Álvaro Álvarez Impulsa tu negocio con Telefónica Open Gateway En Telefónica pensamos de forma innovadora para ofrecer los mejores servicios a nuestros clientes. Por eso hemos trabajado junto con otras compañías de telecomunicaciones y empresas tecnológicas, para abrir...
David Rodríguez 5G, Inteligencia Artificial y el futuro de la realización deportiva Uno de los mayores retos para una tecnología nueva es demostrar que cambia para mejor lo que ya existe, por eso, cuando en Telefónica nos lanzamos a desplegar 5G...
Virginia Cabrera Kit de productividad básico para cualquier tipo de empresa Según datos de la Organización para la Cooperación y el Desarrollo Económico (OCDE), 4 de cada 10 pequeñas y medianas empresas aún no han realizado su proceso de transformación...
David García ¿Salvará Rust el mundo? (I) Primera entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
ElevenPaths ¿Qué es el Cryptojacking? Resumen de esta nueva amenaza Seguro que has oído hablar de las criptomonedas y de la tecnología Blockchain aplicada a la seguridad de estas nuevas divisas, pero este nueva manera de realizar transacciones también...
ElevenPaths ElevenPaths Radio – 1×07 Entrevista a Paloma Llaneza ¿Te preocupa la privacidad de tus datos? A Paloma Llaneza también. Nuevo capítulo de ElevenPaths Radio, la identidad digital: bajo lupa.
Raúl Alonso Proyecciones inmersivas, la medicina de Broomx para cuidar de sanitarios y mayores “Queríamos crear la habitación de hotel más futurista que nadie hubiera imaginado, y ahora trabajamos en las habitaciones de hospitales y residencias, y no hay duda de que el...
Carlos Neila López Los tres vértices de un buen “branding sonoro” y su impacto en la experiencia de cliente Que las marcas necesitan cada vez más un plan de comunicación integral y coherente en todos los puntos de contacto con los clientes es algo que todos tenemos claro...
ElevenPaths Enumeración y explotación de recursos internos mediante Javascript/AJAX (y II) Veamos la segunda parte de la entrada anterior en la que se describirán nuevos escenarios de explotación y un escenario de ataque. En ella, observamos que es factible identificar...
ElevenPaths Enumeración y explotación de recursos internos mediante Javascript/AJAX (I) En 2006, el investigador Jeremiah Grossman presentó en la conferencia de seguridad informática BlackHat, un estudio sobre la posibilidad de utilizar los tiempos de respuesta de un navegador web,...
ElevenPaths HTTP response splitting También conocido como CRLF Injection Attack, HTTP response splitting es la técnica en la que un atacante se vale de la inyección de retornos de carro y de línea...
ElevenPaths Shellshock, cómo se podría explotar en remoto Han pasado solo unas horas desde que se ha hecho público el fallo, y aunque ya ha dado tiempo a implementarlo en Faast como plugin, empieza a ser tarde para intentar...
ElevenPaths badUSB: ¿De verdad que es tan grave? Karsten Nohl y Jakob Lell hablarán en la Black Hat de BadUSB. No es «malware indetectable» ni nada por el estilo, como se está diciendo. Es el nombre «comercial»...
ElevenPaths La puerta trasera (en iOS) de la discordia Jonathan Zdziarski, en una conferencia en el Hackers On Planet Earth afirmó que ciertos servicios de iOS no documentados oficialmente pueden ser usados para eludir el cifrado y acceder...
ElevenPaths Pentesting: debilidades propias y con las que «te relacionas» En algún momento de la vida de cualquier organización (que se preocupa por lo que expone en la red) se pasa por auditorías técnicas de seguridad con el fin...
ElevenPaths Ataque de denegación de servicio en redes 2G La técnica descrita en esta entrada fue propuesta en 2010 por Sylvain Munaut. Aunque una denegación de servicio suene a aprovechamiento de algún fallo o recursos agotados, realmente esta...
ElevenPaths Ataques contra redes de satélites (y II) Los sistemas satelitales juegan un papel clave a nivel mundial, porque facilitan la transmisión de información a todos los rincones del planeta, y esto influye tanto en el aspecto...
ElevenPaths Ataques contra redes de satélites (I) Los sistemas satelitales juegan un papel clave a nivel mundial, porque facilitan la transmisión de información a todo el planeta y esto influye tanto en el aspecto económico, como...
Edith Gómez Cómo recuperar conversaciones y fotos borradas en Instagram ¿Alguna vez has borrado fotos y chats en Instagram, y te has arrepentido con el tiempo de eliminarlas? Esto es algo que nos ha pasado a todos. Pero tranquilo...
Mercedes Oriol Vico Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que...
Edith Gómez Cómo quitar la marca de agua de tus vídeos de Tik Tok La red social del momento, Tik Tok, está desbancando por goleada a Instagram, Snapchat y Facebook; siendo su formato estrella los vídeos. El único “pero” con Tik Tok es que...
Raúl Alonso Los mejores programas gratuitos para transcribir de audio a texto Si no las has utilizado antes, te parecerán mágicas: existen multitud de herramientas que permiten transcribir de audio a texto y de forma gratuita. La oferta es inmensa, pero...
Eva María Oviedo 6 tipos de liderazgo: ventajas e inconvenientes Dirigir personas no es sencillo. Ser un buen líder implica tener una serie de cualidades con las que no todos cuentan, entre las que podríamos destacar la humildad, empatía,...
Edith Gómez Cómo consultar el tráfico de un sitio web de forma gratuita Una de las métricas que deberías tener en cuenta en tu proyecto o negocio online es el tráfico web. Pero ¿cómo consultar el tráfico de un sitio web de...