Gonzalo Álvarez Marañón Desenmarañando el enredo cuántico de la ciberseguridad: ordenadores cuánticos, criptografía cuántica y post-cuántica Todo lo que debes saber sobre la computación cuántica, la criptografía cuántica y la criptografía post-cuántica
Pablo Alarcón Padellano Telefónica Tech obtiene las Especializaciones de SASE, Cloud y Cortex de Palo Alto Networks Somos el primer socio en España que obtiene el reconocimiento en las especializaciones de Prisma SASE, Prisma Cloud y Cortex XDR/XSOAR.
ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
ElevenPaths ElevenPaths y Consultores de Firma Avanzada juntos para securizar el mundo de la Banca Digital, Aseguradoras y Utilities Los avances científicos en áreas del reconocimiento facial y de la voz, o del reconocimiento biométrico de la firma ya son una realidad. Hoy os anunciamos nuestro reciente acuerdo...
Gonzalo Álvarez Marañón Desenmarañando el enredo cuántico de la ciberseguridad: ordenadores cuánticos, criptografía cuántica y post-cuántica Todo lo que debes saber sobre la computación cuántica, la criptografía cuántica y la criptografía post-cuántica
ElevenPaths Boletín semanal de ciberseguridad 10-16 de abril 0-days en Chrome y Edge El investigador de seguridad Rajvardhan Agarwal ha descubierto una vulnerabilidad de tipo 0-day en las versiones actuales de Google Chrome y Microsoft Edge, que ha...
ElevenPaths ElevenPaths Talks: Estructura interna de un CSIRT (Parte 2) ¡Regístrate aquí! El próximo jueves 22 de septiembre nuestro compañero Leonardo Huertas impartirá una charla sobre Estructura interna de un CSIRT (Parte 2) tratará los problemas y desafíos a los que se enfrentan...
ElevenPaths Ampliando las capacidades de Neto: cómo desarrollar nuevos plugins de análisis En posts anteriores hemos introducido Neto como analizador de extensiones de navegador. La primera versión que liberamos, 0.5.x incluía un CLI, una interfaz JSON-RPC y podía ser utilizada directamente...
ElevenPaths 4 consejos para reincorporarte a tu puesto de trabajo de forma segura Ha pasado ya un año desde que muchos abandonamos nuestro puesto de trabajo físico, en la oficina, para acoger al trabajo en remoto. Los cuartos de estar y las habitaciones...
Gonzalo Álvarez Marañón Desenmarañando el enredo cuántico de la ciberseguridad: ordenadores cuánticos, criptografía cuántica y post-cuántica Todo lo que debes saber sobre la computación cuántica, la criptografía cuántica y la criptografía post-cuántica
ElevenPaths WordPress in Paranoid Mode: Cómo fortificar tu BBDD de WordPress con Latch En ElevenPaths no hemos dejado de investigar e intentar diferentes soluciones y posibilidades para hacer el mundo digital más seguro. Chema Alonso y Pablo González realizaron una investigación sobre...
Gonzalo Álvarez Marañón Qué es la privacidad diferencial y por qué Google y Apple la usan con tus datos La privacidad diferencial te permite conocer a tus usuarios sin comprometer su privacidad, pero conseguirla es complejo. Aquí te contamos por qué.
#CodeTalks4Devs – Analizando la seguridad del código fuente utilizando mapas de calorElevenPaths 2 septiembre, 2020 Existen multitud de herramientas de análisis estático para analizar la seguridad de código fuente. La mayoría de ellos ofrecen informes en formato JSON o cualquier otro tipo de ficheros. El problema viene cuando tienes que analizar repositorios con miles de ficheros. Pero ¿y si les hacemos una “radiografía” y comprobamos la seguridad con imágenes? En este Code Talk veremos cómo es posible analizar código estático y obtener la salida con mapas de calor y así detectar, de un golpe de vista, las posibles vulnerabilidades. Disfruta del resto de capítulos de #CodeTalks4Devs #CodeTalks4Devs – Crea tu entorno de pruebas de seguridad en BLE con Micro:Bit y MakeCode #CodeTalks4Devs – HomePwn, auditando el mundo IoT #CodeTalks4Devs – SIEMs Attack Framework, cuando el punto vulnerable de la red no es el que esperabas #CodeTalks4Devs – Integrando DIARIO en tu rutina de análisis de documentos #CodeTalks4Devs – Rubika: un sistema Anti-Rubber Hose basado en el Cubo de Rubik #CodeTalks4Devs – Fear the FOCA: más eficiente, más funcional y más temible Más información sobre la cuarta temporada de nuestros webinars para desarrolladores. Nueva temporada de webinars de ciberseguridad para desarrolladores: Code Talks for Devs Noticias de Ciberseguridad: Boletín semanal 22-28 de agostoNoticias de Ciberseguridad: Boletín semanal 29 de agosto – 4 de septiembre
ElevenPaths #CodeTalks4Devs – Crea tu entorno de pruebas de seguridad en BLE con Micro:Bit y MakeCode Aprende a crear tu propio entorno de pruebas de seguridad en el que realizar auditorías en este webinar dirigido por Pablo González y Fran Ramírez.
ElevenPaths #CodeTalks4Devs – HomePwn, auditando el mundo IoT ¿Eres consciente de la seguridad que tienen tus dispositivos IoT? En este webinar hablamos de HomePWN, herramienta de auditoría de estos dispositivos.
ElevenPaths #CodeTalks4Devs – SIEMs Attack Framework, cuando el punto vulnerable de la red no es el que esperabas Diego Espitia, Chief Security Ambassador de ElevenPaths, protagoniza esta edición en la que hablamos de las SIEMs y nuestra herramienta para analizar Implemetaciones.
ElevenPaths #CodeTalks4Devs – Integrando DIARIO en tu rutina de análisis de documentos Te contamos qué es y cómo funciona DIARIO, nuestro detector de malware en documentos que respeta la privacidad del contenido de los ficheros.
ElevenPaths #CodeTalks4Devs – Rubika: un sistema Anti-Rubber Hose basado en el Cubo de Rubik Segundo capítulo de la cuarta temporada de Code Talks for Devs. Enrique Blanco te muestra Rubika, un sistema Anti-Rubber Hose basado en el cubo de Rubik.
ElevenPaths #CodeTalks4Devs – Fear the FOCA: más eficiente, más funcional y más temible ¡Primer capítulo de la cuarta temporada de los Code Talks for Devs! Ioseba Palop te cuenta el nuevo rumbo de FOCA, la aplicación de análisis de metadatos.