Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • ¿Qué es Smart Retail? La próxima gran batalla de la eficiencia energética… los aires acondicionados
  • Seguridad
    • Historias de #MujeresHacker: Laura iglesias, experta en ciberseguridad y hacking en Telefónica ¿Somos conscientes de nuestra responsabilidad como internautas?
  • Big Data e IA
    • Aprovecha la cuarentena para aprender sobre Azure Machine Learning Studio Cómo crear un Bot de forma sencilla
  • Cloud
    • Los posts que tienes que leer, sí o sí, sobre Edge Computing Los cirros y los cúmulos en la tecnología cloud
  • Redes
    • RCS: el nuevo canal entre marcas y clientes Antropología del 5G: una red para la sociedad

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Mobile Connect como alternativa de login en el Directorio Activo de Microsoft Azure
      En el Mobile World Congress de Shanghai 2016, se enseña una Prueba de Concepto, que desde el punto de vista de viabilidad tecnológica, permite validar la incorporación de Mobile...
      ElevenPaths
      Ya está disponible el plugin de Heartbleed para FaasT
      Poco podemos aportar sobre este problema que no se haya dicho ya. Una vulnerabilidad gravísima por muchas razones y que agita algunos cimientos en Internet. Conocida como Heartbleed, CVE-2014-0160,...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Por qué entregas tarde todos tus proyectos y qué puedes hacer para remediarlo
      Gonzalo Álvarez Marañón
      Por qué entregas tarde tus proyectos y qué puedes hacer para remediarlo
      «Cualquier persona que cause daño al pronosticar debe ser tratada como un tonto o como un mentiroso. Algunos pronosticadores causan más daño a la sociedad que los criminales.» —Nassim Taleb,...
      ElevenPaths
      Historias de #MujeresHacker: Paula López, Data Scientist en la 4ª Plataforma de Telefónica
      Esta semana os presentamos a Paula López, experta en Data Science que disfruta el día a día diseñando y desarrollando modelos analíticos y algoritmos basados en Machine Learning e...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

La falacia de la tasa base o por qué los antivirus, filtros antispam y sondas de detección funcionan peor de lo que prometen
Gonzalo Álvarez Marañón

La falacia de la tasa base o por qué los antivirus, filtros antispam y sondas de detección funcionan peor de lo que prometen

La tasa de detección de los antivirus puede no ser tan alta como parece...Descubre más sobre la falacia de la tasa base en este post.
Resumen de las mejores técnicas de hacking web 2018 (II)
David García

Un repaso a las mejores técnicas de hacking web que nos dejó el 2018 (II)

Segunda parte del ranking de mejores técnicas de 2018. Clasificación ajena al OWASP Top 10, enfocada a resaltar aquellas técnicas que se publicaron en 2018.
David García

Un repaso a las mejores técnicas de hacking web que nos dejó el 2018 (I)

Repasamos las mejores técnicas de hacking web de 2018 y comentamos su caracterización, vectores y riesgos más importantes.
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VII): Attack Surface Reduction
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VII): Attack Surface Reduction

Sexta entrega de nuestros análisis sobre los esfuerzos de Windows para luchar contra la ejecución de código, sus éxito y fracasos.
Celebramos contigo el Día de la Mujer
ElevenPaths

Celebramos contigo el Día de la Mujer

Hoy, 8 de marzo, es el Día de la Mujer y queremos celebrarlo con todos vosotros. Desde Telefónica, hemos preparado este vídeo en el que cuatro mujeres, de distinta edad...
Gabriel Bergel

Lazarus, levántate y camina…

Haciendo alusión a la frase celebre que le dice Jesús a Lázaro cuando lo resucita quiero partir este post, pero en este caso el protagonista no es el personaje bíblico,...
El lado oscuro de la impresión 3D
Yamila Levalle

El lado oscuro de la impresión 3D: desafíos, riesgos y usos maliciosos (II)

La tecnología de impresión 3D está revolucionando los procesos de fabricación y sus entusiastas imaginan un futuro donde cada hogar y empresa tenga al menos uno de estos dispositivos, lo que...
En busca del phising perfecto capaz de engañarte incluso a ti
Gonzalo Álvarez Marañón

En busca del phishing perfecto capaz de engañarte incluso a ti

Lanzas al aire una moneda (sin trucar) seis veces seguidas: ¿cuál de las tres secuencias siguientes crees que es más probable, representando «cara» con un 1 y «cruz» con...
ElevenPaths

Eventos en los que participamos en el mes de marzo

Llega el nuevo mes y con él nuevos eventos. Marzo viene cargado de eventos importantes así que ¡apúntatelos y no te los pierdas, hacker! RSA Conference 2019 RSA Conference es uno...
Pablo Gómez Guerrero

Biometría: cómo funciona el reconocimiento facial y qué aplicaciones tiene

¿Qué es una biometría? Una biometría es una prueba basada en patrones físicos de las personas, permiten diferenciar unas personas de otras y establecer un perfil: edad, sexo y estado...

Navegación de entradas

Artículos anteriores
1 … 60 61 62 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies