Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths Android aglutina más del 95% de los ataques en entorno móvil Con una cuota de mercado cercana al 81%, Android es el sistema operativo más común entre los cerca de 2.000 millones de dispositivos móviles existentes en el mundo. Es...
Franco Piergallini Guida Adversarial Attacks, el enemigo de la inteligencia artificial (II) En el Machine y Deep Learning, al igual que en cualquier sistema, existen vulnerabilidades y técnicas que permiten manipular su comportamiento a merced de un atacante. Como hablamos en...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Gonzalo Álvarez Marañón Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados —Te ofrezco las coordenadas exactas de cada operativo desplegado en la zona de combate.—¿Por cuánto?—100.000.—Es mucho.—Y un código que muestra en pantalla la posición actualizada de todos y cada...
Sergio de los Santos Apple introduce hasta 14 firmas en XProtect ante la avalancha de malware para Mac ¿Qué está haciendo Apple con respecto al malware Shlayer? Analizamos las principales herramientas que el sistema operativo de Mac está utilizando para hacer frente a esta amenaza.
ElevenPaths #CyberSecurityPulse: La rotura del cifrado de WPA2 que puede poner en jaque nuestra seguridad inalámbrica Este lunes 16 de octubre se ha publicado una investigación sobre la rotura del estándar actual de cifrado recomendado para redes WiFi, WPA2. Aunque los riesgos a los que...
ElevenPaths FOCA Open Source En el último Security Innovation Day 2017 realizado hace unos pocos días, hemos presentado muchas novedades, nuevas patentes, nuevas herramientas y nuevas alianzas… sin embargo, algo un tanto especial...
ElevenPaths Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte III) Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías en...
ElevenPaths Tech-Agenda: eventos de tecnología que no te puedes perder este mes Comienza uno de los trimestres más cargados de eventos de tecnología del año. Desde Telefónica, a través de nuestra unidad de Chief Data Office (CDO) liderada por Chema Alonso,...
ElevenPaths Latch Voice: Generación Cripto-biométrica del OTP El uso de un segundo factor de autenticación, obteniendo un código a través de un código enviado por SMS o por email, es una práctica cada vez más extendida...
ElevenPaths Ayuda para cumplimentar la normativa GDPR con Clean-up Online Ahora que el nuevo reglamento europeo de protección de datos GDPR está en boca de todos, las organizaciones se apresuran a establecer mecanismos que les ayuden a cumplir con...
ElevenPaths Protege tus Bitcoins, Ethereums & Litecoins en Kraken con Latch Cloud TOTP En una entrada anterior expusimos cómo se puede configurar Latch Cloud TOTP como segundo factor de autenticación en Coinbase, para proteger tu wallet de BitCoins, Ethereums & LiteCoins. Tal...
ElevenPaths Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte II) Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías en...
ElevenPaths La particular cuenta atrás de las elecciones alemanas La tecnología utilizada por los sistemas de votación se convirtió en 2016 en el centro de atención tras las pasadas elecciones de Estados Unidos. A pesar de no haber...
ElevenPaths Aprende paso a paso a usar Latch como segundo factor en Coinbase Coinbase es una de las miles aplicaciones actuales que nos permiten comprar, usar y aceptar bitcoins, ethereums y litecoins. Esta compañía se fundó en San Francisco a través de...
Íñigo Morete Ortiz Explora las novedades de Telefónica Open Gateway en su newsletter En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...