Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths ¿Por qué las extensiones de Chrome (y sus permisos) son el objetivo de los atacantes? El 5 de agosto recibimos un correo como el de la imagen más abajo. La propia Chrome Web Store reconocía que sus desarrolladores habían sido objeto de ataques de...
ElevenPaths Algoritmos evolutivos y malware, ¿evolucionan los «virus»? (II) En esta serie de artículos se realizará un repaso a la literatura académica en la que se mezclan estos dos conceptos: malware y algoritmos evolutivos. Analizaremos de forma crítica...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths ElevenPaths Radio #11 – Malware en librerías de desarrollo Programas de ordenador, juegos, aplicaciones… todo ello y mucho más software está realizado por desarrolladores y desarrolladoras gracias a las librerías de desarrollo, desde donde se descargan miles de...
Telefónica Tech Boletín semanal ciberseguridad 29 de enero – 4 de febrero Publicados exploits que permiten elevación de privilegios en Windows Investigadores de seguridad han hecho públicos varios exploits que aprovechan una vulnerabilidad conocida de elevación de privilegios que afecta a todas las versiones...
ElevenPaths Breaking Out HSTS (and HPKP) on Firefox, IE/Edge and (possibly) Chrome. Nuestra presentación en Black Hat Durante mucho tiempo hemos investigado sobre HSTS, HPKP, certificate pinning y tecnologías TLS en general. Como efecto colateral de este trabajo hemos encontrado algunas debilidades interesantes en la...
ElevenPaths #CyberSecurityPulse: Las inyecciones de código y los XSS, entre las vulnerabilidades más detectadas en 2017 El Proyecto abierto de seguridad en aplicaciones web (OWASP, por sus siglas en inglés) acaba de actualizar la lista de las diez principales vulnerabilidades web por primera vez desde...
ElevenPaths Ponemos a prueba RopeMAKER, correos que cambian su contenido una vez llegan a la bandeja de entrada ¿Qué ocurriría si un correo electrónico tuviese la capacidad de cambiar el contenido de forma dinámica una vez que ya hubiese sido entregado? Esto sería un verdadero desafío para...
ElevenPaths Historias de #MujeresHacker: Paula López, Data Scientist en la 4ª Plataforma de Telefónica Esta semana os presentamos a Paula López, experta en Data Science que disfruta el día a día diseñando y desarrollando modelos analíticos y algoritmos basados en Machine Learning e...
Telefónica Tech Integración de SealSign con Azure Key Vault ElevenPaths y Microsoft integran, gracias a la tecnología Gradiant, Azure Key Vault con la plataforma SealSign. El acuerdo proporciona un servicio de firma digital en servidor y custodia de...
ElevenPaths Jude Milhon: defensora pionera de los ciberderechos Ilustración realizada por Catalina Guzmán «Las mujeres necesitan módems”. Jude Milhon Jude Milhon o San Jude era conocida en el sector tecnológico como la santa defensora de los hackers ya que abogaba...
ElevenPaths Investigando los discos duros de Bin Laden: malware, contraseñas, warez y metadatos (II) ¿Qué esperarías encontrar en los equipos que pertenecen a grupos terroristas? ¿Material super cifrado? ¿contraseñas especiales? La Agencia Central de Inteligencia (CIA) hizo públicos el pasado 1 de...
ElevenPaths Investigando los discos duros de Bin Laden: malware, contraseñas, warez y metadatos (I) ¿Qué esperarías encontrar en los equipos que pertenecen a grupos terroristas? ¿Material súper cifrado? ¿contraseñas especiales? La Agencia Central de Inteligencia (CIA) hizo públicos el pasado 1...
ElevenPaths Seguridad web en aplicaciones DICOM Viewers En estos últimos meses, hemos continuado investigando acerca de diferentes componentes dentro de los servidores PACS, comentados ya en posts anteriores (PACS y DICOM: Una “radiografía” a las debilidades...
ElevenPaths Historias de #MujeresHacker: Laura iglesias, experta en ciberseguridad y hacking en Telefónica Esta semana os traemos el relato de Laura Iglesias, una de las expertas en ciberseguridad con más experiencia en ElevenPaths y una de las mujeres que cree que la diversidad...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...