Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Telefónica Tech Boletín semanal de ciberseguridad 17-23 de julio Publicada una investigación sobre ciberespionaje a nivel mundial Un consorcio formado por diferentes organizaciones y medios de prensa ha publicado una investigación donde se desvela la comercialización y uso indiscriminado...
ElevenPaths Más apps en Google Play que suscriben a mensajes SMS premium: JSSMSers Después de encontrar los JSDialers, deberíamos haberlo predicho. Los atacantes están usando exactamente la misma técnica que en los JSDialers para esparcir apps que suscriben a las víctimas a servicios...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Telefónica Tech Boletín semanal ciberseguridad 18-27 de diciembre Vulnerabilidad Log4Shell (actualización) A lo largo de esta semana han continuado conociéndose más novedades y repercusión relacionadas con la vulnerabilidad conocida como Log4Shell. En primer lugar, cabe destacar la detección de...
Aarón Jornet Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
ElevenPaths OSX: Cómo controlar dispositivos USB con Latch desde «userland» Desde hace varias versiones de OSX es posible tener un cierto grado de control de los dispositivos USB sin necesidad de instalar ningún driver en el kernel (en OSX se...
ElevenPaths News: El plugin de Latch para Windows ya está disponible Con este plugin, se podrá proteger el acceso a sistemas Windows, en una máquina sin conexión con otros sistemas de autenticación. El plugin puede ser descargado directamente desde aqui o...
ElevenPaths News: Latch plugin for Windows is out With this plugin, you may protect access to Windows Systems, as a standalone machine not connected to any other authenticator. The plugin may be downloaded directly from here or here depending...
ElevenPaths Pentesting: debilidades propias y con las que «te relacionas» En algún momento de la vida de cualquier organización (que se preocupa por lo que expone en la red) se pasa por auditorías técnicas de seguridad con el fin...
ElevenPaths Introducción a la seguridad en redes industriales (I) Aunque algunos prefieran pensar que el mundo de la seguridad es exclusivo del «underground» y que solo personas muy esmeradas y profesionales están en ello, no podemos negar que...
ElevenPaths El problema de los «Server Side Includes» en un servidor web SSI es el acrónimo de «Server Side Include» y se trata de un mecanismo (en desuso) que permite a un servidor web añadir contenido dinámico a los documentos que...
ElevenPaths Havex no es el nuevo Stuxnet (y la falta de profesionalidad) Desde que Stuxnet apareció (hace ya cuatro años) parece que se espera un sucesor. Al menos en el campo del espionaje industrial y ámbitos SCADA. Desde entonces, se han...
ElevenPaths Ocho siglas relacionadas con las vulnerabilidades (V): CVRF Evidentemente, uno de los factores críticos sobre el que gira el mundo de la seguridad es el estudio y control de vulnerabilidades. Organizaciones como MITRE, FIRST e ICASI se...
ElevenPaths Errores de configuración y malas prácticas: PHP Info Cada día se configuran cientos de servicios, se actualizan y quedan expuestos a olvidos y fallos de configuración. La tecnología PHP se encuentra muy distribuida en Internet y la...
ElevenPaths El negocio de las «FakeApps» y el malware en Google Play (IX): ¿Qué hacen y cómo se programan las apps? Durante este estudio de las apps falsas que simulan ser otras más populares, hemos hablado de varios aspectos relativos a este negocio. Sin embargo, ¿qué ocurre exactamente cuando un...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...