Presentación Juan Vera del Campo - juan.vera@professor.universidadviu.com
En resumen: gestión de la seguridad durante todo el ciclo de vida de la aplicación
https://www.packetlabs.net/posts/devsecops-replace-agile/ https://www.packetlabs.net/posts/security-qa-testing/
Dr. Juan Vera (Juanvi)
juan.vera@professor.universidadviu.com
Intereses:
p
Es muy recomendable seguir los enlaces que aparecen en la presentación
Presenta las actividades en formato PDF
A pesar de ser una asignatura de "código seguro", estudiaremos el proceso de creación y gestión de una aplicación, no la programación de la aplicación en sí
CrowdStrike es una empresa líder de EDRs: antivirus + análisis de comportamiento + respuesta a incidentes + SIEM
Está instalado en todos los PCs de muchas compañías
El 19 de julio de 2024, una actualización de su EDR obligaba a los PCs a reiniciarse... pero impedía su encendido
https://es.wired.com/articulos/caso-crowdstrike-microsoft-afecto-a-85-millones-de-equipos https://cnnespanol.cnn.com/2024/07/19/que-paso-caida-mundial-microsoft-crowdstrike-trax/ https://www.computerweekly.com/feature/CrowdStrike-update-chaos-explained-What-you-need-to-know
Explicación:
Fíjate:
Mira qué han hecho para impedir fallos similares en el futuro: Resumen ejecutivo del Análisis de la Causa Raíz del Channel File 291
En noviembde de 2021, Apache publicó la vulnerabilidad crítica CVE-2021-44228 que afectaba a su librería log4j. La vulnerabilidad permitía a un atacante ejecutar cualquier cosa en un servidor
Log4j se utiliza para escribir logs de aplicación en pantalla, archivo, syslog, SIEM... Está incluida en multitud de proyectos y productos Java como una librería más
La vulnerabilidad estuvo activa entre 2013 hasta que se detectó en 2021
https://www.ibm.com/es-es/topics/log4j https://www.csoonline.com/article/571797/the-apache-log4j-vulnerabilities-a-timeline.html
https://www.microsoft.com/en-us/security/blog/2021/12/11/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation/
En marzo de 2024, se descubríó un código malicioso introducido por un atacante en la librería XZ, básica en los sistemas Linux
El "virus" no estaba el el código principal, sino que solo se introducía durante el testeo de la librería: estaba entre los archivos de test
Afectaba a las personas que crean distribuciones de Linux: cuando probaban que la nueva librería funcionaba correctamente... infectaba el sistema
Se decubrió porque una conexión SSH duraba unos milisegunos más de los esperado
https://techcommunity.microsoft.com/blog/vulnerability-management/microsoft-faq-and-guidance-for-xz-utils-backdoor/4101961 https://nvd.nist.gov/vuln/detail/CVE-2024-3094 https://pentest-tools.com/blog/xz-utils-backdoor-cve-2024-3094 https://ariadne.space/2024/04/02/the-xz-utils-backdoor-is-a-symptom-of-a-larger-problem/
Estructura del curso:
Solución: que desarrollo y operaciones trabajen juntos: DevOps
https://csrc.nist.gov/publications/detail/sp/800-30/rev-1/final
https://cwe.mitre.org/index.html
https://blog.51sec.org/2018/12/from-devops-to-devsecops-topics.html
Esto es un ejemplo de notas de profesor. Aquí habrá información adicional, aclaraciones, referencias o explicaciones más largas de los conceptos de la transparencia