Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Video Post #26: Python para todos, Diferencia entre Método y Función Superpoderes para todos con IoT
  • Seguridad
    • Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (3/3) Colaboramos con el Gobierno de Reino Unido en su apuesta por la Ciberseguridad
  • Big Data e IA
    • LUCA Talk: Flotas y Big Data, optimiza y haz más eficiente tu negocio El reto de gestionar proyectos disruptivos
  • Cloud
    • El Colt 45 y otras herramientas DevOps Últimas predicciones de Adopción de cloud computing
  • Redes
    • La importancia de la segmentación y microsegmentación de redes en las empresas modernas La tecnología Edge al servicio de las personas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths Radio 3×05 – Entrevista a Gonzalo Asensio
      ElevenPaths
      ElevenPaths Radio 3×05 – Entrevista a Gonzalo Asensio
      ¿Qué tiene que ver la cerveza con el hacking? La profesión de CISO (Chief Information Security Officer) puede resultar muy estresante debido a la cantidad de procesos y medidas...
      La lucha de Windows contra la ejecución de código: Éxitos y fracasos (I)
      Sergio de los Santos
      La lucha de Windows contra la ejecución de código: Éxitos y fracasos (I)
      Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo,...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Teletrabajo y pandemia: un análisis práctico respecto a la vulnerabilidad BlueKeep en España y Latinoamérica
      Andrés Naranjo
      Teletrabajo y pandemia: un análisis práctico respecto a la vulnerabilidad BlueKeep en España y Latinoamérica
      No es la especie más fuerte la que sobrevive, ni la más inteligente, sino la que responde mejor al cambio. Charles Darwin Uno de los mayores y más rápidos cambios...
      Noticias de Ciberseguridad: Boletín semanal 28 de noviembre – 4 de diciembre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 28 de noviembre – 4 de diciembre
      Nueva versión del malware TrickBot Los operadores de la botnet TrickBot han agregado una nueva capacidad que les permite interactuar con la BIOS o el firmware UEFI de un equipo...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
ElevenPaths

Una muestra de Regin estaba firmada con un certificado inválido

De nuevo, poco se puede aportar sobre Regin, («el nuevo Stuxnet») sobre qué es y cómo funciona. Lo cierto es que varias veces se ha utilizado ese calificativo para...
ElevenPaths

PhpMyAdmin fixes a XSS detected by ElevenPaths (CVE-2014-9219)

On November 28th, while our Faast team was developing an intrusion module for PhpMyAdmin MySQL manager, we detected a new cross site scripting vulnerability not known so far in this...
ElevenPaths

PhpMyAdmin corrige un XSS detectado por ElevenPaths (CVE-2014-9219)

El pasado 28 de noviembre, durante el desarrollo de un módulo de intrusión sobre el gestor de MySQL PhpMyAdmin por parte del equipo de desarrollo de Faast, se detectó una...
ElevenPaths

ElevenPaths e Incibe, ofrecen servicios de ciberseguridad para PYMEs

Últimamente son frecuentes los robos de credenciales a servicios online, lo que supone mucha pérdida para las empresas. Ante este hecho, queremos impulsar el uso de servicios de seguridad...
ElevenPaths

¿Te perdiste Latch Talks?

La semana pasada estrenamos Latch Talks, tres seminarios online gratuitos, de una hora de duración, donde os contamos cómo utilizar los SDK de Latch dentro de los lenguajes Java,...
ElevenPaths

La tarjeta de coordenadas: una muerte anunciada

Hoy en día, las entidades bancarias que ofrecen sus productos y servicios por internet usan diferentes técnicas de autenticación (para identificar a sus clientes) y autorización (para llevar a...
ElevenPaths

Shuabang botnet: BlackHat App Store Optimization (BlackASO) in Google Play

ElevenPaths has detected malicious apps in Google Play (already removed by Google), aimed at performing Shuabang techniques, or BlackASO (Black Hat App Store Optimization). These malicious apps link fake...
ElevenPaths

Shuabang botnet: BlackHat App Store Optimization (BlackASO) en Google Play

ElevenPaths ha detectado apps maliciosas alojadas en Google Play (que ya han sido retiradas por la propia Google), destinadas en un principio posiblemente al Shuabang, o BlackASO (Black Hat...
ElevenPaths

Cybercamp: 5,6 y 7 de diciembre en Madrid

El próximo mes de diciembre se celebra en Madrid el Cybercamp de Incibe, en el que se reunirán expertos en seguridad informática, tanto nacionales como internacionales, para compartir sus...
ElevenPaths

Enumeración y explotación de recursos internos mediante Javascript/AJAX (y II)

Veamos la segunda parte de la entrada anterior en la que se describirán nuevos escenarios de explotación y un escenario de ataque. En ella, observamos que es factible identificar...

Navegación de entradas

Artículos anteriores
1 … 105 106 107 … 123
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies