Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths [NEXT STOP] ElevenPaths en la RSA Conference de San Francisco La RSA Conference es uno es uno de los eventos anuales más importantes del panorama de la seguridad mundial. La conferencia celebrada en Estados Unidos sigue siendo la cita...
ElevenPaths AdBlocks falsos en Chrome Web Store que llevan a… ¿adware? Ninguna plataforma está libre del abuso. Chrome Web Store ha sido aprovechada como plataforma por creadores de adware en el pasado, principalmente inyectores de anuncios o malware en general. De...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths ElevenPaths Radio #12 – Simulación de Adversarios / MITRE ATT&CK Con el incremento exponencial de los ciberataques que se ha producido en los últimos años, cada vez es más necesario conocer y tener las capacidades de simular a los...
ElevenPaths ElevenPaths Radio 3×06 – Entrevista a Aiert Azueta La gestión de la identidad es uno de los mayores retos a los que se enfrentan los profesionales de la ciberseguridad. Este ámbito abarca cuestiones como: ¿cómo puedes probar...
Sergio de los Santos Delegated credentials, la nueva fórmula para mitigar la revocación de certificados La gestión de certificados TLS lleva años dando problemas, la última fórmula para solucionarlo, delegated credentials cuenta con el apoyo de Facebook.
Andrés Naranjo Cuando el phishing encontró el breach replay Todos recibimos emails falsos de cibercriminales pero, ¿cómo pretenden afectarnos? Te explicamos qué es el phishing y el breach replay entre otras técnicas.
ElevenPaths Presentamos los Digital Operation Centers, el lugar donde se integran todos los servicios digitales durante el SID2019 Descubre qué temas se trataron en el Security Innovation Day 2019, el evento de referencia en ciberseguridad y los Centros de Operaciones Digitales (DOC).
Gonzalo Álvarez Marañón La criptografía insegura que deberías dejar de usar En este artículo hablamos de criptografía, algoritmos y por qué deberías dejar de utilizar aquellos que se quedan obsoletos para evitar vulnerabilidades.
ElevenPaths ElevenPaths Radio – 1×11 Entrevista a Juan Santamaría Disfruta de la entrevista a Juan Santamaría, CEO de Panda Security, en ElevenPaths Radio, nuestro podcast sobre ciberseguridad.
Sergio de los Santos Los métodos para bloquear (si quieres) DoH en la red interna DoH (DNS over HTTPS) es la solución por la que apuesta Firefox pero ¿rompe más de lo que arregla? Cómo deshabilitar DoH en Chrome y Firefox, en este post.
Andrés Naranjo Ransomware: el azote de las Pymes Últimamente no dejan de repetirse las noticias sobre nuevos ataques con ransomware. En este post te explicamos por qué son importantes para las pymes.
Lucas Fernández Airdrop Crazy: herramienta para recopilar información de dispositivos Apple adyacentes Hoy presentamos la nueva herramienta del equipo de Ideas Locas Airdrop Crazy. Se trata de conjunto de servicios y aplicaciones, basado en una investigación realizada por el equipo de...
Área de Innovación y Laboratorio de Telefónica Tech Cómo se está disfrazando (y ocultando) Emotet y el malware de macro en los últimos tiempos El malware de macro es una amenaza muy activa en estos tiempos, en este artículo presentamos tres ejemplos de amenazas a través de Office.
Área de Innovación y Laboratorio de Telefónica Tech Innovación y laboratorio de ElevenPaths en la Black Hat Europe Londres 2019 Los equipos de Innovación y Laboratorio de ElevenPaths e Ideas Locas de Telefónica CDO presentan en Black Hat Europe Londres 2019 nuevas herramientas.
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...