AUTORA INVITADA: Alicia Fernández Black Hat SEO: ¿oportunidad o error? Hoy en día, es imposible hablar de Marketing Digital sin hacer mención al SEO o posicionamiento orgánico. Es más, contar con una estrategia SEO se ha convertido en pieza fundamental...
Pablo Blasco Tu nuevo coche será un software De nueve a multitud. Esta es la transformación que sufrirá la industria de la automoción en los próximos años. Nueve son las compañías que ostentan gran parte de la...
Álvaro Daniel Sánchez Delgado Educación digital: mucho que aprender aún… Hace unos días estaba en un establecimiento de comida rápida y, mientras esperaba mi turno, me dediqué a observar la “sala de juegos para niños”: un espacio de cristal...
Mercedes Blanco ¿Cotizarán los autónomos por ingresos reales en 2019? Es una reivindicación histórica del sector. No es por levantar ampollas, pero ¿cuántas propuestas, proposiciones y proyectos se han presentado desde el colectivo de autónomos para que su cotización...
Roberto Velasco IAST: un nuevo enfoque en la detección de vulnerabilidades Presentamos el enfoque Interactive AST (Application Security Testing) de Hdiv Security, que combina los enfoques estáticos (SAST) y dinámicos (DAST).
Carlos Ávila El lado oscuro de las aplicaciones JavaScript Las nuevas implementaciones de las aplicaciones JavaScript pueden representar un riesgo para los usuarios. Nuestro CSA Carlos Ávila te lo cuenta aquí.
Mónica Sofía García Reverde, una pasión muy saludable Daniel Blanco y Pablo Vidal, dos apasionados de la nutrición y la comida saludable, decidieron crear su propio Centro de Nutrición y Salud en 2013, debido a las numerosas...
Félix Hernández El futuro de la humanidad, según Michio Kaku Cuando soñamos con el futuro de la humanidad lo hacemos con la imaginación de Julio Verne, de H.G Wells, de Sagan, de Asimov, de Arthur C. Clarke, con la...
Telefónica Tech Boletín semanal de ciberseguridad 31 de julio-13 agosto Vulnerabilidades en servicios DNS-as-a-Service Los investigadores Shir Tamari y Ami Luttwak, de la firma de seguridad Wiz, desvelaban en el congreso de seguridad Black Hat múltiples vulnerabilidades que podrían afectar...
David García El malware creado en Go es tendencia y ha llegado para quedarse Aunque no se podría decir que Go es un lenguaje de programación nuevo (tiene ya más de diez años) sí que pertenece a esa nueva hornada de lenguajes que...
Víctor Mayoral-Vilches Cibercrimen en robótica, la investigación de Alias Robotics que viaja a Black Hat ¿Están seguros los robots industriales? Es la pregunta con la que comienza este análisis, desde Alias Robotics hemos trabajado junto a TrendMicro en una investigación sobre seguridad robótica en...
Telefónica Tech Boletín semanal de ciberseguridad 24-30 de julio PetitPotam: nuevo ataque de retransmisión NTLM El investigador de seguridad Gilles Lionel, también conocido como Topotam, ha descubierto un fallo presente en los sistemas Windows que tengan activado Active Directory...
Diego Samuel Espitia Nueva amenaza, viejas técnicas Desde hace algunos años las técnicas usadas por los desarrolladores de malware se han enfocado en evadir los mecanismos de detección, encontrando que los macros ofuscados y el uso...
Telefónica Tech Boletín semanal de ciberseguridad 17-23 de julio Publicada una investigación sobre ciberespionaje a nivel mundial Un consorcio formado por diferentes organizaciones y medios de prensa ha publicado una investigación donde se desvela la comercialización y uso indiscriminado...
Área de Innovación y Laboratorio de Telefónica Tech #CyberSecurityReport21H1: Más de 246 millones de eventos de ciberseguridad OT detectados en seis meses Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en Telefónica Tech queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe sobre...
Javier Provecho Descubierta una vulnerabilidad en Kubernetes que permite acceso a redes restringidas (CVE-2020-8562) Kubernetes es un sistema de código abierto para automatizar las operaciones de contenedores, utilizado por multitud de empresas en servicios de primer nivel. Hoy en día, se ha convertido...
Telefónica Tech Boletín semanal de ciberseguridad 10-16 de julio Actualización del incidente de Kaseya VSA Tras conocerse el pasado día 2 de julio el ataque realizado por el grupo de ransomware REvil mediante Kaseya VSA, el domingo 11 de...
Bechara Kaddoum Telcos como actor principal en el ciberespacio Desde hace más de una década, las empresas de telecomunicaciones se han centrado principalmente en la rápida expansión del mercado de consumo. Este crecimiento fue promovido principalmente por el...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...