Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths Boletín semanal de ciberseguridad 5-11 de junio Boletín mensual de Microsoft Microsoft ha lanzado su boletín de seguridad correspondiente al mes de junio en el que se corrigen 50 vulnerabilidades, entre las que se incluyen fallos de ejecución...
ElevenPaths Latch in Node.js… too mainstream? Hoy en día cuando comenzamos cualquier proyecto web que se precie existen unos pasos de obligado cumplimiento si queremos estar en la cresta de la ola y convertirnos en...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Antonio Schuh #MujeresHacker: érase una vez una princesa ingeniera Hace unos años, cuando mis hijas eran pequeñas, solía contarles cuentos antes de que se fuesen a dormir. Recuerdo que había uno que les gustaba especialmente y que me...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 8-14 de agosto Intentos de explotación de una vulnerabilidad crítica en F5 Big-IP ADC El FBI ha emitido una notificación donde advierte a la industria privada que, desde principios de julio de 2020,...
David García Libssh, crónica de un autómata que desconocía su origen La semana pasada hemos tenido noticia de una vulnerabilidad reseñable de las que debe quedar registro para aprender de nuestros errores. Libssh, una librería que implementa el protocolo de...
Gonzalo Fernández Rodríguez Creación de un proxy de alto rendimiento basado en paquetes para una Telco Durante hoy y mañana está teniendo lugar el Golab 2018 en Florencia, la conferencia más importante de desarrollo en Golang de Italia donde se están impartiendo una gran variedad...
Gonzalo Álvarez Marañón Historia de dos mentes: La abismal diferencia entre el riesgo real y el riesgo percibido «En nuestra sociedad generalmente no se considera justificable tomar decisiones basadas puramente en una respuesta emocional. Queremos considerarnos científicos y racionales, por ello creamos estas razones después de haber...
Diego Samuel Espitia Cryptojacking, prevención y contramedidas. Parte 4 de 4. El incremento de detecciones de esta amenaza ha crecido un 725 % según los informes de las empresas de antivirus. Debido a esto, todas las medidas de control que puedan ser...
Fran Ramírez Las mayores fugas de datos de la historia reciente La fuga de información o data breaches que han sufrido diferentes empresas y organizaciones, tanto si ocurren desde dentro (los llamados inside jobs) o desde fuera (ejecutada por atacantes...
Área de Innovación y Laboratorio de Telefónica Tech ElevenPaths descubre las contraseñas del ransomware Popcorn: si el infectado infecta a otros, su liberación le sale gratis MalwareHunterTeam ha descubierto una nueva variante de ransomware bastante curiosa. En ElevenPaths hemos podido descargar y analizar las nuevas versiones mejoradas que cometen varios errores interesantes, entre ellos, el...
ElevenPaths Rastreando ubicaciones reales en los metadatos de las fotografías con FOCA FOCA es una herramienta muy sencilla de utilizar que nos permite obtener, entre otras cosas, metadatos en documentos ofimáticos. Su funcionamiento consiste en utilizar buscadores que potencien los resultados de...
Sergio de los Santos Certificate pinning: el qué, el cómo y el porqué (IV) Terminamos la serie de certificate pinning con un ejemplo práctico de cómo funciona en Chrome la asociación de certificados. Dispone de una página de pruebas a la que se...
Sergio de los Santos Certificate pinning. El qué, el cómo y el porqué (III) Después de aclarar conceptos en las entradas anteriores de esta serie sobre certificate pinning (las cuales puedes encontrar al final de este post) acerca de las debilidades de las PKI,...
Sergio de los Santos Certificate pinning: el qué, el cómo y el porqué (II) Después de aclarar conceptos en la entrada anterior sobre las debilidades de las PKI, el TLS/SSL en general y las soluciones propuestas, veamos cómo han implementado el concepto los...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...