéis del Domingo, y nos vemos el lunes para comenzar la semana que da inicio al mes dos del 2025. ¿Te has dado cuenta de que ya ha pasado un mes del año? Así de rápido va esto...

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, mayo 11, 2022

OSINTomático Conference 2022: Dos días de CiberINT para los amantes del OSINT

Los próximos días 20 y 21 de Mayo tiene lugar en Madrid el evento OSINTOMÁTICO 2022 que es un formación de dos días centrada en técnicas de ciberinteligencia, especialmente las técnicas OSINT. En dicho evento, donde los asistentes se podrán llevar un certificado profesional por asistir a las jornadas, vienen ponentes de 7 países distintos, y yo participaré con una charla sencilla, y espero que entretenida, donde me centraré en WhatsApp, no tanto porque sea WhatsApp, sino porque sirve de ejemplos para buscar leaks en todas las demás plataformas similares que puedan se utilizados en técnicas de Ingeniería Social.

Dos días de CiberINT para los amantes del OSINT

Pero lo importante del evento no es mi charla, sino la agenda con ponentes internaciones y de gran experiencia en este campo que ha reunido Jezer Ferreira, impulsor y fundador de este evento que aúna comunidad y años de experiencia en este área de la ciberinteligencia.
Por supuesto, en el evento de Osintomáticos 2022, participaré yo como ponente, pero también habrá un stand de 0xWord con libros - que podéis pagar o abaratar con vuestros Tempos de MyPublicInbox -, donde tendremos una sesión de firmas de libros Pablo González - que también será ponente - y yo, y tenemos una campaña de Tempos Patrocinados por Osintomáticos 2022 que puedes conseguir en MyPublicInbox.
El evento cuenta con ponentes internacionales de siete países, y con speakers tan reconocidos del nivel de Vicente Aguilera y Carlos Seisdedos - autores del famoso libro "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet" de 0xWord -, Pablo Sanemeterio, Eduardo Sánchez,  Jorge WebSec, el gran Emiliano Piscitelli o Mikel Rufián Albarrán.

Pero para que sepáis más del evento de mano de Jezer Ferreira, le he hecho esta sencilla entrevista, donde él mismo cuenta los detalles y los puntos más importantes que debes conocer para que te vengas a este evento a jugar con la CiberINT en general y las técnicas OSINT en particular.

1.- ¿Qué es Osintomático?

Es la primera edición de un Congreso dedicado exclusivamente a OSINT e Ingeniería Social. Tenemos muy buenos congresos de ciberseguridad en España y en su mayoría el OSINT es asunto en una charla o dos. Ante esta situación se nos ocurrió: ¿Por qué no hacer un congreso presencial de OSINT en Madrid? Y aquí está la locura.

2.- ¿Qué sorpresas tendrán los asistentes en la agenda de ponentes?

¡Varias!! Grandes nombres del OSINT de reconocimiento mundial viene por primera vez a España nombres como: Kennbro de Argentina, Daniel Isler de Chile, Irina Shamaeva de San Francisco, Robert Sell desde Canadá e incluso Emerald Sage desde Australia!

Figura 4: ¿Quieres colaborar? Contacta con Osintomático Conference

Aparte, hemos entrevistado a nada más y nada menos que a El Lobo - Mikel Lejarza, espía infiltrado en ETA y uno de los mayores nombres del espionaje mundial. Como Mikel no hace apariciones públicas, su entrevista será telemática en el sábado 21.

3.- ¿Se toman en serio las empresas las auditorías OSINT de ciberinteligencia?

Se empieza a tener interés en todo este tema. He notado al revisar informes de auditorías que en los últimos años se está dando mucha más importancia y prestando mucha más atención a las técnicas OSINT, donde ya se entiende que aparte de aplicar el OSINT para recolectar información previa a un pentesting o ejercicio de Red Team, también se puede sacar información del factor humano. 
 
