Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Diego Samuel Espitia TypoSquatting: usando tu cerebro para engañarte Nuestra capacidad cerebral es increíblemente poderosa, pero también genera algunos riesgos de ciberseguridad. En este post te contamos por qué.
ElevenPaths ElevenPaths Radio #5 – Seguridad LowCost En la actualidad existen muchos proyectos y herramientas, tanto Open Source como gratuitas bastante maduras, que permiten a las empresas con presupuesto acotado tener un primer alcance con respecto...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Gonzalo Álvarez Marañón Nonces, salts, paddings y otras hierbas aleatorias para aderezar ensaladas criptográficas Cuentan las crónicas de los reyes de Noruega que el rey Olaf Haraldsson el Santo disputaba con el vecino rey de Suecia la posesión de la isla de Hísing....
ElevenPaths Conexión Segura, bloqueando ataques antes de que lleguen a tu dispositivo Durante las últimas semanas estamos viendo cómo diferentes fraudes y ciberataques amenazan la seguridad de nuestras conexiones, por lo que desde nuestro servicio Conexión Segura están trabajando a pleno...
Álvaro Núñez-Romero Casado MAC aleatorias y privacidad (I) Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto (si bien ya se podía desde la versión 6.0). Esto es un paso hacia un sistema que respeta más...
Carlos Ávila La industria de Seguros y sus aplicaciones móviles El sector de aseguradoras se suma a la transformación digital, brindando un salto relevante para sus clientes. Descubre cómo lo están haciendo en este post.
Gonzalo Álvarez Marañón Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (I) En este post te enseñamos a predecir el futuro utilizando la inferencia bayesiana con un interesante ejemplo. ¡No te lo pierdas!
ElevenPaths Solución a #EquinoxRoom111: ¿Te atreves a descifrar estos archivos secuestrados? Por fin nos han ayudado a recuperar nuestros ficheros. Vamos a explicar qué hemos hecho y cómo ha sido solucionado (desde diferentes perspectivas). La seguridad en la criptografía asimétrica...
Área de Innovación y Laboratorio de Telefónica Tech Nueva investigación: descubrimos cómo eludir SmartScreen a través de un COM Hijacking y sin privilegios La técnica de COM Hijacking tiene una base teórica muy simple, similar a la de DLL Hijacking: ¿Qué ocurre cuando una aplicación busca un objeto COM inexistente en el equipo...
Área de Innovación y Laboratorio de Telefónica Tech ¿Te atreves a descifrar estos archivos secuestrados por un malware? Concurso #EquinoxRoom111 Mientras investigábamos un nuevo ransomware en nuestro laboratorio, hemos detonado la muestra en nuestro sandbox, pero, por accidente, también se ha propagado hacia un sistema algo más crítico. En él estudiábamos los efectos...
Deepak Daswani Identificando usuarios y haciendo profiling de objetivos en la Wifi del avión A estas alturas ya deberías saber que las WiFis públicas no son seguras. En este post te mostramos un ejemplo de la información que se puede obtener.
ElevenPaths IOC_Emotet: nuestra nueva herramienta de análisis para formatos Microsoft Office XML Emotet sigue siendo una de las amenazas más persistentes en el mundo, pero particularmente en Latinoamérica está golpeando con cierta insistencia. Hace algunas semanas aconsejábamos una fórmula para mitigar...
ElevenPaths En CDO buscamos talento como tú Desde la Unidad de Chief Data Office de Telefónica, liderada por Chema Alonso, buscamos a gente con talento para que forme parte de un equipo joven, y con ganas de...
Área de Innovación y Laboratorio de Telefónica Tech Una investigación de ElevenPaths en la Digital Crimes Consortium y DIARIO en la RootedCON La Unidad de Delitos Digitales de Microsoft invita a las fuerzas del orden a unirse con expertos y profesionales de la seguridad en el encuentro privado anual «Digital Crimes...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...