Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths Qué hemos presentado en el Security Innovation Day 2017 (III): Partnership: Delivery Mode! Los festivales de música nos permiten ver desfilar por un mismo escenario a lo mejor del panorama musical nacional e internacional. Detrás de esta maravillosa experiencia está el trabajo...
ElevenPaths #CyberSecurItyAvatar: Maksim, uno de los atacantes más prolíficos para Android, aumenta su actividad maliciosa Según las bases de datos de amenazas de las que dispone ElevenPaths, a partir de mayo de 2016, comenzó a detectarse una amenaza que afectaba a dispositivos Android de...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Área de Innovación y Laboratorio de Telefónica Tech ChainLock, nuestra herramienta para bloquear archivos importantes en Linux Con esta herramienta ponemos a disposición de la comunidad una forma de asegurar archivos en Linux.
Telefónica Tech Boletín semanal de ciberseguridad, 27 de agosto — 2 de septiembre Vulnerabilidad crítica en Atlassian Bitbucket Server and Data Center La compañía Atlassian ha informado recientemente acerca de una nueva vulnerabilidad crítica que afecta a su software Bitbucket Server and Data...
ElevenPaths Principales terminologías de perfiles en seguridad digital ¿Sabes qué perfiles son los más útiles para garantizar la seguridad de tu empresa? Hoy en día, cualquier organización, por pequeña o grande que sea, se encuentra en pleno...
ElevenPaths El Data Transparency Lab busca nuevos proyectos sobre privacidad y transparencia de datos DTL lanza una convocatoria entre el 10 de agosto y el 30 de septiembre para atraer nuevas aplicaciones Los seleccionados recibirán premios de entre 10.000€ y 25.000€ para finalizar su...
Pablo González Pérez Disponible un nuevo whitepaper de iBombShell Hemos liberado un nuevo whitepaper sobre iBombShell, la nueva herramienta que ha salido del departamento de Ideas Locas de CDO, conjuntamente con el Laboratorio de Innovación de ElevenPaths. La irrupción de PowerShell en la post-explotación...
Sergio de los Santos La lucha de Windows contra la ejecución de código: Éxitos y fracasos (III) Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo,...
Sergio de los Santos La lucha de Windows contra la ejecución de código: Éxitos y fracasos (II) Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo,...
Pablo Alarcón Padellano Guía AEPD para la gestión y notificación de brechas, pero, ¿cómo detectarlas? – Parte 1 ¿Confundido sobre qué medidas debes adoptar para detectar y notificar brechas de seguridad de tu organización y cumplir con el Reglamento General de Protección de Datos (RGPD)? El pasado 19...
Sergio de los Santos La lucha de Windows contra la ejecución de código: Éxitos y fracasos (I) Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo,...
Nikolaos Tsouroulas Detección y respuesta basadas en ciberinteligencia. Parte 2: juntando todas las piezas Una vez contamos con la visibilidad que aporta un Endpoint Detection & Response (EDR) y el conocimiento que proporciona la adopción de la inteligencia de amenazas, ya disponemos de los dos principales...
ElevenPaths Cómo combatir las principales amenazas digitales de la mano de ElevenPaths Varias son las amenazas de ciberseguridad que afrontan a diario tanto organizaciones como particulares. Entre todas estas amenazas caben destacar dos que pueden comprometer la seguridad de nuestros equipos: las vulnerabilidades y el malware....
Área de Innovación y Laboratorio de Telefónica Tech CryptoClipWatcher: Nuestra nueva herramienta contra las técnicas de «crypto clipboard hijacking» Desde 2017, esta técnica se ha vuelto bastante popular. Las criptomonedas en general son un objetivo para el malware y minar Bitcoins ya no es tan lucrativo en ordenadores “normales” (quizás...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...