Alvaro Sandoval La tecnología digital: una herramienta para impulsar los emprendimientos ¿Cómo la tecnología digital puede impulsar los emprendimientos? Tras los avances disruptivos, la potente tecnología digital, plataformas e infraestructuras, han transformado el espíritu empresarial. Todas estas oportunidades representan una herramienta para los emprendedores que...
Fátima Martínez Cómo crear y organizar listas de contactos en Twitter Cuando comenzamos a utilizar una red social, no somos conscientes de la importancia de crear y organizar listas de contactos desde el primer día y, cuando queremos recordar, nos...
Carlos Rebato Matriz Eisenhower: una estrategia de productividad muy simple para ordenar fácilmente tus prioridades Es posible que en este preciso instante tengas varias cosas en la cabeza que requieran tu atención y todas te parezcan importantes: enviar aquel email, planificar tal o cual...
Equipo Editorial Pymes Sage One, la forma más eficaz de gestionar tu contabilidad La contabilidad es uno de los mayores quebraderos de cabeza para muchos autónomos y pymes. Actualizar las facturas, gestionar los gastos, pagos y cobros en tiempo real, presentar el IVA e...
ElevenPaths ElevenPaths Radio 3×08 – Entrevista a Francisco Fonseca La evaluación del riesgo en las empresas es una práctica muy común tanto dentro de la propia organización como en otras empresas con las que se vaya a hacer...
Gabriel Bergel El Malware Móvil, parte de la Generación Z Analizamos la historia y actualidad de una de las mayores amenazas para los usuarios: el malware móvil.
Kassandra Block Samsung ofrece sus productos a través de Movistar+ No cabe ninguna duda de que el año 2020 ha sido un gran año para el e-commerce debido a las circunstancias sanitarias. Y esta tendencia sigue aumentando. Según el...
Think Big Empresas Innovation Ventures: cómo encontrar las mejores startups estratégicas para Telefónica Desde 2007, el área de Innovation Ventures de Telefónica ha invertido directamente en startups y, como limited partner, en fondos de venture capital de Estados Unidos, Israel, España, Brasil,...
CNCF’s Harbor (cloud native registry) corrige una fuga de información descubierta por ElevenPaths (CVE-2020-29662)Javier Provecho 10 febrero, 2021 El pasado 2 de diciembre, el equipo de CTO SRE de ElevenPaths descubrió una API sin acceso autenticado en Harbor, un registro cloud native parte de la CNCF. Es conocido por su uso como registro de Docker agnóstico y como servidor de charts de Helm en arquitecturas cloud native. En este artículo explicaré como reproducir esta vulnerabilidad así como el impacto que tiene en el software e información almacenada en Harbor. La API v2 catalog es la afectada, la cual permite obtener una lista de todos los recursos disponibles en el registro. Solo puede ser accedida con una identidad de administrador. Si la petición contiene una barra inclinada al final, sigue siendo gestionada por el proveedor de la API v2 catalog, pero saltándose la autorización. Se detectó que el origen del bug estaba en el auth middleware, responsable de identificar los recursos a los que necesita acceder cada petición para posteriormente autorizarlos si corresponde. Este middleware se ejecuta antes de cualquier otro proveedor de APIs en beego, el router usado por el proyecto Harbor. Este router ejecuta por defecto el mismo proveedor de API para peticiones con o sin barra inclinada al final de la URL. El auth middleware usa patrones regex para identificar los recursos a los que necesita acceder cada petición. En el caso de la API v2 catalog, el patrón no valía para identificar una petición con una barra inclinada al final de la URL. De este modo, el auth middleware no asignaba ningún recurso a la petición y por tanto la marcaba como autorizada. El proyecto Harbor ha liberado parches para las versiones 2.0.* y 2.1.*. No obstante, si no fuese posible acceder a dichos parches, se puede redireccionar el proveedor de la API v2 catalog a un servidor vacío HTTP como alternativa. Se recomienda encarecidamente aplicar los parches para evitar que agentes no identificados exploren las instancias visibles desde servicios como Shodan. Cronología: 02/12/2020. Vulnerabilidad descubierta y reportada a la lista de correo de Harbor para asuntos de seguridad.03/12/2020. Vulnerabilidad confirmada por el equipo de seguridad de Harbor.17/12/2020. Harbor libera los parches 2.0.5. y 2.1.2., mitigando la vulnerabilidad. Cómo engañar a las apps que usan Deep Learning para la detección de melanomasElevenPaths Radio #13 – Seguridad y privacidad en el «Internet de la salud»
Telefónica Tech Boletín semanal de ciberseguridad, 13—20 de mayo VMware corrige vulnerabilidades críticas en varios de sus productos VMware ha publicado un aviso de seguridad con el fin de corregir una vulnerabilidad crítica de omisión de autenticación que afecta...
Jennifer González Qué es la huella digital y por qué es importante conocerla para proteger a los menores en internet Como explicaba en mi anterior artículo sobre las cibervictimizaciones en los menores y el aumento que cada año se registra, hoy querría hablar sobre la importancia de concienciarnos sobre...
Telefónica Tech Boletín semanal de ciberseguridad, 7—13 de mayo Vulnerabilidad en BIG-IP explotada para el borrado de información El pasado 4 de mayo F5 corregía entre otras, una vulnerabilidad que afectaba a dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), que podría...
Juan Elosua Tomé Shadow: tecnología de protección contra filtraciones de documentos Shadow, de Telefónica Tech, es una tecnología que permite identificar el origen de una fuga de información como la sucedida recientemente en EE UU
David García El nuevo final de las contraseñas Password, contraseña, clave, frase de paso… ¿Cuántos puedes recordar si no usas un gestor de contraseñas? Es más ¿Usas un gestor?
Marta Mª Padilla Foubelo Dark Markets, el concepto de mercado negro en la Internet actual ¿Que son los Dark Markets o Black Markets? Basta con traducirlo para hacernos una idea: es el mercado negro que también existe en internet