Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths Latch y el Internet de las Cosas: Integración práctica con Arduino (I) Cinco de la tarde de una calurosa tarde de verano cualquiera. A María le ha costado un buen rato que el pequeño Adrián se durmiera después de comer y...
Telefónica Tech Boletín semanal de ciberseguridad 9-15 octubre Boletín de seguridad de Microsoft Microsoft ha publicado su boletín de seguridad correspondiente al mes de octubre en el que ha corregido un total de 81 fallos en su software, incluyendo...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Cristina del Carmen Arroyo Siruela Diferencias entre cifrado, hashing, codificación y ofuscación Actualmente, existe mucha confusión respecto a los términos de cifrado, codificación, criptografía, hashing y técnicas de ofuscación. Estos términos están relacionados con la seguridad informática, concretamente con la confidencialidad...
Sandra Tello Hernández La crisis del COVID y la diversidad en el ámbito tecnológico La pandemia ha puesto de manifiesto la necesidad de perfiles STEM Se estima que la pandemia generada por el coronavirus ha acelerado la digitalización entre 5 y 10 años. Esto...
Gonzalo Álvarez Marañón La falacia de la tasa base o por qué los antivirus, filtros antispam y sondas de detección funcionan peor de lo que prometen La tasa de detección de los antivirus puede no ser tan alta como parece...Descubre más sobre la falacia de la tasa base en este post.
David García Un repaso a las mejores técnicas de hacking web que nos dejó el 2018 (II) Segunda parte del ranking de mejores técnicas de 2018. Clasificación ajena al OWASP Top 10, enfocada a resaltar aquellas técnicas que se publicaron en 2018.
David García Un repaso a las mejores técnicas de hacking web que nos dejó el 2018 (I) Repasamos las mejores técnicas de hacking web de 2018 y comentamos su caracterización, vectores y riesgos más importantes.
Sergio de los Santos La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VII): Attack Surface Reduction Sexta entrega de nuestros análisis sobre los esfuerzos de Windows para luchar contra la ejecución de código, sus éxito y fracasos.
ElevenPaths Celebramos contigo el Día de la Mujer Hoy, 8 de marzo, es el Día de la Mujer y queremos celebrarlo con todos vosotros. Desde Telefónica, hemos preparado este vídeo en el que cuatro mujeres, de distinta edad...
Gabriel Bergel Lazarus, levántate y camina… Haciendo alusión a la frase celebre que le dice Jesús a Lázaro cuando lo resucita quiero partir este post, pero en este caso el protagonista no es el personaje bíblico,...
Yamila Levalle El lado oscuro de la impresión 3D: desafíos, riesgos y usos maliciosos (II) La tecnología de impresión 3D está revolucionando los procesos de fabricación y sus entusiastas imaginan un futuro donde cada hogar y empresa tenga al menos uno de estos dispositivos, lo que...
Gonzalo Álvarez Marañón En busca del phishing perfecto capaz de engañarte incluso a ti Lanzas al aire una moneda (sin trucar) seis veces seguidas: ¿cuál de las tres secuencias siguientes crees que es más probable, representando «cara» con un 1 y «cruz» con...
ElevenPaths Eventos en los que participamos en el mes de marzo Llega el nuevo mes y con él nuevos eventos. Marzo viene cargado de eventos importantes así que ¡apúntatelos y no te los pierdas, hacker! RSA Conference 2019 RSA Conference es uno...
Pablo Gómez Guerrero Biometría: cómo funciona el reconocimiento facial y qué aplicaciones tiene ¿Qué es una biometría? Una biometría es una prueba basada en patrones físicos de las personas, permiten diferenciar unas personas de otras y establecer un perfil: edad, sexo y estado...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...