Raúl Alonso Trabajo en casa y aún no me he vuelto loco Entiendo que los tiempos cambian, pero mi filiación al periodismo me lleva a desconfiar de esos bloggers que tratan de convertirse en protagonistas de todos sus comentarios, venga o...
Telefónica Ecuador Reinventar la industria textil a partir de la información La industrial textil ecuatoriana es el segundo empleador del país. Y representa más de la quinta parte de la producción manufacturera del país. A partir de estas cifras, es necesario fundamentar la toma...
Luis Reguera Las herramientas de digitalización y el Polo Sur Estoy leyendo “El peor viaje del mundo”, un relato escrito a modo de diario por uno de los integrantes de la expedición al Polo Sur, organizada por Robert Falcon Scott,...
David Ballester El modelo 347 se presentará en el mes de febrero El modelo 347 se presentará en febrero de 2019, en lugar de en enero como estaba inicialmente previsto, y así se ha hecho público en el BOE del 31...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre Boletín de actualizaciones de Microsoft Microsoft publicó el martes su boletín de actualizaciones correspondiente al mes de septiembre. En este nuevo boletín se han corregido un total de 129 vulnerabilidades...
ElevenPaths ElevenPaths Radio 2×15 – Entrevista a Helena Matute ¿Cómo tomamos decisiones los humanos? Cuando no contamos con todos los datos necesarios para tomar una decisión perfectamente informada ni disponemos de tiempo suficiente, recurrimos a atajos mentales, cuentas...
Raúl Alonso Prácticas de éxito en el ‘retail’ que puedes aplicar a tu negocio ya “¿Y si pudiéramos identificar qué hacen las mejores empresas de retail para adaptarlo e incorporarlo a cualquier negocio de cualquier sector?” El reto que propone Jacinto Llorca en su...
Telefónica Ecuador La biomédica y el big data: estudios más novedosos que cambiarán la salud mundial El desarrollo de nuevas tecnologías aplicadas al sector salud ha convertido a la ingeniería biomédica en una solución integral poco invasiva. Por eso, se trata de dar respuestas más rápidas en...
Gonzalo Álvarez Marañón No confundas la frecuencia de un incidente con la facilidad con que lo recuerdas Imagina que ha habido un par de robos con violencia en dos parques de tu ciudad y que durante días están acaparando todos los medios de comunicación. Esta tarde...
David García Se filtra la mayor colección de usuarios y contraseñas… o no (II) En el anterior artículo nos enfocamos en analizar desde un punto de vista crítico el contenido de estos archivos, es decir, clarificar que cuando se anuncia un leak masivo...
David García Se filtra la mayor colección de usuarios y contraseñas… o no (I) De vez en cuando, alguien libera, por descuido (o no), una gigantesca colección de archivos de texto con millones de contraseñas en ellos. Un listado casi interminable de cuentas...
Deepak Daswani Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 1/2) Hace unos meses, unos investigadores de Check Point publicaron información sobre una serie de vulnerabilidades que habían descubierto en WhatsApp, a las que acuñaron bajo el nombre de “FakesApp”. Hemos visto en...
Área de Innovación y Laboratorio de Telefónica Tech Detectamos una extensión activa desde febrero en Chrome Web Store que roba tarjetas de crédito Hemos detectado una extensión para Google Chrome, aún activa, que roba los datos de los formularios de las páginas que son visitadas por las víctimas. El complemento, que aún se...
Carlos Ávila Buscando el “lado oscuro” de los aplicativos cliente/servidor En la actualidad, cuando se evalúa la seguridad de las empresas, por lo general, dentro de los vectores de ataque, está muy presente por parte de los auditores las...
Yamila Levalle m33tfinder: Vulnerabilidad en Cisco Meeting Server descubierta por ElevenPaths El 7 de noviembre, mientras celebrábamos nuestro Security Innovation Day, Cisco publicó un security advisory con CVE-2018-15446 asociado a la vulnerabilidad que hemos reportado desde nuestro equipo de Innovación y Laboratorio en ElevenPaths sobre el software Cisco...
David García La vulnerabilidad de elevación de privilegios de Xorg a examen En un test de penetración, romper el perímetro y adentrarse tras las líneas enemigas es un hito importante, pero no es el último paso. Más allá de las puertas...
Gonzalo Álvarez Marañón Eres menos racional de lo que crees cuando tomas decisiones de riesgo en condiciones inciertas Te propongo el siguiente juego de azar: Opción A: Te doy 1.000 € con un 100 % de probabilidad Opción B: Lo echamos a suertes: si sale cara, te doy 2.000...
Sergio de los Santos El antivirus más seguro es Windows Defender… En serio, según cómo se mire Cuando algo se define como «seguro» o peor aún «más seguro que…», se suele hacer desde la parcialidad, y habitualmente, de forma incompleta. Un claro ejemplo es cuando se...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...