Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths Tras el escándalo de la supuesta puerta trasera en WhatsApp, analizamos otras apps de mensajería El 13 de enero de 2017 aparecía en un medio de comunicación inglés la noticia de la existencia de una supuesta puerta trasera en WhatsApp que permitiría espiar la...
ElevenPaths El ¿milagroso? machine learning y el malware. Claves para ejercitar el escepticismo (I) En el principio de la detección del malware se usó la firma. Después vino la heurística, la nube, el big data y en los últimos tiempos, machine learning y...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Sebastián Molinetti 5 maneras en las que los usuarios crean incidentes de ciberseguridad De acuerdo con la Encuesta del Estado Global de la Seguridad de la Información (GISS) 2018, aunque las empresas están gastando más recursos en ciberseguridad para mejorar sus defensas,...
ElevenPaths Boletín semanal de ciberseguridad 23-29 enero Ataque contra SonicWall mediante la explotación de un posible 0-day en sus dispositivos VPN El fabricante de firewalls SonicWall ha emitido un aviso de seguridad en el que alerta de...
Carlos Rodríguez Morales Blockchain y ciberseguridad (III): la descentralización como solución Blockchain es un gran avance en la ciberseguridad, más confidencialidad y seguridad de los datos. Te lo cuenta el CSE de ElevenPaths Carlos Rodríguez.
Sergio de los Santos Firefox empeñado en usar DoH por defecto. ¿Obliga a elegir entre privacidad y seguridad? DNS over HTTPS viene a ponerlo todo patas arriba tal y como lo conocemos. Y como en todo, se han formado dos bandos: principalmente Firefox y los demás.
J. Francisco Bolívar Verificación en dos pasos en WhatsApp, ¿seguridad o engaño? Analizamos el preocupante funcionamiento del doble factor de autenticación de la herramienta WhastApp. ¿Es realmente una medida de seguridad?
ElevenPaths Estos son nuestros ElevenPaths CSEs en Ecuador Desde ElevenPaths queremos reconocer a profesionales del sector con la figura de nuestros ElevenPaths CSE, esta vez en Ecuador. ¡Conócelos!
Nacho Brihuega BinaryEgde Portal, más que un buscador de activos Aprende a utilizar BinaryEdge Portal, un servicio de pentesting para la fase de footprint con nuestro experto Nacho Brihuega.
Área de Innovación y Laboratorio de Telefónica Tech IMDEA y la UPM investigan el malware en Android utilizando Tacyt Nuestro compromiso con las universidades es firme. Hablamos de un TFG y un TFM enfocados al análisis de malware en apps para Android utilizando Tacyt.
ElevenPaths ElevenPaths Radio – 1×08 Entrevista a Ignacio Cirac Entrevistamos a Ignacio Cirac, físico reconocido a nivel mundial y Director de la División Teórica del Instituto Max-Planck de Óptica Cuántica.
Carlos Ávila Administradores de paquetes de software y las “gemas” maliciosas Al vincular código de terceros en nuestros proyectos, debemos considerar cuestiones de compatibilidad, rendimiento y, sobre todo, aspectos de seguridad.
Gonzalo Álvarez Marañón Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria Los procesos aleatorios producen muchas secuencias que convencen a las personas de que el proceso no es aleatorio. Te explicamos cómo funciona en este post.
Área de Innovación y Laboratorio de Telefónica Tech WebAuthn, otra propuesta para un mundo sin contraseñas La autenticación basada en la combinación usuario/contraseña se está quedando anticuada. WebAuthn parece una propuesta interesante para solucionarlo.
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...