Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
David García Analizamos infraestructura del malware Xbash en repositorio público de GitHub Si mirásemos en una hipotética lista de deseos de un creador de malware, ésta, con bastante seguridad, contendría algo así como: alta capacidad de difusión, bajo nivel de detección...
ElevenPaths Cómo lanzar escaneos con Faast Faast incorpora pentesting 24×7, es decir, añade un modo de pentesting persistente que estará en funcionamiento las 24 horas de los siete días de la semana. Esto supone un...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Andrés Naranjo Análisis de APPs relacionadas con COVID19 usando Tacyt (I) Aprovechando toda la atención que acapara este asunto, los markets oficiales de APPs, Google Play y Apple Store, han recibido un aluvión de aplicaciones diariamente. Ambas plataformas, sobre todo...
ElevenPaths Boletín semanal de ciberseguridad 20–26 de marzo Análisis del nuevo grupo de ciberespionaje SilverFish El equipo de PRODAFT Threat Intelligence (PTI) ha descubierto un grupo muy sofisticado de ciberdelincuentes llamado SilverFish, que opera exclusivamente contra grandes empresas...
ElevenPaths Qué hemos presentado en el Security Day 2015 (III): un combinado de Tacyt y Sinfonier Sinfonier: la navaja suiza de la seguridad ¿Crees que el procesamiento de tiempo real es algo complejo y difícil de alcanzar? Entonces no conoces Sinfonier-Project. Las cosas han cambiado: los sistemas...
ElevenPaths Qué hemos presentado en el Security Day (II): Metashield Protector 3.0 – Los vengadores Los metadatos son «datos sobre datos» ocultos en los documentos ofimáticos en los que solemos trabajar día a día. Estos datos silenciosos pueden dejar al descubierto información sensible o...
ElevenPaths «Alarmware» in Google Play: will not stop an alarm until you install another malicious app In ElevenPaths, we have spotted a few samples of downloaders in Google Play that work in a very special way. The app hides its icon and installs a service...
ElevenPaths «Alarmware» en Google Play: no detiene una alarma hasta que se instala otra app maliciosa En ElevenPaths, hemos encontrado algunas muestras de downloaders en Google Play que funcionan de una manera muy especial. Las aplicaciones esconden su icono e instalan un servicio que descargará...
ElevenPaths Qué hemos presentado en el Security Day 2015 (I): éxito empresarial con la firma biométrica manuscrita El pasado 28 de mayo, celebramos la segunda edición de nuestro evento anual de seguridad, ElevenPaths Security Day 2015, donde presentamos nuestras nuevas soluciones de seguridad pensadas para simplificar...
ElevenPaths Bombardeado por subir un «selfie» Hace algunos días, hemos vivido un nuevo caso en el que los metadatos han tomado especial relevancia. Si bien habitualmente se puede hablar de circunstancias similares, esta noticia sorprende...
ElevenPaths Cómo funciona el fraude de los billetes de avión y reserva de hoteles (y II) En la entrada anterior se introdujo el asunto y las fórmulas de fraude de los billetes de avión y reserva de hoteles. Se describió cómo funcionaba, de dónde venían las...
ElevenPaths Cómo funciona el fraude de los billetes de avión y reserva de hoteles (I) Perpetrar un fraude relacionado con billetes de avión u hoteles y salir airoso, no parece buena idea. Durante todo el proceso se está identificado, y sería trivial para las...
ElevenPaths Firma digital de documentos con SealSign (III) En un artículo anterior vimos los distintos productos de SealSign e indicamos que se basaban en la firma digital, la cual puede utilizar tanto biometría como certificados digitales. En...
ElevenPaths ElevenPaths with triple representation at the eCrime 2015 conference This year, the antiphishing working group organizes the eCrime 2015 conference in Barcelona from May 26 to 29. This symposium on eCrime investigation is attended by professionals who have...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...