ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores de Kaspersky han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds,...
ElevenPaths ElevenPaths Radio #12 – Simulación de Adversarios / MITRE ATT&CK Con el incremento exponencial de los ciberataques que se ha producido en los últimos años, cada vez es más necesario conocer y tener las capacidades de simular a los...
ElevenPaths Equinox, el concurso de programación que dura un día El Equinox es un concurso de programación que dura 24 horas y tiene lugar dos veces al año, coincidiendo con los equinoccios de primavera y de otoño. La frase...
Gonzalo Álvarez Marañón RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (I) Aquí te traemos la primera parte del artículo en el que hablamos de las principales vulnerabilidades del algoritmo RSA.
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores de Kaspersky han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds,...
Carlos Ávila Gestión de datos de laboratorios (LIMS) y sus aplicaciones móviles Para los científicos e investigadores la optimización del tiempo en un laboratorio en la actualidad juega un papel fundamental para procesar y emitir resultados. Existen aplicaciones que tienen capacidades...
ElevenPaths Comparación de proyectos con Faast Una funcionalidad de Faast que quizá no sea muy conocida, pero que consideramos de gran utilidad, es la posibilidad de comparar los resultados de dos escaneos lanzados sobre el...
ElevenPaths ElevenPaths Talks Special Edition: DroneTinder, vigilancia continua en Tinder con Drones Virtuales ¡Ver el vídeo aquí! Hoy a las 15:30h (CET) no te pierdas esta nueva edición especial donde trataremos problemas de privacidad que pueden generarse detrás de aplicaciones tan populares como...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores de Kaspersky han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds,...
ElevenPaths ElevenPaths Radio #12 – Simulación de Adversarios / MITRE ATT&CK Con el incremento exponencial de los ciberataques que se ha producido en los últimos años, cada vez es más necesario conocer y tener las capacidades de simular a los...
Gabriel Bergel Implementando ciberseguridad desde cero (Parte 2) Con el objetivo de continuar con el post publicado en nuestro blog hace unos días sobre “Cómo implementar Ciberseguridad desde cero”, continuamos con nuestros consejos de cómo empezar a...
Claudio Chifa Recuperación de datos y borrado seguro En este articulo vamos a tratar dos problemáticas igual de importantes, por un lado la recuperación de datos y por otro, la destrucción de datos o borrado seguro. ¿Bajo que condiciones se...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores de Kaspersky han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds,...
Carlos Ávila Gestión de datos de laboratorios (LIMS) y sus aplicaciones móviles Para los científicos e investigadores la optimización del tiempo en un laboratorio en la actualidad juega un papel fundamental para procesar y emitir resultados. Existen aplicaciones que tienen capacidades...
ElevenPaths ElevenPaths Radio #12 – Simulación de Adversarios / MITRE ATT&CK Con el incremento exponencial de los ciberataques que se ha producido en los últimos años, cada vez es más necesario conocer y tener las capacidades de simular a los...
Gonzalo Álvarez Marañón El cifrado plausiblemente negable o cómo revelar una clave sin revelarla Cuando la policía secreta detuvo a Andrea en el control del aeropuerto, ella pensó que era un mero trámite reservado a todos los ciudadanos extranjeros. Cuando registraron su equipaje...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 2-8 de enero Actualización sobre SolarWinds Para cerrar el año, Microsoft emitió una actualización de sus investigaciones sobre el impacto en sus sistemas del compromiso de SolarWinds. Recalcan en este comunicado que tanto...
Carlos Ávila Actualización de términos y condiciones de WhatsApp: ¿una jugada atrevida? Seguramente a estas alturas muchos ya han aceptado los nuevos términos y políticas de privacidad sin saber en realidad de qué se trataba o el impacto en la privacidad...
ElevenPaths ElevenPaths Radio 3×06 – Entrevista a Aiert Azueta La gestión de la identidad es uno de los mayores retos a los que se enfrentan los profesionales de la ciberseguridad. Este ámbito abarca cuestiones como: ¿cómo puedes probar...
ElevenPaths #MujeresHacker 2021, ¡YA ESTÁ AQUÍ! Seguramente, si nunca has oído hablar de #MujeresHacker te estés preguntando qué es lo que es o qué significado tiene este hashtag. No te confundas, #MujeresHacker no es un...
Antonio Gil Moyano Teletrabajo: equilibrio entre control empresarial y privacidad de los trabajadores (II) Como continuación del primer artículo en el que veíamos tanto la regulación del teletrabajo como las medidas de seguridad y privacidad en esta modalidad, en esta segunda entrega vamos...
Sergio De Los Santos El ataque a SolarWinds finalmente desvela dos pesadillas: qué se ha hecho bien y qué mal A estas alturas, todos los profesionales de la ciberseguridad saben al menos una parte de lo que, en principio, se creía “solo” un ataque a SolarWinds, pero que ha...