Desde publicaciones que hace un empleado en sus redes sociales exponiendo fotos internas de su ambiente de trabajo o tarjetas de identificación, hasta publicaciones de las tecnologías que utiliza en la empresa en su perfil de LinkedIn... todo esto se puede usar para aplicar técnicas de Ingeniería social y aprovechar de las vulnerabilidades de la empresa de manera más asertiva.

4.- ¿Qué hace un brasileño como tú revolucionando el OSINT desde España?

Pues aplicar todo lo que he estudiado y aprendido desde siempre. Vengo de un país donde el nivel de madurez en ciberseguridad ante algunos factores es alto en relación con España. De Brasil viene un porcentaje muy alto de todos el malware bancario que infecta móviles y ordenadores en todo el mundo. Por esto se desarrollaron ahí directrices de seguridad mucho antes, como ejemplo, al venir a España en 2013 vi cuentas bancarias que no exigía doble factor de autenticación para acceder y las transferencias eran apoyadas por una tarjeta física con una tabla de múltiples códigos.

En Brasil, desde esta época ya se exigía doble factor vía SMS y para las transferencias el token USB. De manera forzosa hemos madurado en ciber, llegué a España con esa visión y poco a poco fue ganando el espacio y aplicando los conocimientos adquiridos ahí y otros aquí, principalmente en la enseñanza, rama a cuál me dedico desde hace más de 10 años y viene dando buenos frutos.

5.- ¿Qué actividades al margen de las conferencias habrá en Osintomático?

¡El sábado por la mañana vamos a tener el primer CTF de búsqueda de personas desaparecidas en Europa! El proyecto Tracelabs, realiza CTFs para apoyar a la policía de Canadá en la búsqueda de personas desaparecidas, todos casos reales. Este CTF solo se ejecuta de manera local en la grande DEFCON de Las Vegas y en la Hackaton de Australia. Estamos seguros de que será un hito para el OSINT en España, ojalá si en el próximo año no realicemos con casos españoles.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, mayo 16, 2020

Yesterday & Today: Unos vídeos para el "weekend" de cosas que hemos hecho y hacemos

Hoy sábado, puente de San Isidro en Madrid, os traigo unos vídeos que he recopilado del pasado, además de unos vídeos que tenemos de esta semana que han hecho mis compañeros de ElevenPaths. Son charlas, entrevistas y podcasts que tienen que ver con las cosas que hacemos, ya sabéis: Ciberseguridad, Big Data, AI, etcétera. Os los pongo en orden cronológico, es decir, lo más nuevo al final, y lo más antiguo al principio.

Figura 1: Yesterday & Today: Unos vídeos para el "weekend"
de cosas que hemos hecho y hacemos


El primero que os dejo es una entrevista del año 2014 que me hizo la periodista Mercedes Milá en mi querida Telefónica para hablar de la Deep Web, de la Red Tor y de un caso que fue mediático por aquel entonces.


Figura 2: Entrevista con Mercedes Milá

El segundo vídeo que os traigo es del año 2015 cuando en las conferencias Dare2Data fuimos Pedro Pablo Pérez, CEO de ElevenPaths y yo,  a las instalaciones del BBVA a dar una charla de Ciberseguridad & BigData que tienes por aquí.


Figura 3: Ciberseguridad & Big Data

El tercer vídeo es del años 2018, cuando hicimos las jornadas de Telefónica Expert Cybersecurity Day en México y yo expliqué la estrategia de ElevenPaths y Telefónica por vídeo conferencia en una charla en la que hablaba de la gestión de la seguridad en las empresas.


Figura 4: Conferencia en el Expert Cibersecurity Day

El siguiente vídeo fue del MWC de 2019, cuando presentamos las Living Apps e hicimos una entrevista a René, responsable tecnológico sobre la Living App del Atlético de Madrid que tienes en la sección Apps de Movistar+ de tu televisión en España.

Figura 5: Living App de Atléico de Madrid

Y ahora, ya acercándonos mucho más al presente, os traigo los últimos Podcasts de ElevenPaths que ahora mismo puedes seguir desde Movistar Home. Si tienes en tu casa un Movistar Home puedes ir a la sección de Podcasts de iVoox y entrar a escuchar todos los episodios de ElevenPaths Radio y de ElevenPaths Radio Actualidad, que también tienes en Apple Music y en Spotify.

