Conversations
Recent Conversations
Conversations 41 - 60 of 964
Hola de nuevo a tod@s: Me gustaría preguntar a la Comunidad y a l@s desarrollador@s de Latch si sería posible evolucionar esta App para ...
Google (a través de Chrome) quiere matar las URLs
A través de estas dos entradas, https://blog.elevenpaths.com/2018/09/google-url-dominios-ciberseguridad.htmlhttps://blog.elevenpaths.com/...
#CodeTalks4Devs: WordPress in Paranoid Mode
En este webinar nuestro experto Pablo González hablará sobre WordPress, el CMS más utilizaso del mundo. A su vez, detallaremos la invest...
La Creación de Get Satisfation account no verifica password
Muy buenas a tod@s: solo comentar que al crear una cuenta Get Satisfaction no pide verificación de la contraseña. No creo que sea un prob...
Inteligencia artificial
Acabara inteligencia artificial con empleo de programadores y tiene futuro la programacion sobre todo la programacion web.un saludo
¿Echas de menos EMET?
En esta serie:https://blog.elevenpaths.com/2018/07/lucha-windows-ciberseguridad.htmlEstamos analizando qué medidas de seguridad mantiene ...
11PathsTalks S4-06 Detectando amenazas con inteligencia
Por solicitud de las personas se retoma un tema muy interesante y de mucha actualidad como es la Inteligencia de amenazas y como esta met...
11PathsTalks S4-04 ¿Cómo preotegerme en la nube?
Para este cuarto capitulo de los #11PathsTalks se hablo de un tema que día con día toma más importancia para empresas y personas, pues to...
Seguridad en las API
Hoy en día es muy común cuando desarrollamos nuestras aplicaciones, realizar llamadas a componentes externos por medio de API Rest por ej...
#CodeTalks4Devs: LiLaS, un proyecto para proteger redes de datos
Este miércoles a partir de las 15:30h (CET) no te pierdas nuestro Code Talks for Devs sobre la herramienta LiLaS y conoce cómo podemos ut...
11PathsTalks S4-05 El arte del engaño
En este capitulo de 11Paths Talks hablamos de un tema que no es necesariamente técnico, sino es la capacidad que tienen los ingenieros so...
Cybersecurity vs Information Security
La seguridad en el ambiente de Internet se ha vuelto cada vez más compleja y más preocupante para muchas organizaciones.El gran avance te...
GDPR: Un reglamento Europeo que afecta al mundo
un poco en continuación de los escrito por mis compañeros en el blog de ElevenPaths (http://blog.elevenpaths.com/2017/05/ya-solo-queda-un...
Infosec Certifications
Es muy común reunirnos dentro del ambiente de InfoSec y que siempre alguien consulte sobre las certificaciones de seguridad. Pero actual...
Auto Remediación
Con las infraestructuras y tecnologías que avanzan de manera exponencial, administrar aplicaciones y productos modernos es una tarea comp...
¿Por que usar o no usar la palabra ciber?
En la actualidad muchos términos usados desde hace muchos años, se les a antepuesto la palabra ciber, como una connotación de la injerenc...
CryptoClipWatcher ya está aquí
Nuestra nueva herramienta contra las técnicas de "crypto clipboard hijacking" ya está aquí. Se trata de un programa muy muy sencillo, to...
ibombshell para macOS
Aquí tenéis un ejemplo del uso de ibombshell en macOS. Tu shell de pentesting con Powershell. Fuente: https://www.seguridadapple.com/201...
#CodeTalks4Devs: Evil Foca desde dentro, ¡conócela!
Los ataques MITM son una técnica habitual utilizada en los ataques de red. Nuestra herramienta Evil FOCA es capaz de realizar estos ataqu...
Se libera ibombshell 0.0.1b
Esta entrada va dedicada a la herramienta iBombShell, también apodada como Dynamic Remote Shell. Esta nueva tool del departamento de Idea...





