Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths La importancia del control de las cuentas privilegiadas El control de las cuentas privilegiadas debería ser una de las principales prácticas en el plan estratégico global de nuestra compañía. Tal vez haya empezado de una forma muy...
Juan Elosua Tomé FARO: detección de información sensible en documentos escaneados Te presentamos una nueva actualización de FARO, la herramienta con la que podrás detectar información sensible también en documentos escaneados.
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Diego Samuel Espitia ¿Los sistemas de control industrial son el nuevo objetivo criminal? Hace unas semanas atrás publicamos el reporte de ciberseguridad del primer semestre del año, donde se puede encontrar un capítulo especial sobre las amenazas del mundo de OT, también...
Gonzalo Álvarez Marañón La falacia de la regresión a la media o por qué las medidas de seguridad pueden no funcionar tan bien como parece «Las mujeres muy inteligentes tienden a casarse con hombres menos inteligentes que ellas». ¿A qué crees que se debe? Aprovechando las vacaciones, te propongo que invites a tus cuñados durante la...
ElevenPaths Colisiones, haberlas hay(las). Parte 1. Coliseo Proveniente del latín tardío “collisio”, y este a su vez de la unión de “cum” (cuando) y “leadere” (herido). El término colisión puede adoptar múltiples acepciones, siendo la más...
ElevenPaths En busca de una mejora de la privacidad en las criptodivisas con Dash, Zcash y Monero Cuando se habla de criptodivisas a menudo nos encontramos con la creencia de que su uso es completamente anónimo. Quienes hayan investigado un poco sobre alguna de ellas (porque...
ElevenPaths AMSI, un paso más allá de la detección de malware en Windows Al principio fue el virus. Trozos de código en ensamblador que se concatenaban a los archivos, a los que modificaban el «entrypoint». Después, esta técnica se retorció y mejoró...
ElevenPaths Normativa GDPR: ¿Qué pasa con nuestros datos ahora? A estas alturas, todos sabemos que el nuevo reglamento de protección de datos personales europeo (GDPR) tiene que convertirse en una realidad en los diferentes estados, obligando a las...
ElevenPaths Acelerando la ciberseguridad europea entre el Reino Unido y Telefónica (Wayra) – Parte 2 de 2 En la primera parte de este artículo conocimos un poco de la historia del GCHQ y su fundación, como está organizado y la ubicación de sus oficinas centrales. Mencionamos...
ElevenPaths #CyberSecurityPulse: De los bug bounties (tradicionales) a los data abuse bounties Los grandes de internet están sufriendo lo suyo para ser transparentes con la comunicación sobre la recolección de información que están realizando de sus usuarios. En este sentido, para...
ElevenPaths Análisis técnico de las fases de Cobalt, la pesadilla para la red interna de un banco Hace algunos días, un actor relevante del grupo de atacantes conocido como Cobalt/Carbanak (o incluso FIN7 para algunos) fue detenido en Alicante. Este grupo ha estado relacionado con distintas...
ElevenPaths DirtyTooth se hace mayor con un nueva página en Wikipedia En el año 2017, allá por el mes de marzo, se presentaba en el congreso de seguridad informática Rooted CON un hack que permitía extraer información como contactos y...
ElevenPaths Conectándonos al mundo (Parte 2) La primera pregunta que nos surgiría sería: ¿Realizar un penetration test a nuestra API Rest es lo mismo que hacer un penetration test a nuestra aplicación web? Cuando hablamos de...
ElevenPaths Monero se despide de los minadores ASIC (al menos, de momento) El pasado viernes 6 de abril fue una fecha importante para la comunidad de usuarios y desarrolladores de Monero, una de las criptodivisas que encabezan la defensa del anonimato...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...