Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths Hackathon Sinfonier Project en la ETSII de Granada Apunta en tu agenda los días 17 y 18 de febrero. Por que se va a celebrar un Hackathon de Sinfonier en la ETSIIT de Granada al que se...
ElevenPaths Otro mes, otra nueva familia de «rooting malware» para Android Hace varios meses hubo una explosión mediática sobre malware de rooteo de Android en Google Play. Estas familias fueron descubiertas y descritas por los laboratorios de investigación y seguridad...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 22-28 de agosto El ransomware Conti se distribuye tras Trickbot Conti es un ransomware aparecido por primera vez en ataques aislados en diciembre de 2019 pero que comenzó a ser una amenaza patente...
ElevenPaths Colisiones, haberlas hay(las). Parte 2 En nuestra entrada anterior sobre este tema, terminamos el post preguntándonos: ¿Existirán colisiones en los algoritmos utilizados en Bitcoin?, pues vamos a analizarlo. La criptografía de Bitcoin Los principales organismos reguladores NIST,...
Carlos Ávila El lado oscuro de WebAssembly Hoy en día, las tecnologías para desarrollar software para web se multiplican de manera vertiginosa, al tiempo que introducen, en algunos casos, nuevas formas de ataque o ventajas inesperadas...
Área de Innovación y Laboratorio de Telefónica Tech DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente? Hace pocas semanas presentamos DIARIO, el detector de malware que respeta la privacidad de los usuarios, y seguimos mejorándolo para que detecte más y mejor. Recientemente añadimos la capacidad...
Área de Innovación y Laboratorio de Telefónica Tech Nueva versión de TheTHE con plugins de URLScan y MalwareBazaar Llega por primera vez a tus manos algún IOC. Pongamos un hash, URL, IP o dominio sospechoso. Necesitas conocer cierta información básica. ¿Es malware? ¿Está en algún repositorio? ¿Desde qué fecha? ¿Whois?...
ElevenPaths ElevenPaths Radio #9 – Nuevas tecnologías y el futuro en Ciberseguridad Cada pocos meses los ciberataques van cambiando, utilizando nuevas técnicas o aprovechándose de las nuevas tecnologías que han ido emergiendo. En este episodio, nuestro CSA para Colombia, Diego Espitia,...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre Boletín de actualizaciones de Microsoft Microsoft publicó el martes su boletín de actualizaciones correspondiente al mes de septiembre. En este nuevo boletín se han corregido un total de 129 vulnerabilidades...
Equipo de Cytomic, unit of Panda Security Indicadores de Compromiso, clave para detectar y solucionar incidentes de forma ágil La respuesta rápida y ágil ante incidentes es un aspecto básico para una buena estrategia de ciberseguridad. Poco a poco, cada vez más compañías son conscientes de ello, y...
Franco Piergallini Guida Adversarial Attacks, el enemigo de la inteligencia artificial (II) En el Machine y Deep Learning, al igual que en cualquier sistema, existen vulnerabilidades y técnicas que permiten manipular su comportamiento a merced de un atacante. Como hablamos en...
ElevenPaths ElevenPaths Radio 2×14 – Entrevista a Francisco Hernández Cuchí Sea cual sea tu trabajo, tarde o temprano tendrás que hacer presentaciones ante un público más o menos numeroso. Para que el mensaje llegue de forma clara y efectiva...
Gonzalo Álvarez Marañón Blockchain, criptomonedas, zkSTARKs y el futuro de la privacidad en un mundo descentralizado En la Italia renacentista eran comunes los duelos entre matemáticos, pero no cruzando aceros, sino problemas de difícil resolución. Uno de los huesos más duros de roer en la...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 29 de agosto – 4 de septiembre Amanecer Rojo, nuevo documento adjunto de Emotet En la última semana se ha descubierto el uso de una nueva plantilla de documento adjunto por parte de Emotet. Red Dawn (Amanecer...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...