Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Gonzalo Álvarez Marañón Cómo seguir contagios de la COVID-19, descubrir contactos en WhatsApp o compartir tus genes respetando tu privacidad Descubre los últimos avances en Big Data y criptografía y cómo afecta todo esto a nuestra privacidad en este artículo de nuestro experto Gonzalo Álvarez.
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 2-6 de diciembre Microsoft Azure, Caja Rural y Outlook, entre otros, protagonizan esta semana el boletín de noticias de ciberseguridad de nuestros expertos del SCC.
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Área de Innovación y Laboratorio de Telefónica Tech Cómo se está disfrazando (y ocultando) Emotet y el malware de macro en los últimos tiempos El malware de macro es una amenaza muy activa en estos tiempos, en este artículo presentamos tres ejemplos de amenazas a través de Office.
Gonzalo Álvarez Marañón Si quieres cambiar los hábitos de seguridad de tus empleados no apeles a su voluntad, cambia su entorno Estás en una cafetería, necesitas conectar tu smartphone a una WiFi, miras tu pantalla y ves estas opciones, supón que conoces o puedes pedir la contraseña en caso de...
Gonzalo Álvarez Marañón Los seis principios de la influencia que utilizan los cibercriminales para hackear tu cerebro «Los aficionados hackean sistemas, los profesionales hackean gente», decía Bruce Schneier. ¿Alguna vez has dicho «sí» a una petición de un desconocido a pesar de que realmente no te...
ElevenPaths Eventos de seguridad informática en los que participamos durante el mes de octubre ¡Hola hackers! Un mes más, os presentamos la lista con los eventos en los que participamos en octubre y que no debes de perderte si quieres estar al día...
ElevenPaths “Madrid Digital Revolution” como lema para la mayor feria de comercio electrónico y marketing digital, eShow Madrid está encabezando la transformación digital del sistema empresarial español. Prueba de ello son los cada vez más numerosos eventos sobre el sector digital que se celebran en la...
David García Analizamos infraestructura del malware Xbash en repositorio público de GitHub Si mirásemos en una hipotética lista de deseos de un creador de malware, ésta, con bastante seguridad, contendría algo así como: alta capacidad de difusión, bajo nivel de detección...
Gonzalo Álvarez Marañón La homeostasis del riesgo o cómo agregar medidas de seguridad puede volverte más inseguro Un niño está jugando con su patinete. De repente, comienza a saltar desde una rampa, con peligro evidente. No lleva ni casco ni otras protecciones. Rápidamente, hace su aparición...
Diego Samuel Espitia Cryptojacking, prevención y contramedidas. Parte 4 de 4. El incremento de detecciones de esta amenaza ha crecido un 725 % según los informes de las empresas de antivirus. Debido a esto, todas las medidas de control que puedan ser...
David García Google quiere matar la URL y ha empezado por los subdominios Tras el repaso que dimos en la entrada anterior el trato que Chrome dispensa a las URLs, hablamos en esta ocasión del curioso, al menos, paso que ha dado Google...
Gonzalo Álvarez Marañón Google quiere matar la URL para salvar Internet y aún no sabe cómo ¿Cómo sabes que ahora mismo estás en el sitio web de ElevenPaths leyendo este artículo del blog? Posiblemente mirarás hacia la barra de dirección, donde aparece listada la URL:...
ElevenPaths WAF gestionado en Red de Telefónica, basado en tecnología F5 Networks Ecosistema de aplicaciones Las aplicaciones y sitios web pueden procesar tanto datos confidenciales personales como datos de negocio vitales para las empresas, información que los convierte en activos de alto...
ElevenPaths Esquema Nacional de Seguridad e ISO 27001 ¿Cómo puedo implantar ambos en mi empresa? Durante el año 2006 comenzaron las implantaciones de ISO-27001. En el 2008 al aparecer la Ley 11, las AAPP empezaban a ponerse las pilas en cuestiones de Ciberseguridad. En...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...