ElevenPaths ElevenPaths Radio 3×05 – Entrevista a Gonzalo Asensio ¿Qué tiene que ver la cerveza con el hacking? La profesión de CISO (Chief Information Security Officer) puede resultar muy estresante debido a la cantidad de procesos y medidas...
Franco Piergallini Guida Las primeras vulnerabilidades oficiales en Machine Learning, así, en general Hoy por hoy no eres nadie en el mercado si no usas un sistema de Machine Learning. Ya sea un sistema de “ifs” anidados o un modelo de inteligencia...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 12-18 de diciembre Compromiso en la cadena de suministro: SolarWinds Orion Investigadores de FireEye daban a conocer el domingo 13 de diciembre una importante operación global de espionaje y robo de información que...
Antonio Gil Moyano Teletrabajo: equilibrio entre control empresarial y privacidad de los trabajadores (I) A estas alturas, cerrando el año 2020 y mirando hacia atrás, nadie se hubiera imaginado el avance en la digitalización de organizaciones y empresas por la irrupción del teletrabajo...
Área de Innovación y Laboratorio de ElevenPaths El 46% de las principales webs españolas utiliza cookies de Google Analytics antes del consentimiento exigido por la Agencia Española de Protección de Datos Durante los últimos meses, muchos departamentos de TI han estado ocupados realizando esta tarea de adecuación para dar cumplimiento a la nueva normativa sobre cookies. Cada vez que visitamos...
ElevenPaths ElevenPaths Radio #11 – Malware en librerías de desarrollo Programas de ordenador, juegos, aplicaciones… todo ello y mucho más software está realizado por desarrolladores y desarrolladoras gracias a las librerías de desarrollo, desde donde se descargan miles de...
Gonzalo Álvarez Marañón Escondiendo las claves debajo del felpudo: los Gobiernos podrían garantizar la inseguridad universal Sonó el timbre de la puerta. “¿Quién llamará a estas horas?”, se preguntó Brittney Mills, mientras se levantaba con dificultad del sofá. Sus ocho meses de embarazo empezaban a...
Carlos Ávila Actualización de términos y condiciones de WhatsApp: ¿una jugada atrevida? Seguramente a estas alturas muchos ya han aceptado los nuevos términos y políticas de privacidad sin saber en realidad de qué se trataba o el impacto en la privacidad...
Gonzalo Álvarez Marañón El cifrado plausiblemente negable o cómo revelar una clave sin revelarla Cuando la policía secreta detuvo a Andrea en el control del aeropuerto, ella pensó que era un mero trámite reservado a todos los ciudadanos extranjeros. Cuando registraron su equipaje...
Gabriel Bergel Análisis de riesgo aplicado al COVID-19 Nuestro CSA Gabriel Bergel muestra cómo es posible aplicar la metodología del Análisis de Riesgos para la gestión de la amenaza del COVID-19.
Raúl Salgado Los 5 ciberataques más frecuentes durante la pandemia Más de la mitad de las empresas españolas sufrieron un ataque importante de ransomware durante el año pasado. Y cuatro de cada diez esperan recibirlo en el futuro. Pero la...
Mercedes Núñez TIS (Tourism Innovation Summit): la hoja de ruta para la reactivación del turismo 2020 va a marcar un antes y un después en la industria turística. Coinciden los expertos en que el turismo no solo se enfrenta a una crisis coyuntural sino...
Raúl Salgado Riesgos de teletrabajar con ordenadores propios En la guerra contra el coronavirus, el teletrabajo vuelve a surfear entre olas. Más allá de todas sus ventajas a la hora de reducir desplazamientos y, por ende, riesgos...
Telefónica Ecuador Fibra óptica y todo lo que debes saber acerca de esta tecnología La demanda de Internet en el mundo es el factor principal que impulsa el crecimiento del mercado de fibra óptica. La creciente demanda de datos móviles impulsa las suscripciones de...
Patricia Robles Mansilla En busca de un software para mejorar la movilidad frente al COVID-19 El pasado 24 de noviembre se celebró la segunda edición del H4H (Hacking for Humanity) de Girls in Tech Spain. Se trata de un hackatón anual organizado por esta...
Área de Innovación y Laboratorio de ElevenPaths Yamila Levalle y su equipo de #MujeresHacker, ganadoras del CTF “CyberWomen Challenge Argentina 2019” Nuestra compañera de Innovación y Laboratorio en Buenos Aires, Yamila Levalle, ha ganado con su equipo el Capture the Flag “CyberWomen Challenge Argentina 2019” durante su celebración en Argentina...
Julia Perea Una visita a la Start-up Nation de Israel Hace unos días, un grupo de 15 mujeres españolas dedicadas al mundo de la ciberseguridad, viajamos hasta Israel para mantener una serie de reuniones con instituciones públicas y privadas...
Cristina de la Cruz Las mujeres hacker impulsan Aura, la Inteligencia Artificial de Telefónica Telefónica es la telco pionera en introducir la Inteligencia Artificial (IA), a través de Aura, para facilitar la comunicación con sus clientes. Detrás de esta iniciativa, una de las...