Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths ¡Que viene el Coco! Microsoft ha presentado recientemente Coco Framework para el desarrollo de aplicaciones empresariales sobre tecnología blockchain. En la cultura popular de muchos países hispanohablantes el Coco es una criatura ficticia que...
ElevenPaths Haciendo más fácil lo que parece difícil: la trazabilidad con blockchain de la cadena de suministro Discusiones sobre la tecnología de la cadena de bloques tienen una presencia cada vez mayor en nuestro entorno. Los nuevos casos de uso van acaparando cada vez más páginas...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Franco Piergallini Guida Cómo engañar a las apps que usan Deep Learning para la detección de melanomas Uno de los grandes logros del deep learning es la clasificación de imágenes por medio de las redes neuronales convolucionales. En el artículo “El Internet de la Salud” vemos...
Sergio de los Santos La seguridad de Windows 11 mejora y se apunta al Zero Trust Analizamos las funcionalidades de seguridad que incorpora Windows 11. Algunas son ya conocidas pero reciben cambios y mejoras sustanciales
ElevenPaths OSX: Cómo controlar dispositivos USB con Latch desde «userland» Desde hace varias versiones de OSX es posible tener un cierto grado de control de los dispositivos USB sin necesidad de instalar ningún driver en el kernel (en OSX se...
ElevenPaths News: El plugin de Latch para Windows ya está disponible Con este plugin, se podrá proteger el acceso a sistemas Windows, en una máquina sin conexión con otros sistemas de autenticación. El plugin puede ser descargado directamente desde aqui o...
ElevenPaths News: Latch plugin for Windows is out With this plugin, you may protect access to Windows Systems, as a standalone machine not connected to any other authenticator. The plugin may be downloaded directly from here or here depending...
ElevenPaths Pentesting: debilidades propias y con las que «te relacionas» En algún momento de la vida de cualquier organización (que se preocupa por lo que expone en la red) se pasa por auditorías técnicas de seguridad con el fin...
ElevenPaths Introducción a la seguridad en redes industriales (I) Aunque algunos prefieran pensar que el mundo de la seguridad es exclusivo del «underground» y que solo personas muy esmeradas y profesionales están en ello, no podemos negar que...
ElevenPaths El problema de los «Server Side Includes» en un servidor web SSI es el acrónimo de «Server Side Include» y se trata de un mecanismo (en desuso) que permite a un servidor web añadir contenido dinámico a los documentos que...
ElevenPaths Havex no es el nuevo Stuxnet (y la falta de profesionalidad) Desde que Stuxnet apareció (hace ya cuatro años) parece que se espera un sucesor. Al menos en el campo del espionaje industrial y ámbitos SCADA. Desde entonces, se han...
ElevenPaths Ocho siglas relacionadas con las vulnerabilidades (V): CVRF Evidentemente, uno de los factores críticos sobre el que gira el mundo de la seguridad es el estudio y control de vulnerabilidades. Organizaciones como MITRE, FIRST e ICASI se...
ElevenPaths Errores de configuración y malas prácticas: PHP Info Cada día se configuran cientos de servicios, se actualizan y quedan expuestos a olvidos y fallos de configuración. La tecnología PHP se encuentra muy distribuida en Internet y la...
ElevenPaths El negocio de las «FakeApps» y el malware en Google Play (IX): ¿Qué hacen y cómo se programan las apps? Durante este estudio de las apps falsas que simulan ser otras más populares, hemos hablado de varios aspectos relativos a este negocio. Sin embargo, ¿qué ocurre exactamente cuando un...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Íñigo Morete Ortiz Explora las novedades de Telefónica Open Gateway en su newsletter En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
Telefónica Pymes Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes ¿Y si el sol pudiera convertir el calor en frío? Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
Raúl Alonso ¿Estás preparado para cumplir con la nueva factura electrónica obligatoria? La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
Álvaro Álvarez ¿Cómo mejorar la protección de los datos personales de tus clientes? La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...