Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La teoría Gestalt en Gobierno del Dato Computación cuántica a la vista en el futuro del IoT
  • Seguridad
    • Todo lo que presentamos en Security Innovation Day 2016 (III): ¿Son seguras las apps [des]conocidas de mi empresa? JNIC 2018, nuestra experiencia y presentación oficial del paper de las Hidden Networks
  • Big Data e IA
    • Caso de éxito BCP: datos para reforzar la imagen de marca y aumentar el tráfico móvil Interpretación de modelos predictivos
  • Cloud
    • Cómo sacar el mayor partido de la convivencia entre máquinas virtuales y contenedores Cómo llevar la voz a la nube y no morir en el intento
  • Redes
    • El 5G ya es una realidad en España gracias a Telefónica La convergencia en redes multiacceso: VoLTE y VoWIFi

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Errores de configuración y malas prácticas: PHP Info
      Cada día se configuran cientos de servicios, se actualizan y quedan expuestos a olvidos y fallos de configuración. La tecnología PHP se encuentra muy distribuida en Internet y la...
      ElevenPaths
      Ejemplo práctico y errores cometidos: malware de macro en 2015
      El caso presentado no está destinado a describir nada fuera de lo común ni nuevo (no lo es) sino a destripar paso a paso un tipo de ataque que,...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Qué demonios está pasando con el ransomware y por qué no vamos a detenerlo a corto plazo
      Sergio de los Santos
      Qué demonios está pasando con el ransomware y por qué no vamos a detenerlo a corto plazo
      La epidemia del ransomware continúa. Un problema global que no vamos a poder detener a corto plazo.
      Conexión Segura, bloqueando ataques antes de que lleguen a tu dispositivo
      ElevenPaths
      Conexión Segura, bloqueando ataques antes de que lleguen a tu dispositivo
      Durante las últimas semanas estamos viendo cómo diferentes fraudes y ciberataques amenazan la seguridad de nuestras conexiones, por lo que desde nuestro servicio Conexión Segura están trabajando a pleno...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Breaking Out HSTS (and HPKP) on Firefox, IE/Edge and (possibly) Chrome. Nuestra presentación en Black Hat

Durante mucho tiempo hemos investigado sobre HSTS, HPKP, certificate pinning y tecnologías TLS en general. Como efecto colateral de este trabajo hemos encontrado algunas debilidades interesantes en la...
ElevenPaths

#CyberSecurityPulse: Las inyecciones de código y los XSS, entre las vulnerabilidades más detectadas en 2017

El Proyecto abierto de seguridad en aplicaciones web (OWASP, por sus siglas en inglés) acaba de actualizar la lista de las diez principales vulnerabilidades web por primera vez desde...
ElevenPaths

Ponemos a prueba RopeMAKER, correos que cambian su contenido una vez llegan a la bandeja de entrada

¿Qué ocurriría si un correo electrónico tuviese la capacidad de cambiar el contenido de forma dinámica una vez que ya hubiese sido entregado? Esto sería un verdadero desafío para...
ElevenPaths

Historias de #MujeresHacker: Paula López, Data Scientist en la 4ª Plataforma de Telefónica

Esta semana os presentamos a Paula López, experta en Data Science que disfruta el día a día diseñando y desarrollando modelos analíticos y algoritmos basados en Machine Learning e...
Telefónica Tech

Integración de SealSign con Azure Key Vault

ElevenPaths y Microsoft integran, gracias a la tecnología Gradiant, Azure Key Vault con la plataforma SealSign. El acuerdo proporciona un servicio de firma digital en servidor y custodia de...
ElevenPaths

Jude Milhon: defensora pionera de los ciberderechos

Ilustración realizada por Catalina Guzmán «Las mujeres necesitan módems”. Jude Milhon Jude Milhon o San Jude era conocida en el sector tecnológico como la santa defensora de los hackers ya que abogaba...
ElevenPaths

Investigando los discos duros de Bin Laden: malware, contraseñas, warez y metadatos (II)

¿Qué esperarías encontrar en los equipos que pertenecen a grupos terroristas? ¿Material super cifrado? ¿contraseñas especiales? La Agencia Central de Inteligencia (CIA) hizo públicos el pasado 1 de...
ElevenPaths

Investigando los discos duros de Bin Laden: malware, contraseñas, warez y metadatos (I)

¿Qué esperarías encontrar en los equipos que pertenecen a grupos terroristas? ¿Material súper cifrado? ¿contraseñas especiales? La Agencia Central de Inteligencia (CIA) hizo públicos el pasado 1...
ElevenPaths

Seguridad web en aplicaciones DICOM Viewers

En estos últimos meses, hemos continuado investigando acerca de diferentes componentes dentro de los servidores PACS, comentados ya en posts anteriores (PACS y DICOM: Una “radiografía” a las debilidades...
ElevenPaths

Historias de #MujeresHacker: Laura iglesias, experta en ciberseguridad y hacking en Telefónica

Esta semana os traemos el relato de Laura Iglesias, una de las expertas en ciberseguridad con más experiencia en ElevenPaths y una de las mujeres que cree que la diversidad...

Navegación de entradas

Artículos anteriores
1 … 82 83 84 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies