Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths Eventos junio para estar al día en Seguridad Informática #Conferencias #Hacking Toma nota de todos los eventos de seguridad en los que participaremos y podréis encontrarnos durante el mes de junio. Si coincide alguno de ellos en tu ciudad, acércate...
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 28 de abril SolarWinds corrige vulnerabilidades de alta gravedad En su última actualización de seguridad, SolarWinds ha corregido un total de 2 vulnerabilidades de alta gravedad, las cuales podrían conducir a la ejecución...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Gonzalo Álvarez Marañón El cifrado plausiblemente negable o cómo revelar una clave sin revelarla Cuando la policía secreta detuvo a Andrea en el control del aeropuerto, ella pensó que era un mero trámite reservado a todos los ciudadanos extranjeros. Cuando registraron su equipaje...
Sergio de los Santos ¿Qué recomiendan los criminales de la industria del ransomware para que no te afecte el ransomware? Todos conocemos las recomendaciones de seguridad que ofrecen los profesionales para protegerse del malware. Habitualmente: utilizar el sentido común (personalmente, uno de los consejos menos aplicables y abstractos que...
Sergio Sancho Azcoitia Scratch, programación al alcance de todos (parte 3) En esta tercera parte del post sobre Scratch te enseñamos a crear un juego didáctico de preguntas y respuestas enfocado al campo de la ciberseguridad.
Miguel Méndez Cómo encontramos cinco vulnerabilidades en los Router D-Link 859 Te contamos cómo detectamos vulnerabilidades en un dispositivo tan común y que puedes encontrar en tu entorno: un router WiFi.
David García Let’s Encrypt revoca tres millones de certificados por culpa de (bueno, casi) un «&» en su código Incluso los lenguajes de nueva generación siguen teniendo aristas sin pulir. Te contamos cómo Let's Encrypt ha comprometido sus certificados por un fallo en su código.
ElevenPaths ElevenPaths Radio – 2×03 Entrevista a Acacio Martín En este episodio entrevistamos a Acacio Martín, Director Regional para España y Portugal de Fortinet, una de las mayores proveedoras de ciberseguridad.
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 2-6 de marzo Let's Encrypt, Ghostcat y Google son algunos de los protagonistas del boletín de noticias de ciberseguridad de esta semana, de nuestros expertos del SCC.
ElevenPaths Ciberseguridad y negocio: ElevenPaths en la RSA Conference 2020 Ya estamos de vuelta de la RSA Conference 2020, el año en el que la humanización de la tecnología ha sido el referente del sector. Ya lo avecinábamos el año pasado...
Diego Samuel Espitia Implementar Threat Hunting, una necesidad para la que no todos están preparados Implementar un equipo de Threat Hunting en tu organización es fundamental, pero para ello debes tener en cuenta ciertos requisitos.
Sergio Sancho Azcoitia Scratch, programación al alcance de todos (parte 2) Descubre en esta segunda parte del post sobre Scratch cómo funciona la estructura de bloques sobre la que se organiza y las posibilidades que ofrece.
Gonzalo Álvarez Marañón Qué es la privacidad diferencial y por qué Google y Apple la usan con tus datos La privacidad diferencial te permite conocer a tus usuarios sin comprometer su privacidad, pero conseguirla es complejo. Aquí te contamos por qué.
Sergio de los Santos Más certificados, más cortos y en cada vez menos tiempo: ¿a dónde va el TLS? La criptografía está atravesando una renovación de todo lo establecido. Te contamos los acontecimientos que están transformando el funcionamiento de la web.
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...