Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Sergio de los Santos La increíble historia de Firefox y el certificado raíz de la FNMT Firefox 49 incluirá el certificado raíz de la FNMT tras ocho años esperando… o al menos eso parece. Muchas páginas oficiales de organizaciones gubernamentales españolas utilizan un certificado expedido...
Telefónica Tech Boletín semanal de ciberseguridad 16-22 octubre Zerodium interesado en adquirir 0-days de software VPN para Windows La empresa de seguridad de la información Zerodium ha informado de su voluntad de comprar vulnerabilidades 0-day dirigidas al software de...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Telefónica Tech Boletín semanal de ciberseguridad 28 agosto – 3 septiembre PoC disponible y escaneos detectados para RCE en Confluence El pasado miércoles 25 de agosto, Confluence publicaba un aviso de seguridad para alertar de una vulnerabilidad en Confuence Server y...
Nacho Palou Passkey es otro clavo de Google en el ataúd de las contraseñas Passkey de Google ofrece a los usuarios la posibilidad de utilizar una llave de acceso para identificarse y acceder a sitios web o apps sin teclear su nombre de...
ElevenPaths Mostrar cadena certificados sin usar el «certificate store» de Windows (en c#) Java mantiene su propia «store» de certificados, independiente a la de Windows. Esto implica que si se visualiza de forma «nativa» en Windows un certificado extraído de un fichero...
ElevenPaths Curiosa secuencia de (des)instalación de un adware Bubble dock es un conocido programa que se mueve en esa línea gris por la que se pasea mucho software: promete alguna funcionalidad interesante y al final la ofrece (o no),...
ElevenPaths Android y la industria del malware Está de moda afirmar que Android es el nuevo Windows. De alguna manera es bastante cierto, pero existen diferencias fundamentales que merece la pena señalar. Porque el hecho de que exista...
Sergio de los Santos Certificate pinning: el qué, el cómo y el porqué (IV) Terminamos la serie de certificate pinning con un ejemplo práctico de cómo funciona en Chrome la asociación de certificados. Dispone de una página de pruebas a la que se...
Sergio de los Santos Certificate pinning. El qué, el cómo y el porqué (III) Después de aclarar conceptos en las entradas anteriores de esta serie sobre certificate pinning (las cuales puedes encontrar al final de este post) acerca de las debilidades de las PKI,...
Sergio de los Santos Certificate pinning: el qué, el cómo y el porqué (II) Después de aclarar conceptos en la entrada anterior sobre las debilidades de las PKI, el TLS/SSL en general y las soluciones propuestas, veamos cómo han implementado el concepto los...
ElevenPaths Extended Validation Certificate (EV SSL): Cómo funciona técnica y socialmente Se supone que EV SSL es una «mejora» del uso de certificados en conexiones TLS/SSL. Visto de otra forma, se trata de un intento de enmendar algo que la propia industria...
ElevenPaths Un ataque, 5 errores Hace pocos días se ha dado a conocer que el popular periódico Washington Post sufrió un ataque coordinado y su web fue comprometida. Lograron redirigir a los visitantes a una página...
ElevenPaths Fuga de información en empresas líderes en Data Loss Prevention Gartner ha publicado un estudio en el que clasifica a las empresas más importantes que ofrecen soluciones de prevención de fuga de información (Data Loss Prevention o DLP) según su posición, estrategia,...
ElevenPaths Banca móvil y troyanos bancarios Durante 2012 se produjo un incremento del 28% en la banca móvil o M-Banking. Los usuarios acceden a sus cuentas bancarias desde sus dispositivos móviles, principalmente a través de una aplicación creada...
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Mercedes Oriol Vico Crea tu negocio con Inteligencia Artificial desde cero Si has llegado hasta el hartazgo de trabajar para una tribu de jefes, quieres ganar en autonomía y libertad, tomar tus propias decisiones, contribuir a la mejora de la...
Mercedes Oriol Vico Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que...
Edith Gómez Cómo quitar la marca de agua de tus vídeos de Tik Tok La red social del momento, Tik Tok, está desbancando por goleada a Instagram, Snapchat y Facebook; siendo su formato estrella los vídeos. El único “pero” con Tik Tok es que...
Raúl Alonso Los mejores programas gratuitos para transcribir de audio a texto Si no las has utilizado antes, te parecerán mágicas: existen multitud de herramientas que permiten transcribir de audio a texto y de forma gratuita. La oferta es inmensa, pero...
Edith Gómez Cómo consultar el tráfico de un sitio web de forma gratuita Una de las métricas que deberías tener en cuenta en tu proyecto o negocio online es el tráfico web. Pero ¿cómo consultar el tráfico de un sitio web de...