Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
David García Las novedades del ranking OWASP 2021 OWASP es la fundación centrada en la seguridad de las aplicaciones web, recientemente ha actualizado el ranking de los riesgos más destacados. Vamos a ver la nueva reorganización del...
ElevenPaths ¡Nuevo podcast! Actualidad con nuestros expertos en #ElevenPathsRadio Presentamos un nuevo programa de ElevenPaths Radio. La actualidad en ciberseguridad más destacada analizada por nuestros Chief Security Ambassadors.
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Marina Salmerón Uribes Qué debemos recordarnos en el Día Internacional de las Redes Sociales ¿Sabías que existe una teoría que explica que toda la gente que vivimos en el planeta estamos conectados a través de seis personas? Se llama teoría de seis grados de separación y fue...
Deepak Daswani Un repaso mes a mes de las mayores brechas de datos de 2019 Realizamos un balance anual de los casos de vulnerabilidad de datos más destacados del pasado año.
ElevenPaths Top 5: los posts más leídos en 2018 Ya hemos llegado al último mes del 2018, un año en el que hemos seguido creciendo gracias a todos vosotros. Llegados a final de mes, toca repasar los post...
Carlos Rodríguez Morales Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (3/3) Antes de hablar de los algoritmos de cifrados recomendados, por ejemplo, para SQL y Oracle, y los que están en desuso, vamos a explicar los algoritmos de cifrado a utilizar,...
Carlos Ávila Buscando el “lado oscuro” de los aplicativos cliente/servidor En la actualidad, cuando se evalúa la seguridad de las empresas, por lo general, dentro de los vectores de ataque, está muy presente por parte de los auditores las...
Juan Elosua Tomé Frustración del mantenimiento open source como superficie de ataque Introducción El mundo del desarrollo ha evolucionado mucho a lo largo de los últimos años. Cada vez es más frecuente encontrarse en un escenario basado en componentes, módulos y librerías...
Carlos Rodríguez Morales Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (2/3) Bien, ya nos hemos acercado a la norma y tenemos claro que a nivel regulatorio el cifrado de datos es un “must have”. Ahora vamos a dedicar un momento...
ElevenPaths Segunda Edición de #GirlsInspireTech18: el laboratorio tecnológico para hijas de empleados de Telefónica Las sociedades se transforman cada vez más deprisa. Cuanto mayor es la innovación mayor es la capacidad de cambio en una sociedad. Sin embargo, esta transformación acelerada abre importantes...
Enrique Andrade González Presentamos nuestra tecnología JAWS: controla el JavaScript malicioso a través de un plugin con inteligencia colaborativa El navegador es la gran puerta de entrada de muchas amenazas. En los últimos años, a través de JavaScript, hemos asistido a la moda de la minería no autorizada, de...
ElevenPaths Segunda Edición de Women in Cybersecurity of Spain organizada por Telefónica El pasado martes, 11 de diciembre, celebramos en el Edificio Central de Telefónica Madrid la Segunda Edición de Women in Cybersecurity of Spain (WiCS). Este encuentro nace con el...
Carlos Rodríguez Morales Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (1/3) Desde la entrada en vigor del nuevo reglamento europeo de protección dedatos (RGPD), y sobre su famoso articulo 32, concretamente la parte que habla de las medidas técnicas y organizativas apropiadas...
Área de Innovación y Laboratorio de Telefónica Tech En qué consiste AuthCode, nuestro premiado sistema de autenticación continua, desarrollado junto a la Universidad de Murcia Los sistemas de autenticación continua en dispositivos móviles tienen como objetivo la identificación del comportamiento de un usuario a través de la interacción de con su dispositivo. El principal...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...