Figura 6: Podcasts de ElevenPaths Radio en Movistar Home

Los dos últimos os los he subido a Youtube, donde tienes la entrevista a Yaiza Rubio, nuestra gran experta en ciberseguridad, hacking y tecnologías BlockChain & BitCoin en la que habla de los riesgos de seguridad durante esta crisis del COVID-19, entre otros temas.

Figura 7: Entrevisa a Yaiza Rubio

Además, Yaiza Rubio tiene su buzón público en MyPubicInbox, así que siempre puedes contactar con ella para cualquier tema que desees plantearle siendo respetuoso con su tiempo.

Figura 8: Contactar con Yaiza Rubio

Y el último vídeo es un podcast de ElevenPaths Radio Actualidad donde se habla de "Seguridad Low-Cost", que para las PYMES, y especialmente en estos momentos, es algo que interesa mucho. Espero que os guste.


Figura 9: ElevenPaths Radio Acualidad "Seguridad Low-Cost"

Y esto es todo lo que os traigo para hoy, que como veis no es poca cosa. Espero que paséis un buen fin de semana y que no os olvidéis de salir a tomar el aire, de llamar a los papás y mamás y de hacer algo de deporte.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)

domingo, marzo 10, 2019

Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas de 0xWord

El Machine Learning está revolucionando el mundo de la empresa y el día a día de la sociedad gracias a infinidad de aplicaciones: sistemas predictivos, de soporte de decisión y recomendación, vehículos de conducción autónoma, agentes inteligentes de conversación, asistentes personales, visión artificial, detección de anomalías, procesamiento inteligente de textos, etcétera.

Figura 1: Machine Learning aplicado a Ciberseguridad:
Técnicas y ejemplos en la detección de amenazas de @0xWord

Las técnicas de Machine Learning consisten básicamente en automatizar, mediante distintos algoritmos, la identificación de patrones o tendencias que se “esconden” en los datos. En particular, es una de las capacidades de las Inteligencias Artificiales para “aprender” de los datos para ir generando, y ajustado, a partir de diferentes algoritmos, un modelo que resuelva un problema determinado sin tener que programar una solución de forma explícita.


Figura 2: Redes más seguras con Machine Learning

En el campo de la Seguridad Informática, en el que las ciberamenazas acechan tanto a particulares como a organizaciones en forma de fugas de información, robo y publicación de credenciales de clientes, uso no autorizado de marcas, noticias falsas, etcétera. Estas técnicas son nuestras grandes aliadas. Hemos hablado los usos de las técnicas de Machine Learning en varios artículos y charlas, y tocaba profundizar mucho más con un libro de 0xWord, que hemos llamado: "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas", escrito por Carmen TorranoFran Ramírez, Paloma RecueroJosé Torres y Santiago Hernández.

Figura 3: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

A lo largo de los capítulos de este libro, el lector tendrá ocasión de conocer y comprender los fundamentos y conceptos básicos del Machine Learning, las distintas estrategias de aprendizaje, y algoritmos; comprenderá la importancia de las etapas pre y post modelización, como son el pre-procesamiento de los datos y la evaluación de su calidad, así como la importancia de saber hacer “que los datos cuenten su historia” con un cuidado Storytelling. Este es el índice del libro, que he subido a SlideShare.


