Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
ElevenPaths Pentesting: debilidades propias y con las que «te relacionas» En algún momento de la vida de cualquier organización (que se preocupa por lo que expone en la red) se pasa por auditorías técnicas de seguridad con el fin...
ElevenPaths Protección de cuentas Twitter con Latch y Cloud TOTP Recientemente ha sido implementada una nueva funcionalidad en Latch para que los usuarios puedan proteger sus cuentas más utilizadas. Anteriormente se realizó una demostración sobre cómo proteger cuentas de...
Telefónica Tech Boletín semanal de Ciberseguridad, 19 – 23 de junio Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Sergio de los Santos Preguntas frecuentes sobre printNightmare (CVE-2021-34527) Vamos a intentar aclarar algunas dudas comunes sobre esta vulnerabilidad, puesto que ha aparecido con ciertos datos confusos sobre si estaba parcheada, denominación, fórmulas para ser explotada y cómo...
Gonzalo Álvarez Marañón ¿Eres cripto-ágil para responder con rapidez a ciberamenazas cambiantes? Un negocio se considera ágil si es capaz de responder rápidamente a los cambios del mercado, adaptándose para conservar la estabilidad. Ahora bien, sin criptografía no hay seguridad y...
Franco Piergallini Guida Adversarial Attacks, el enemigo de la inteligencia artificial ¿Qué sucede cuando se manipulan los datos que utiliza la inteligencia artificial para predecir comportamientos? ¿Supone esto un vector de ataque?
ElevenPaths ElevenPaths Radio 2×11 – Entrevista a Fran Ramírez y Rafa Troncoso Realizamos un repaso histórico sobre el papel de la mujer en la informática con Fran Ramírez y Rafa Troncoso, administradores del blog CyberHades.
Sergio de los Santos OpenPGP: Buscando a Kristian desesperadamente Las aplicaciones de código abierto funcionan gracias a un sistema de servidores que nunca ha funcionado correctamente. ¿Por qué sucede esto?
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 20-26 de junio Millones de registros de usuarios expuestos en un servidor de Oracle El investigador de seguridad Anurag Sen ha encontrado una base de datos expuesta con millones de registros perteneciente a...
Pablo Alarcón Padellano Da el paso a la nube con confianza de la mano de ElevenPaths y Check Point El objetivo de los Servicios de Seguridad Gestionada para nube pública de ElevenPaths es ayudarte a dar el paso a la nube de manera segura.
ElevenPaths Claves para implantar una Identidad Digital Corporativa 360 Analizamos los problemas relativos a la gestión de identidad y las características que debe tener una solución completa de este tipo en toda organización.
ElevenPaths #CodeTalks4Devs – HomePwn, auditando el mundo IoT ¿Eres consciente de la seguridad que tienen tus dispositivos IoT? En este webinar hablamos de HomePWN, herramienta de auditoría de estos dispositivos.
Gonzalo Álvarez Marañón China encabeza la carrera hacia una Internet cuántica impermeable a los ataques Estamos un paso más cerca de alcanzar el Santo Grial de la criptografía. En este artículo te contamos los detalles.
Sergio de los Santos Ripple20: Internet se ha roto otra vez Miles de millones de dispositivos IoT se han visto comprometidos. Sin embargo, no es la primera vez que ocurre una catástrofe de estas dimensiones.
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 13-19 de junio Vulnerabilidades Ripple 20 en software TCP/IP Investigadores de JSOF han descubierto 19 vulnerabilidades 0-day, denominadas en su conjunto Ripple 20, en la librería de software TCP/IP desarrollada por Treck que...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Íñigo Morete Ortiz Explora las novedades de Telefónica Open Gateway en su newsletter En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...