Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Yamila Levalle m33tfinder: Vulnerabilidad en Cisco Meeting Server descubierta por ElevenPaths El 7 de noviembre, mientras celebrábamos nuestro Security Innovation Day, Cisco publicó un security advisory con CVE-2018-15446 asociado a la vulnerabilidad que hemos reportado desde nuestro equipo de Innovación y Laboratorio en ElevenPaths sobre el software Cisco...
ElevenPaths Protección frente amenazas móviles El acuerdo de comercialización e integración tecnológica entre ElevenPaths y Check Point permite a Telefónica complementar la solución de gestión de movilidad empresarial con el servicio más avanzado de...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Telefónica Tech Boletín semanal de ciberseguridad 2-8 octubre Vulnerabilidades en Apache activamente explotadas A principios de esta semana, Apache corregía un 0-day (CVE-2021-41773) que afectaba a los servidores HTTP de Apache y que estaba siendo explotado activamente. Sin...
ElevenPaths Historias de #MujeresHacker: Ana Molina, Service Designer en Telefónica Aura Esta semana presentamos la historia de Ana Molina que, como Service Designer en Telefónica Aura, sirve de inspiración por su dedicación al diseño de productos y servicios de la...
ElevenPaths Ocho siglas relacionadas con las vulnerabilidades (VI): CWRAF Continuamos con la serie de entradas relacionadas al ámbito de las vulnerabilidades. MITRE también dispone de la Common Weakness Risk Analysis Framework (CWRAF). Se trata de un conjunto estandarizado...
ElevenPaths Faast: Nuevo diseño (y II) A lo largo del evento Eleven Paths Security Day el día 3 de julio, se presentaron nuevas funcionalidades de Faast que se han ido desarrollando desde que se presentara...
ElevenPaths badUSB: ¿De verdad que es tan grave? Karsten Nohl y Jakob Lell hablarán en la Black Hat de BadUSB. No es «malware indetectable» ni nada por el estilo, como se está diciendo. Es el nombre «comercial»...
ElevenPaths Nueva herramienta ProxyMe y ataques de cache poisoning (I) ProxyMe es una aplicación proxy desarrollada por nuestro compañero Manuel Fernández de Eleven Paths. Será presentada durante el evento Arsenal del congreso de seguridad Black Hat, que se celebrará...
ElevenPaths La puerta trasera (en iOS) de la discordia Jonathan Zdziarski, en una conferencia en el Hackers On Planet Earth afirmó que ciertos servicios de iOS no documentados oficialmente pueden ser usados para eludir el cifrado y acceder...
ElevenPaths El derecho al olvido y «Just delete me» Recientemente se ha podido comprobar lo difícil que es desaparecer sin dejar ni rastro en Internet. Uno de los casos más sonados es el del español Mario Costeja González,...
ElevenPaths Mayhem: malware para *nix, «como si fuera un Windows» Mayhem es un malware para servidores Linux. Al margen de las discusiones estériles sobre fanáticos y escépticos que siempre levantarán este tipo de noticias, su tecnología es interesante (comparable...
ElevenPaths Latch in Node.js… too mainstream? Hoy en día cuando comenzamos cualquier proyecto web que se precie existen unos pasos de obligado cumplimiento si queremos estar en la cresta de la ola y convertirnos en...
ElevenPaths Ejemplos de fuga de información a través de web En el proceso de desarrollo de un software (ya sea una aplicación web o un sistema de información en general), el código se suele someter a un continuo cambio...
ElevenPaths Certificados falsos, CRLSets y sospechas Se han detectado más certificados fraudulentos que pretenden legitimar páginas falsas de Google (aunque podría hacerlo con cualquier dominio). Una entidad de confianza (para todos los Windows) ha firmado...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...