Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths Cómo se usa la aleatoriedad en la seguridad La aleatoriedad es un factor importante en muchos elementos de la informática, sobre todo a la hora de generar claves criptográficas seguras para protocolos criptográficos. Un elemento criptográfico generado...
ElevenPaths ¿Firefox implementa un sistema de certificate pinning?… no del todo Ya hemos hablado de certificate pinning en el blog (e incluso «en directo» en la RECSI en estos días). Chrome era el único navegador que, además de ser el primero,...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
José Vicente Catalán Lo que nos enseña Caperucita Roja de ciberseguridad Dicen que un buen cuento será considerado como tal si tiene muchas lecturas diferentes y es capaz de transmitir cientos de mensajes distintos. Caperucita Roja se puede leer desde...
Telefónica Tech Boletín semanal de ciberseguridad, 28 de mayo — 3 de junio Rápida evolución de la botnet EnemyBot Desde su descubrimiento el pasado mes de marzo por parte de investigadores de Securonix, la botnet conocida como EnemyBot, centrada en la realización de...
David García Las modas en la superficie de ataque: se lleva lo retro Lo queramos o no, el malware y todo el ecosistema que lo rodea es una industria más. Ilegal, pero con todas las características de una organización: maximizar beneficios con la menor inversión...
Nacho Brihuega Concienciación de seguridad en los empleados: campañas de phishing Una de las herramientas más utilizadas para comprobar la concienciación de los empleados de una compañía son las campañas de phishing. Como ya sabéis las campañas clásicas de phishing se basan en el...
Área de Innovación y Laboratorio de Telefónica Tech TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos Recientemente hemos vuelto a arrancar nuestra iniciativa anual de Retos de Ciberseguridad, Big Data e Inteligencia Artificial donde establecemos contacto directo con estudiantes que realizan su TFG o TFM con nosotros, aportándoles...
Sergio de los Santos Cómo funciona el «antimalware» XProtect para MacOS y por qué detecta poco y mal Hace poco, MacOS incluyó una firma para detectar un binario para Windows en su «antivirus» incrustado, ¿tiene sentido esta detección? Se podría pensar que sí, como reacción a que...
Área de Innovación y Laboratorio de Telefónica Tech CyberThreat Intelligence: el área que toda empresa de seguridad necesita Hoy en día, los ciberataques son realizados por personas que usan técnicas avanzadas. Es muy difícil predecir tanto las intenciones, como los medios empleados a la hora de realizar el...
Sergio de los Santos Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente? Se atribuye a Bernard Shaw la frase de que los políticos y los pañales deben cambiarse a menudo… y por las mismas razones. Pero… ¿Y las contraseñas? Hasta ahora, la mayoría...
Área de Innovación y Laboratorio de Telefónica Tech Nueva investigación: «ML based analysis and classification of Android malware signatures», en la revista Future Generation Computer Systems La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos,...
Claudio Caracciolo De planes estratégicos de ciberseguridad y otras cosas… Cualquier persona que trabaje en seguridad desde hace años es capaz de comprender que no existe el «Plan Estratégico de Defensa» perfecto. Sin duda alguna, también estará de acuerdo...
Gonzalo Álvarez Marañón Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II) En la primera parte de este artículo explicamos cómo funciona la inferencia bayesiana. En palabras de Norman Fenton, autor de Risk Assessment and Decision Analysis with Bayesian Networks: «El teorema...
Álvaro Núñez-Romero Casado MAC aleatorias y privacidad (II) Como ya os contamos la semana pasada en la primera parte de este artículo, Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto, suponiendo un nuevo paso...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...