ElevenPaths Radio #6 – Asegurando la cadena de suministroElevenPaths 8 junio, 2020 Todas las empresas en el mundo tienen una cadena de proveedores, que cada vez más requieren que se conecten a sus servicios y a sus redes. Sin embargo, la falta de controles en los proveedores puede ocasionar riesgos muy críticos para la seguridad de la información. En este capítulo de «Actualidad con nuestros CSAs», Claudio Caracciolo presenta varios casos conocidos públicamente donde, tras los análisis de grandes incidentes, se encontró que fue el aprovechamiento de brechas de seguridad en proveedores lo que permitió a los atacantes poner en riesgo la información. ¿Quieres saber más? Consulta esta noticia en la que se cuenta el caso de la empresa norteamericana Target. Sexto capítulo de «Actualidad con nuestros CSAs» ya disponible Escucha ElevenPaths Radio a través de tu plataforma favorita: IvooxSpotifyApple PodcastsMovistar Home ElevenPaths Radio [Edición especial] – La vuelta de Anonymous ElevenPaths Radio #5 – Seguridad LowCost ElevenPaths Radio #4 – Teletrabajo seguro ElevenPaths Radio #3 – Privacidad y protección de datos personales ElevenPaths Radio #2 – Competencias de un profesional de ciberseguridad ¡Nuevo podcast! Actualidad con nuestros expertos en #ElevenPathsRadio AMSIext, nuestra extensión que detecta malware en la memoria del navegadorCriptografía contra el coronavirus
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.