Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Nuevas oportunidades empresariales con IoT (Internet de las Cosas) Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos
  • Seguridad
    • Boletín semanal de Ciberseguridad, 29 de abril – 5 de mayo MD5: vulnerabilidades y evoluciones (I)
  • Big Data e IA
    • Ciencia Ficción en el cine vs Inteligencia artificial: nuestra charla en la Fundación Telefónica Inteligencia Artificial y las compras online: Sistemas de Recomendacion (2)
  • Cloud
    • Implementar Latch Cloud TOTP en un APM de F5 Digital Twins, Machine Learning e IoT
  • Redes
    • Caso de uso del Edge Computing: cómo revolucionar una retransmisión televisiva La convergencia en redes multiacceso: VoLTE y VoWIFi

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 24-28 de febrero
      ElevenPaths
      #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 24-28 de febrero
      Decathlon España y Bretagne Télécom son algunos de los protagonistas del boletín de noticias de ciberseguridad de esta semana, de nuestros expertos del SCC.
      ElevenPaths
      Mobile Connect winner of the ‘Connected Life Awards’
      Mobile Connect is a multi-operator solution driven by GSMA for universal secure access. The user only needs to link their information to their mobile device solution to have quick...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 17-23 de octubre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 17-23 de octubre
      Nuevo troyano bancario denominado Vizom El equipo de investigadores de IBM Security Trusteer ha publicado un informe en el que analiza el nuevo troyano bancario de la “familia brasileña” denominado...
      La falacia de la tasa base o por qué los antivirus, filtros antispam y sondas de detección funcionan peor de lo que prometen
      Gonzalo Álvarez Marañón
      La falacia de la tasa base o por qué los antivirus, filtros antispam y sondas de detección funcionan peor de lo que prometen
      La tasa de detección de los antivirus puede no ser tan alta como parece...Descubre más sobre la falacia de la tasa base en este post.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Modelo de «Acuerdo de Nivel de Privacidad» para Cloud Services

Uno de los principales (y más delicados) aspectos que hay que tener en cuenta a la hora de realizar una la contratación de servicios de Cloud Computing es, sin duda...
Sergio de los Santos

Keyloggers y protecciones de credenciales en banca online (y II)

Los keyloggers o registradores de teclas han supuesto un problema de seguridad desde el principio de los tiempos. Todavía son usados y su capacidad para capturar contraseñas sigue siendo muy considerada...
Sergio de los Santos

Fallo en la criptografía e implementación Java de las tarjetas SIM permite su clonación remota

Otra interesante presentación en la Black Hat de Las Vegas será la de Karsten Nohl, que demostrará cómo se puede tener total acceso a una tarjeta SIM de varios operados...
Sergio de los Santos

Keyloggers y protecciones de credenciales en banca online (I)

Los keyloggers o registradores de teclas han supuesto un problema de seguridad desde el principio de los tiempos. Todavía son usados y su capacidad para capturar contraseñas sigue siendo muy considerada...
Sergio de los Santos

Espiar las comunicaciones móviles por 300 dólares

Tom Ritter y Doug DePerry de iSEC Partners, demostrarán en la Def Con de Las Vegas cómo interceptar el tráfico (voz, datos, mensajes…) de cualquier teléfono móvil Verizon que se encuentre...
Sergio de los Santos

Una mirada técnica (y curiosa) al sistema Authenticode (II)

En esta segunda parte seguiremos viendo cómo se firma realmente un archivo, y la (poca) documentación existente. También comprobaremos que si bien se especifica que sólo se puede usar el...
Sergio de los Santos

Una mirada técnica (y curiosa) al sistema Authenticode (I)

Los robos de certificados para firmar ejecutables son muy habituales en los últimos años. Opera, Adobe… incluso la propia Microsoft han sufrido este problema. Certificar un ejecutable es importante...
Sergio de los Santos

El fallo en el proceso de validación de firma de Android, y el foco del miedo

Android.com La noticia de la semana ha sido el descubrimiento de un fallo en Android que permite eludir la validez del sistema de firma de código. El problema ha trascendido y...
Pablo González Pérez

FaaS: Técnicas de pentester

FaaS (Foca as a Service) es un servicio pensado, diseñado e implementado con el fin de simular y automatizar el pensamiento de un pentester. La intención de FaaS será la de realizar tareas...
ElevenPaths

Agujeros de seguridad de sitios Web

  Cada vez que descargamos documentos ofimáticos de sitios web podemos comprobar dos cosas. Una, que realmente se descarga el archivo que queremos, y otra es ver determinada información sensible del...

Navegación de entradas

Artículos anteriores
1 … 139 140 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies