Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths #CyberSecurityPulse: Adivina, adivinanza… ¿Cómo se almacena información en una dirección de Bitcoin? Tal y como hemos visto en post anteriores del blog de ElevenPaths, el campo OP_RETURN de una transacción de Bitcoin es utilizado para almacenar una pequeña porción de información...
Fran Ramírez Las mayores fugas de datos de la historia reciente La fuga de información o data breaches que han sufrido diferentes empresas y organizaciones, tanto si ocurren desde dentro (los llamados inside jobs) o desde fuera (ejecutada por atacantes...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Carlos Ávila Usando a DIARIO la FOCA para análisis de malware Los servidores web son una de las principales vías de propagación de malware en internet. Estos son frecuentemente atacados buscando fallos de seguridad que permitan infectarlos, para que a...
Carlos Ávila El lado oscuro de WebAssembly Hoy en día, las tecnologías para desarrollar software para web se multiplican de manera vertiginosa, al tiempo que introducen, en algunos casos, nuevas formas de ataque o ventajas inesperadas...
Roberto Velasco RASP: un nuevo enfoque en la protección de aplicaciones A medida que las aplicaciones web y los ataques aumentan, es necesario introducir enfoques como la tecnología RASP para automatizar su defensa y protección.
ElevenPaths Cómo detectar y protegerse de los ataques de phishing en tiempos de coronavirus Descubre lo que puedes hacer para identificar y protegerte de las ciberamenazas que pueden afectarte a raíz del coronavirus.
ElevenPaths #CodeTalks4Devs – Rubika: un sistema Anti-Rubber Hose basado en el Cubo de Rubik Segundo capítulo de la cuarta temporada de Code Talks for Devs. Enrique Blanco te muestra Rubika, un sistema Anti-Rubber Hose basado en el cubo de Rubik.
CSAs de ElevenPaths 10 tips para un teletrabajo seguro en tu empresa Te contamos diez medidas que debes llevar a cabo para que el teletrabajo sea seguro tanto para tu empresa como para tus empleados y clientes.
Juan Elosua Tomé FARO: detección de información sensible en documentos escaneados Te presentamos una nueva actualización de FARO, la herramienta con la que podrás detectar información sensible también en documentos escaneados.
ElevenPaths ElevenPaths Radio #3 – Privacidad y protección de datos personales La privacidad y la protección de los datos personales es una de las preocupaciones más grandes en la actualidad, esto se debe a las grandes fugas de información que...
Gonzalo Álvarez Marañón Criptografía Ligera para un mundo doblegado bajo el peso del IoT Te contamos qué es la Criptografía Ligera y por qué el interés en ella ha aumentado tanto en el mundo del IoT en los últimos años.
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 9-13 de marzo Ya puedes leer el boletín de noticias de ciberseguridad de esta semana, realizado por nuestros expertos del SCC.
Andrés Naranjo Teletrabajo seguro, aplicando ciberseguridad desde casa Trabajar desde casa facilita la conciliación en estos días difíciles, pero no hay que dejar de lado la seguridad. Teletrabaja de forma segura con estos consejos.
Carlos Ávila Exprimiendo interfaces APIs para cazar amenazas Descubre cómo han avanzado las técnicas de detección de amenazas y aprende a generar plugins en TheTHE, nuestra herramienta para equipos de Threat Hunting.
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...