Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 27 de junio-3 de julio Adobe, Mastercard y Visa advierten de la necesidad de actualizar a Magento 2.x Los proveedores de pagos Visa y Mastercard, junto con Adobe, han intentado por última vez convencer a...
ElevenPaths Mobile Connect como alternativa de login en el Directorio Activo de Microsoft Azure En el Mobile World Congress de Shanghai 2016, se enseña una Prueba de Concepto, que desde el punto de vista de viabilidad tecnológica, permite validar la incorporación de Mobile...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Sergio de los Santos Más certificados, más cortos y en cada vez menos tiempo: ¿a dónde va el TLS? La criptografía está atravesando una renovación de todo lo establecido. Te contamos los acontecimientos que están transformando el funcionamiento de la web.
Gabriel Álvarez Corrada Aproximación a la ciberseguridad en la Industria 4.0: la era de las máquinas conectadas ¡No salgáis corriendo todavía! Esta era no va de máquinas que esclavicen a la humanidad (por lo menos, de momento no…) sino de la introducción de elementos (dispositivos IOT,...
Sergio de los Santos Firefox empeñado en usar DoH por defecto. ¿Obliga a elegir entre privacidad y seguridad? DNS over HTTPS viene a ponerlo todo patas arriba tal y como lo conocemos. Y como en todo, se han formado dos bandos: principalmente Firefox y los demás.
J. Francisco Bolívar Verificación en dos pasos en WhatsApp, ¿seguridad o engaño? Analizamos el preocupante funcionamiento del doble factor de autenticación de la herramienta WhastApp. ¿Es realmente una medida de seguridad?
ElevenPaths Estos son nuestros ElevenPaths CSEs en Ecuador Desde ElevenPaths queremos reconocer a profesionales del sector con la figura de nuestros ElevenPaths CSE, esta vez en Ecuador. ¡Conócelos!
Nacho Brihuega BinaryEgde Portal, más que un buscador de activos Aprende a utilizar BinaryEdge Portal, un servicio de pentesting para la fase de footprint con nuestro experto Nacho Brihuega.
Área de Innovación y Laboratorio de Telefónica Tech IMDEA y la UPM investigan el malware en Android utilizando Tacyt Nuestro compromiso con las universidades es firme. Hablamos de un TFG y un TFM enfocados al análisis de malware en apps para Android utilizando Tacyt.
ElevenPaths ElevenPaths Radio – 1×08 Entrevista a Ignacio Cirac Entrevistamos a Ignacio Cirac, físico reconocido a nivel mundial y Director de la División Teórica del Instituto Max-Planck de Óptica Cuántica.
Carlos Ávila Administradores de paquetes de software y las “gemas” maliciosas Al vincular código de terceros en nuestros proyectos, debemos considerar cuestiones de compatibilidad, rendimiento y, sobre todo, aspectos de seguridad.
Gonzalo Álvarez Marañón Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria Los procesos aleatorios producen muchas secuencias que convencen a las personas de que el proceso no es aleatorio. Te explicamos cómo funciona en este post.
Área de Innovación y Laboratorio de Telefónica Tech WebAuthn, otra propuesta para un mundo sin contraseñas La autenticación basada en la combinación usuario/contraseña se está quedando anticuada. WebAuthn parece una propuesta interesante para solucionarlo.
Carlos Rodríguez Morales Blockchain y ciberseguridad: la inmutabilidad (II) Segunda parte del post en el que hablamos sobre las ventajas de la inmutabilidad del blockchain para proteger mejor los datos que usan las empresas.
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...