Fátima Martínez Cómo crear y organizar listas de contactos en Twitter Cuando comenzamos a utilizar una red social, no somos conscientes de la importancia de crear y organizar listas de contactos desde el primer día y, cuando queremos recordar, nos...
Sebastián Molinetti Qué es un lead y cómo aumentar las oportunidades de venta Saber abordar a los clientes y prospectos es determinante para los objetivos comerciales de cualquier empresa. En ese sentido, el término lead aparece constantemente tanto en los departamentos de...
Alejandro de Fuenmayor R2D2 y C3PO: ¿nuestros nuevos compañeros de trabajo? La carrera por la automatización: algunas consecuencias y retos. Transformará por ejemplo los servicio de outsourcing de TI, según Gartner. Es necesario que la regulación acompañe y hay un...
Equipo Editorial Tic tac tic tac… Las TIC están, falta la decisión Lo diferencial de este momento, frente a otras revoluciones de la historia, es precisamente el ritmo de los cambios. Y las TIC están preparadas para acompañarnos en este camino,...
ElevenPaths Entrevista: hablamos de familia, tecnología y #MujeresHacker con María Zabala No te pierdas esta entrevista a María Zabala, periodista, consultora en comunicación y fundadora de iWomanish.
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 6-12 de junio Compromiso de Enel y Honda con el ransomware Snake La corporación energética italiana Enel y el gigante japonés de la automoción Honda se habrían visto afectados el pasado fin de...
Ana Zamora El Big Data Innovation Day cruza el charco El Big Data ha llegado a Latam para quedarse, y prueba de ello son las recientes ediciones del Big Data Innovation Day en Perú y Chile, dónde expertos presentaron...
Mónica Sofía García 12 hábitos que tienen las personas exitosas Si estás en un momento de cambio personal, reflexión o simplemente quieres cumplir los propósitos marcados en cada comienzo de nuevo año, este post puede ayudarte. Basado en varios libros,...
ElevenPaths El negocio de las «FakeApps» y el malware en Google Play (I): Introducción El malware en Android es un problema. Quizás aún no llegue a los términos y cifras que barajan las casas antivirus y las empresas que venden soluciones, pero desde...
ElevenPaths MITM en GSM: ataque con falsa estación base (y II) Puesto que la telefonía móvil 4G es ya una realidad, pudiera parecer que la tecnología GSM (2G) ha quedado relegada a un segundo plano. Pero no es así. Millones...
ElevenPaths MITM en GSM: ataque con falsa estación base (I) Puesto que la telefonía móvil 4G es ya una realidad, pudiera parecer que la tecnología GSM (2G) ha quedado relegada a un segundo plano. Pero no es así. Millones de...
ElevenPaths Nueva herramienta: GmtCheck. ¿De dónde viene esta app de Android o applet? Existen millones de applets maliciosos (ficheros JAR) y apps de Android (ficheros APK) ahí fuera. ¿De dónde vienen? ¿De qué país? ¿Al menos, cuál es su zona horaria? En un estudio...
ElevenPaths Detectados (muchos) Flash Player falsos en Google Play… y cuánto han ganado con las estafas Google Play, como consecuencia de su política de aceptación de apps, aloja frecuentemente programas falsos (que abusan de marcas y permisos) o malware puro y duro. Este hecho en sí,...
ElevenPaths Guías detalladas de instalación de Latch en WordPress, Joomla, Drupal, PrestaShop y RoundCube Eleven Paths, estamos trabajando duro para el próximo Mobile Word Congress en Barcelona, a finales de febrero. Hemos actualizado las apps oficiales de Android, iPhone y Windows Phone con nuevas fucnionalidades, idiomas y...
ElevenPaths Fugas de información en Google y Yahoo! (encontradas con FaasT) Hace unas semanas Manuel Fernández, desarrollador y auditor de seguridad en Eleven Paths, encontró unos archivos DS_Store en direcciones URL de Google mientras realizaba pruebas con FaasT. Google premió el descubrimiento, con...
ElevenPaths Ocho siglas relacionadas con las vulnerabilidades (II): CWE y CAPEC Uno de los factores críticos sobre el que gira el mundo de la seguridad es el estudio y control de vulnerabilidades. Para ello existen organizaciones encargadas de tratar temas relacionados a...
ElevenPaths Intercambio de datos entre páginas: SOP, CORS y WebMessage (y II) Los navegadores son las aplicaciones más usadas por los usuarios a causa del desplazamiento del escritorio «a la nube» y por la grandes posibilidades que abarcan. La creciente complejidad...
ElevenPaths De cómo el malware modifica ejecutables sin alterar su firma Microsoft acaba de arreglar (a medias) un método que permitía alterar un fichero firmado con Authenticode. Aunque el método fue descubierto en 2009, no ha sido hasta ahora, cuando se ha observado...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...