Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths Ransomware para Linux… algunas aclaraciones y reflexiones A estas alturas, ya se ha oído hablar bastante del nuevo «ransomware para Linux» que secuestra páginas web alojadas en servidores Linux, y pide un rescate (un bitcoin en...
ElevenPaths HTTP response splitting También conocido como CRLF Injection Attack, HTTP response splitting es la técnica en la que un atacante se vale de la inyección de retornos de carro y de línea...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Gonzalo Álvarez Marañón Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria Los procesos aleatorios producen muchas secuencias que convencen a las personas de que el proceso no es aleatorio. Te explicamos cómo funciona en este post.
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 6-10 de enero Mozilla, TrickBot y PayPal, entre otros, protagonizan el boletín de noticias de ciberseguridad de esta semana, realizado por nuestros expertos del SCC.
David García Bestiario de una memoria mal gestionada (III) Nuestro experto David García te cuenta algunas consecuencias de una mala gestión de la memoria como los punteros colgantes o las fugas de memoria.
ElevenPaths Iniciativa solidaria Covid-19: recargando IFEMA de energía para los enfermos Las últimas semanas han sido muy complicadas para todos, llenas de noticias tristes y momentos difíciles, pero también ha habido hueco para iniciativas movidas por la solidaridad y muchas...
Equipo de Cytomic, unit of Panda Security Interpretación y evolución de MITRE ATT&CK: más cobertura “horizontal” no significa mejor protección El equipo de Cytomic, unidad de Panda Security explica en qué se basa la matriz MITRE ATT&CK para estandarizar el comportamiento de los adversarios.
Gonzalo Álvarez Marañón 20 preguntas sobre las apps de rastreo de contagios del Covid-19 Las apps de rastreo de contagios del Covid-19 plantean muchas dudas sobre la privacidad y seguridad de los ciudadanos. Aquí resolvemos algunas de ellas.
Área de Innovación y Laboratorio de Telefónica Tech #CyberSecurityPulse: actualidad técnica con RSS, página web y… sin títulos Entérate de todas las particularidades de #CyberSecurityPulse, nuestro canal de noticias de ciberseguridad de Telegram.
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 18-24 de abril PoC para ejecución remota de código explotando SMBGhost Investigadores de Ricerca Security han conseguido desarrollar una prueba de concepto para explotar código de forma remota aprovechándose de la vulnerabilidad en...
Diego Samuel Espitia Plan de continuidad: del papel a la acción ¿Cuántos planes de continuidad del negocio tuvieron en cuenta una pandemia global dentro de las posibles causas de bloqueo del negocio?
David García Bestiario de una memoria mal gestionada (II) Nuestro experto David García te cuenta qué ocurre cuando liberamos dos veces un mismo bloque de memoria reservada, el llamado double free.
ElevenPaths ElevenPaths Radio – 2×06 Entrevista a Ryan Kalember Hablamos con Ryan Kalember, Vicepresidente de Estrategia de Ciberseguridad en Proofpoint, sobre la importancia de un cambio de mentalidad en ciberseguridad.
Área de Innovación y Laboratorio de Telefónica Tech ¿Te atreves a crear un plugin de TheTHE? Concurso #EquinoxRoom111 Anímate y participa en nuestro concurso creando tu propio plugin en TheTHE, nuestra herramienta para equipos de Threat Hunting.
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Íñigo Morete Ortiz Explora las novedades de Telefónica Open Gateway en su newsletter En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
Telefónica Pymes Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes ¿Y si el sol pudiera convertir el calor en frío? Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
Raúl Alonso ¿Estás preparado para cumplir con la nueva factura electrónica obligatoria? La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
Álvaro Álvarez ¿Cómo mejorar la protección de los datos personales de tus clientes? La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...