Carlos Lorenzo La formación es transformación: invierte en talento Los coches aun no vuelan, pero ni falta hace, ya tenemos suficiente con el aluvión de información que nos llega desde todas las direcciones. Siempre pensé en como luciría el semáforo del...
Luis María Lepe Se acerca el invierno… 3 claves en el reinado de iPhone y iPad Vivimos en un mundo fantástico con reminiscencias del pasado en el que los ”Palm” y otros smartphones míticos han quedado en el olvido. Apple ocupa ahora el trono de hierro de los...
Raúl Salgado Claves del lenguaje para ser un líder Sonia es una mujer que atrae, no por su belleza, que tampoco deslumbra. Ni por su físico, que a falta de dietas y de idas y venidas al gimnasio...
Fátima Martínez Cómo grabar lo que ocurre en la pantalla del ordenador o del móvil sin aplicaciones Seguramente te gustaría poder grabar en alguna ocasión lo que ocurre en tu pantalla de ordenador, en tu teléfono móvil o en tu tablet. Has acudido al buscador de...
ElevenPaths Boletín semanal de ciberseguridad 23-29 enero Ataque contra SonicWall mediante la explotación de un posible 0-day en sus dispositivos VPN El fabricante de firewalls SonicWall ha emitido un aviso de seguridad en el que alerta de...
Carlos Ávila El lado oscuro de las aplicaciones JavaScript Las nuevas implementaciones de las aplicaciones JavaScript pueden representar un riesgo para los usuarios. Nuestro CSA Carlos Ávila te lo cuenta aquí.
Raúl Alonso 10 ideas que debes recordar cada vez que busques innovación ¿Qué diferencia la innovación que funciona de la que no funciona? Lamento comunicarte que aquí tampoco vas a encontrar la fórmula magistral de equilibrio que convierta tu idea en...
Raúl Salgado Claves para tener éxito en una reunión de trabajo Los cafés servidos en taza o en vaso, la calidad de las pastas –si las hubiera- o la distribución de las botellas de agua. No hay detalle que pase...
Área de Innovación y Laboratorio de Telefónica Tech Nuevo informe: Solo el 15 % de los indicadores de seguridad recomendados por la W3C, se encuentran en los navegadores móviles Existen varios factores por los cuales la navegación por internet utilizando los navegadores web de los dispositivos móviles representa un mayor riesgo para los usuarios. La reducción en el...
Área de Innovación y Laboratorio de Telefónica Tech ElevenPaths ofrece un seminario abierto en la Linköping University de Suecia El departamento de informática y ciencia de la comunicación de Linköping University ofrece una serie de seminarios abiertos en los que se presentan resultados e ideas relevantes y significativos...
Diego Samuel Espitia Cryptojacking, entornos amenazados. Parte 3 de 4 En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de...
ElevenPaths Tus metadatos hablan de ti más de lo que imaginas «Nos espían, nos escuchan…», como usuarios que utilizamos Internet a diario cada vez somos más conscientes del rastro que dejamos cuando navegamos y como nuestros movimientos generan información muy relevante para trazar un...
Sergio de los Santos La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV) Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera...
ElevenPaths La experiencia de DefCon contada por un CSA Durante la semana del 7 al el 12 de agosto, en Las Vegas, anualmente se celebran tres conferencias de seguridad de la información, que inician con BSides Las Vegas,...
ElevenPaths Eventos de seguridad informática en los que participamos durante el mes de septiembre ¿De vuelta de las vacaciones? En nuestro equipo estamos con las pilas cargadas para empezar un mes repleto de actividades, eventos y conferencias en seguridad informática, nuestros hackers no...
Área de Innovación y Laboratorio de Telefónica Tech Rock Appround the Clock, la investigación presentada en DefCON En el mundo del Threat Intelligence, determinar la localización geográfica del atacante es uno de los datos más valorados en las técnicas de atribución. Incluso si no es percibida...
Área de Innovación y Laboratorio de Telefónica Tech ElevenPaths en DEFCON, la crónica Aunque lo importante es la investigación presentada (daremos los detalles en una publicación posterior), vamos a repasar en esta entrada algunas de las curiosidades vividas en la convención de...
Diego Samuel Espitia Cryptojacking: Amenaza latente y creciente. Parte 1 de 4 En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo,...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...