Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Gonzalo Álvarez Marañón Blockchain, criptomonedas, zkSTARKs y el futuro de la privacidad en un mundo descentralizado En la Italia renacentista eran comunes los duelos entre matemáticos, pero no cruzando aceros, sino problemas de difícil resolución. Uno de los huesos más duros de roer en la...
ElevenPaths Wannacry chronicles: Messi, coreano, bitcoins y las últimas horas del ransomware Es difícil decir algo nuevo sobre el Wannacry (el ransomware, no el ataque). Pero merece la pena investigar cómo trabajó el atacante las horas previas al ataque. No es...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Telefónica Tech Informe de convergencia entre IoT, Big Data e IA El Centro de innovación en ciberseguridad de IoT y Smart Cities de Telefónica Tech Ciber Security & Cloud en Valencia, nos trae una recopilación de los potenciales riesgos relacionados...
ElevenPaths Mobile Connect ganador de los ‘Connected Life Awards’ Mobile Connect es la solución multioperador impulsada por la GSMA de acceso universal y seguro. El usuario sólo necesita asociar sus datos con su dispositivo móvil solución mediante...
Ruben Alonso Cumplimiento del Esquema Nacional de Seguridad. Asignatura pendiente Artículo 5.7.6 del Esquema Nacional de Seguridad. Limpieza de documentos. «En el proceso de limpieza de documentos, se retirará de éstos toda la información adicional contenida en campos ocultos, meta-datos,...
David Barroso Pen-testing by design: seguridad, sigue al sol! La expresión ‘sigue al sol’ (follow the sun en inglés) es ampliamente utilizada en servicios 24×7, donde lo que se quiere describir es una operativa dispuesta en múltiples zonas...
Pablo González Pérez FaaS: Visión global de Pentesting by Design La idea que tenemos sobre seguridad es diferente sobre lo que históricamente las organizaciones han ido utilizando. ¿Realmente es lo que necesitaban? Pensamos que un sistema continuo de pentesting...
David Barroso Poco a poco vamos creciendo En Eleven Paths seguimos creciendo. Aparte de las personas que se han incorporado con nosotros desde el principio (hace tan sólo dos meses), hemos ido incorporando poco a poco...
David Barroso La seguridad debe ser transparente, pero presente cuando se necesita Uno de los mensajes principales que transmitimos la semana pasada durante la rueda de prensa que hicimos con periodistas para presentar Eleven Paths, fue que la seguridad tiene que...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...