Fátima Martínez Cómo crear y gestionar listas de páginas y perfiles en Facebook Si hace unas semanas explicábamos en este mismo blog, la utilidad de tener organizadas las listas de contactos en Twitter, para poder gestionar mejor nuestro tiempo, hoy veremos cómo podemos...
Raúl Alonso Fundamental para el ‘networking’: ¿eres un hombre con estilo? Seducir es importante. Cuando asistes a un evento o practicas networking, “si no pasas ese primer filtro visual, se te puede escapar un buen amigo, contacto o incluso un...
Mario Cantalapiedra Tipos de empresas que desarrollan modelos de negocio ‘fintech’ La rápida evolución tecnológica está afectando de un modo u otro a la mayor parte de los sectores económicos, dando lugar a términos que tratan de definir los nuevos...
AI of Things LUCA Data Rewards llega a Perú Esta semana Telefónica Perú ha anunciado el lanzamiento de la solución LUCA Data Rewards en el país. Una solución que permite recompensar con datos móviles a sus clientes a...
Telefónica Tech Boletín semanal de ciberseguridad 20-26 noviembre Reacharound: posible resurgimiento de la triple amenaza Trickbot-Emotet-Ransomware El pasado mes de enero tuvo lugar, gracias a una acción internacional coordinada por Europol y Eurojust, la desarticulación de la infraestructura de...
Ernesto Muñoz Evolución de la Ciberseguridad: la IA como herramienta de ataque y defensa La Inteligencia Artificial (IA) es una poderosa herramienta donde las organizaciones y sus diferentes equipos pueden apoyarse para automatizar tareas en el campo de la Ciberseguridad.
David García ¿Salvará Rust el mundo? (I) Primera entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Alfonso Alcántara El único «hábito atómico» que puede mejorar tu vida profesional Cuando el militar francés Louis-Hubert Lyautey (1854-1934) estaba en África le pidió a su jardinero que plantara un árbol cuya copa le parecía especialmente majestuosa. El jardinero le informó de...
Nacho Brihuega Zerologon, ¡parchea o muere! Zerologon. Si te dedicas al mundo IT y no aún no has escuchado este nombre, preocúpate y sigue leyendo. Zerologon es, posiblemente, la vulnerabilidad de este año tan “especial” y...
ElevenPaths #CodeTalks4Devs – Un Macintosh SE con espacio infinito de almacenamiento gracias a Google Photos Existen proveedores de servicios en Internet que ofrecen diferentes opciones como soluciones ilimitadas en función del formato del fichero a subir. En este nuevo Code Talks for Devs, nuestros...
Área de Innovación y Laboratorio de Telefónica Tech ChainLock, nuestra herramienta para bloquear archivos importantes en Linux Con esta herramienta ponemos a disposición de la comunidad una forma de asegurar archivos en Linux.
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre Nuevo vector de ataque para vulnerabilidad en Citrix Workspace El investigador de seguridad de Pen Test Partners, Ceri Coburn, ha descubierto un nuevo vector de ataque para la vulnerabilidad CVE-2020-8207...
Samuel Bonete Satorre Redefiniendo la seguridad en la nube con SASE Para un momento y piénsalo fríamente: ¿qué porcentaje de tu tráfico en Internet termina en sitios web o navegación tradicional y qué proporción en servicios SaaS? Si lo analizamos...
ElevenPaths Presentamos a los nuevos Chief Security Envoys (CSEs) de ElevenPaths para 2020 Desde hace varios años, en ElevenPaths contamos con la figura de los CSAs (Chief Security Ambassadors). Se trata de expertos en ciberseguridad, embajadores de nuestra marca alrededor del mundo...
Gonzalo Álvarez Marañón El futuro de las firmas digitales para proteger tu dinero está en la criptografía con umbral Las criptodivisas han llegado para quedarse pero, ¿cómo de robusta es su seguridad? Analizamos varias alternativas criptográficas en este artículo.
ElevenPaths ElevenPaths Radio 2×15 – Entrevista a Helena Matute ¿Cómo tomamos decisiones los humanos? Cuando no contamos con todos los datos necesarios para tomar una decisión perfectamente informada ni disponemos de tiempo suficiente, recurrimos a atajos mentales, cuentas...
Área de Innovación y Laboratorio de Telefónica Tech Nueva versión de nuestro SIEM Attack Framework, ahora con 7 fabricantes Actualizamos nuestra herramienta open source SIEM Attack Framework, destinada al análisis de seguridad que permite detectar vulnerabilidades.
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre PoC para vulnerabilidad crítica en Netlogon Investigadores de Secura han publicado una herramienta que permite comprobar si un controlador de dominio es vulnerable a la vulnerabilidad CVE-2020-1472, en Netlogon. El...
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Mercedes Oriol Vico Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que...
Edith Gómez Cómo quitar la marca de agua de tus vídeos de Tik Tok La red social del momento, Tik Tok, está desbancando por goleada a Instagram, Snapchat y Facebook; siendo su formato estrella los vídeos. El único “pero” con Tik Tok es que...
Raúl Alonso 8 ejercicios que fomentan la inteligencia y estimulan la memoria ¿Sabías que lavarte los dientes con la mano que no es dominante, dibujar mapas de memoria o jugar con aplicaciones de lógica son sencillos ejercicios que mejoran tus capacidades...
Raúl Alonso Los mejores programas gratuitos para transcribir de audio a texto Si no las has utilizado antes, te parecerán mágicas: existen multitud de herramientas que permiten transcribir de audio a texto y de forma gratuita. La oferta es inmensa, pero...
Edith Gómez Cómo consultar el tráfico de un sitio web de forma gratuita Una de las métricas que deberías tener en cuenta en tu proyecto o negocio online es el tráfico web. Pero ¿cómo consultar el tráfico de un sitio web de...