Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 17-23 de octubre Nuevo troyano bancario denominado Vizom El equipo de investigadores de IBM Security Trusteer ha publicado un informe en el que analiza el nuevo troyano bancario de la “familia brasileña” denominado...
Área de Innovación y Laboratorio de Telefónica Tech Nueva herramienta: Masked Extension Control (MEC), no te fíes de las extensiones en Windows Windows confía demasiado en las extensiones para elegir el programa que debe procesar un archivo. Por ejemplo, cualquier fichero con extensión .doc será abierto con Word, independientemente de su...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths Boletín semanal de ciberseguridad 10-16 de abril 0-days en Chrome y Edge El investigador de seguridad Rajvardhan Agarwal ha descubierto una vulnerabilidad de tipo 0-day en las versiones actuales de Google Chrome y Microsoft Edge, que ha...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 25-31 de julio BootHole: vulnerabilidad en GRUB2 Investigadores de Eclypsium han descubierto una vulnerabilidad de desbordamiento de búfer en el gestor de arranque GRUB2 que podría utilizarse para ejecutar código arbitrario durante el...
Sergio de los Santos Delegated credentials, la nueva fórmula para mitigar la revocación de certificados La gestión de certificados TLS lleva años dando problemas, la última fórmula para solucionarlo, delegated credentials cuenta con el apoyo de Facebook.
Andrés Naranjo Cuando el phishing encontró el breach replay Todos recibimos emails falsos de cibercriminales pero, ¿cómo pretenden afectarnos? Te explicamos qué es el phishing y el breach replay entre otras técnicas.
ElevenPaths Presentamos los Digital Operation Centers, el lugar donde se integran todos los servicios digitales durante el SID2019 Descubre qué temas se trataron en el Security Innovation Day 2019, el evento de referencia en ciberseguridad y los Centros de Operaciones Digitales (DOC).
Gonzalo Álvarez Marañón La criptografía insegura que deberías dejar de usar En este artículo hablamos de criptografía, algoritmos y por qué deberías dejar de utilizar aquellos que se quedan obsoletos para evitar vulnerabilidades.
ElevenPaths ElevenPaths Radio – 1×11 Entrevista a Juan Santamaría Disfruta de la entrevista a Juan Santamaría, CEO de Panda Security, en ElevenPaths Radio, nuestro podcast sobre ciberseguridad.
Sergio de los Santos Los métodos para bloquear (si quieres) DoH en la red interna DoH (DNS over HTTPS) es la solución por la que apuesta Firefox pero ¿rompe más de lo que arregla? Cómo deshabilitar DoH en Chrome y Firefox, en este post.
Andrés Naranjo Ransomware: el azote de las Pymes Últimamente no dejan de repetirse las noticias sobre nuevos ataques con ransomware. En este post te explicamos por qué son importantes para las pymes.
Lucas Fernández Airdrop Crazy: herramienta para recopilar información de dispositivos Apple adyacentes Hoy presentamos la nueva herramienta del equipo de Ideas Locas Airdrop Crazy. Se trata de conjunto de servicios y aplicaciones, basado en una investigación realizada por el equipo de...
Área de Innovación y Laboratorio de Telefónica Tech Cómo se está disfrazando (y ocultando) Emotet y el malware de macro en los últimos tiempos El malware de macro es una amenaza muy activa en estos tiempos, en este artículo presentamos tres ejemplos de amenazas a través de Office.
Área de Innovación y Laboratorio de Telefónica Tech Innovación y laboratorio de ElevenPaths en la Black Hat Europe Londres 2019 Los equipos de Innovación y Laboratorio de ElevenPaths e Ideas Locas de Telefónica CDO presentan en Black Hat Europe Londres 2019 nuevas herramientas.
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...