En este libro no sólo se ven cuáles son las posibles aplicaciones del Machine Learning en el campo de la seguridad informática, sino que también las podrá poner en práctica mediante la realización de casos prácticos, donde se explica de forma clara el problema, se sigue paso a paso el proceso de analítica de datos según el modelo CRISP, y se termina construyendo un modelo predictivo de calidad. Así el lector podrá conocer cómo funciona un sistema experto para detección de tráfico de red no deseado, cómo crear un detector de spam, cómo identificar ficheros RTF maliciosos, cómo detectar un ransomware mediante una técnica de detección de anomalías etcétera.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)

viernes, noviembre 16, 2018

Todas las sesiones del Security Innovation Day 2018 de @ElevenPaths en vídeo

La semana pasada tuvimos ya la sexta edición de nuestro Security Innovation Day 2018 de ElevenPaths, donde contamos algunas de las cosas en las que hemos estado trabajando durante este año, para que nuestros clientes pudieran conocerlas de primera mano, así como probarlas en los puestos que montamos en el descanso.

Figura 1: Todas las sesiones del Security Innovation Day 2018 de ElevenPaths en vídeo

Ahora están disponibles ya todas ellas para verlas online, así que las hemos subido a Youtube para que puedas verlas tranquilamente desde dónde quieras, y cuándo tú puedas. Éste es el evento completo.

01.- Opening Session

La primera de las charlas la impartieron Pedro Pablo Pérez, CEO de ElevenPaths, y Julia Perea, Directora de Seguridad Digital de Telefónica de España. En ella se contaron las principales novedades durante este año, con foco en el anuncio de la disponibilidad de nuestros servicios en modo Self-Service Online, como mASSAP Online, Faast For WordPress o Latch


Figura 2: Opening Session

Además, se explicó cómo funcionan nuestros Security Operation Centers, el trabajo en la Telco Security Alliance, o las vulnerabilidades descubiertas por nuestros equipos de investigación este año, como la última que hemos publicado de CISCO.

02.- On the path towards an Intelligent MSSP

En la segunda sesión, se pudo ver en detalle todo lo que estamos haciendo para construir la mejor red de Security Operations Centers para construir el mejor servicio MSSP. Ahora mismo, nuestros servicios están reconocidos como uno de los mejores por los analistas de la industria, como verás en la presentación, pero aún estamos innovando en ese servicio para mejorar. 

Figura 3: On the path towards an Intelligent MSSP

Alberto Sempere, Director de Producto en ElevenPaths y Ester Tejedor [X] se encargaron de explicar todo este trabajo en detalle.

03.- Our princess is "always" in other castle. Chasing innovation.

Sesión para el equipo de innovación, en la que Sergio de los Santos y Gonzalo Álvarez Marañón se encargaron de contarnos algunas de las tecnologías y patentes en las que hemos estado trabajando. Merece la pena que veas esta charla para que conozcas algunos proyectos como Capacicard o SmartPattern que hemos patentado.


Figura 4: Our princess is "always" in other castle

04.- Beyond innovation

En esta charla Rames Sarwat y Yaiza Rubio (junto con Antonio Bordón) , nos contaron más detalles  sobre nuestro producto estrella de este año. Stela Filetrack, la solución para gestionar el Shadow Data Lake que son todos los ordenadores personales y servicios que utilizan tus usuarios para gestionar documentos.

Figura 5: Beyond innovation

Un producto que permite a cualquier departamento de IT, de Seguridad o CDO, gestionar los documentos que están más allá de los repositorios centrales. En esta tecnología hemos integrado todas nuestras tecnologías documentales, como SealSign, MetaShield Protector, SealPath y Shadow, para hacer una solución "Enterprise Ready" que permita hacer "magia" con los documentos de la compañía.

05.- Corporate APT using FakeNews

En esta charla, que dimos Martina Matarí - del equipo de Seguridad Digital de Telefónica y ganadora del último challenge de Cybersecurity en la Defcon - y yo, hablamos de los ataques a los empleados de una empresa. Comenzamos por los ataques a las identidades, después a los usuarios y acabamos con los ataques a la reputación de los empleados con FakeNews.

Figura 6: Corporate APT using FakeNews

Como ya os he contado, hice una demo con una FakeNews que utilizaba DeepFakes para hacer un vídeo falso mío y contar una noticia falsa que pudiera afectar a la reputación de un empleado. Tenéis más información de esto en el post de "How to Face Swapping Chema Alonso & Axl Rose using DeepFakes".

Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares