Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Cursos gratuitos online para aprender IoT (Internet de las Cosas) en 2023 Las redes LPWA y 5G habilitan nuevas soluciones IoT
  • Seguridad
    • Breve e incompleta historia de las contraseñas, aliados y enemigos (I) Una mirada técnica (y curiosa) al sistema Authenticode (y III)
  • Big Data e IA
    • Telemedicina, la nueva era de la atención sanitaria Debate Club CDO Spain: Poniendo el “Data” en el “Ethics”
  • Cloud
    • Cómo certificarse con éxito en la cloud de Amazon Pymes para dummies o cómo poner en marcha una empresa
  • Redes
    • Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial Las tendencias en redes según el VMworld Barcelona 2018

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Banca móvil y troyanos bancarios
      Durante 2012 se produjo un incremento del 28% en la banca móvil o M-Banking. Los usuarios acceden a sus cuentas bancarias desde sus dispositivos móviles, principalmente a través de una aplicación creada...
      J. Francisco Bolívar
      Verificación en dos pasos en WhatsApp, ¿seguridad o engaño?
      Analizamos el preocupante funcionamiento del doble factor de autenticación de la herramienta WhastApp. ¿Es realmente una medida de seguridad?
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Marina de Guerra del Perú y Telefónica firman convenio de colaboración en ciberseguridad
      César Farro
      Marina de Guerra del Perú y Telefónica firman convenio de colaboración en ciberseguridad
      Antecedentes Entre el 26 de julio y el 11 de agosto del año pasado, en Lima-Perú, se realizaron los XVIII Juegos Panamericanos, también llamados Lima 2019. En ellos participaron más...
      Foto: Ed Hardie / Unsplash
      Aarón Jornet
      Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso
      Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

De cómo el malware modifica ejecutables sin alterar su firma

Microsoft acaba de arreglar (a medias) un método que permitía alterar un fichero firmado con Authenticode. Aunque el método fue descubierto en 2009, no ha sido  hasta ahora, cuando se ha observado...
ElevenPaths

Videotutoriales de Metashield… ahora en YouTube

Hoy, las pérdidas de información más habituales ocurren a través de canales no visibles, como los metadatos o la información oculta en documentos. A través de estos ficheros compartidos...
ElevenPaths

Cómo eludir el filtro antiXSS en Chrome y Safari (descubierto por Eleven Paths)

Los navegadores modernos cuentan con un filtro antiXSS que protege a los usuarios de algunas de las consecuencias de este tipo de ataques. Normalmente, bloquean la ejecución de cross...
ElevenPaths

Vulnerabilidades escurridizas, invisibles en el código durante años

Hace poco se ha corregido una vulnerabilidad de desbordamiento de pila que afecta al servidor X11. Llevaba «escondida» en el código desde 1991, presente en muchas de las distribuciones Linux...
ElevenPaths

Arquitectura y cifrado de seguridad en redes 3G

Las redes de telefonía móvil, por su naturaleza radioeléctrica, son tanto o más vulnerables que otras redes de comunicaciones. Con su uso generalizado, garantizar la seguridad en este tipo...
ElevenPaths

Cómo integrar Latch en aplicaciones ASP.NET

Como ya sabéis, se ha lanzado Latch al mundo, y por ahora, hemos recibido muy buenas críticas por parte de los usuarios y, sobre todo, de los profesionales del...
ElevenPaths

I+D en troyanos bancarios: versiones de 64 bits y uso de TOR

La industria del malware necesita mejorar y seguir robando. Así que investigan e invierten. Hay dos formas diferentes de invertir si estás «en el negocio»: una es invertir en...
ElevenPaths

Ocho siglas relacionadas con las vulnerabilidades (I): CVE

Uno de los factores críticos sobre el que gira el mundo de la seguridad es el estudio y control de vulnerabilidades. Para ello existen organizaciones encargadas de tratar temas relacionados a...
ElevenPaths

Accediendo (y «hackeando») el registro de Windows Phone

Aunque Microsoft se esfuerza en proteger Windows Phone 8 de los hacks de la comunidad, acceder al registro de los dispositivos todavía es posible con algunas limitaciones. Escribir en...
ElevenPaths

Sobre cookies y sistemas de seguimiento (y II)

El tracking o seguimiento a través de web, consiste en intentar identificar al usuario que está navegando y recopilar la mayor información posible sobre él creando un perfil. Con este perfil,...

Navegación de entradas

Artículos anteriores
1 … 134 135 136 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies