Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Ahora la iluminación también es inteligente LUCA Talk: La transformación del Retail en tiempos de coronavirus: retos y soluciones
  • Seguridad
    • Cibercrimen, una amenaza constante para todo tipo de empresas La ingeniería social con deepfakes y su impacto en la ciberseguridad
  • Big Data e IA
    • 10 avances tecnológicos para ayudar al medio ambiente Changing the Game with Big Data
  • Cloud
    • Qué hemos presentado en Security Day 2017 (III): autenticación mediante la tecnología Mobile Connect para nuestro partner OpenCloud Factory En el nombre de DevOps
  • Redes
    • Antropología del 5G: una red para la sociedad Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      «Camufladas, no ofuscadas»: Malware de macro… ¿creado en España?
      El malware de macro nos acompaña desde hace más de 15 años. En principio, dada su propia naturaleza, sería difícil que nos sorprendieran con grandes novedades. Las macros que...
      Boletín semanal de ciberseguridad 25 septiembre - 1 octubre
      Telefónica Tech
      Boletín semanal de ciberseguridad 25 septiembre – 1 octubre
      ​Expira un certificado raíz de Let’s Encrypt (DST Root CA X3) Hace unos días, Scott Helme, fundador de Security Headers, destacaba la fecha del 30 de septiembre como fecha en que el...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Innovación y nuevas herramientas de ciberseguridad: Security Innovation Days 2020 (Día 3)
      ElevenPaths
      Innovación y nuevas herramientas de ciberseguridad: Security Innovation Days 2020 (Día 3)
      Hasta aquí la VIII edición del Security Innovation Days 2020. Tres intensas jornadas en las que la innovación en ciberseguridad y la transformación digital han sido las protagonistas. Para esta última reservamos el plato fuerte y la seña de identidad de este evento: la presentación...
      ElevenPaths
      Firma tus documentos desde iPhone 6 o iPad Pro con la nueva versión de SealSign
      La nueva versión de SealSign, nuestra tecnología de firma electrónica y biométrica de documentos, tiene un aspecto renovado e incluye varias funcionalidades orientadas a la inclusión de dispositivos móviles como son iPhone 6...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Libssh, crónica de un autómata que desconocía su origen
David García

Libssh, crónica de un autómata que desconocía su origen

La semana pasada hemos tenido noticia de una vulnerabilidad reseñable de las que debe quedar registro para aprender de nuestros errores. Libssh, una librería que implementa el protocolo de...
Creación de un proxy de alto rendimiento basado en paquetes para una Telco
Gonzalo Fernández Rodríguez

Creación de un proxy de alto rendimiento basado en paquetes para una Telco

Durante hoy y mañana está teniendo lugar el Golab 2018 en Florencia, la conferencia más importante de desarrollo en Golang de Italia donde se están impartiendo una gran variedad...
Gonzalo Álvarez Marañón

Historia de dos mentes: La abismal diferencia entre el riesgo real y el riesgo percibido

«En nuestra sociedad generalmente no se considera justificable tomar decisiones basadas puramente en una respuesta emocional. Queremos considerarnos científicos y racionales, por ello creamos estas razones después de haber...
ElevenPaths

Sigue el lanzamiento de Movistar Home en streaming

¿Eres un amante de la tecnología y te gusta estar al tanto de todas las novedades? Si es que sí, atento a lo que te vamos a contar y...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (V)
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (V)

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera...
#DiHolaAMovistarHome, el dispositivo que reinventa tu hogar
ElevenPaths

#DiHolaAMovistarHome, el dispositivo que reinventa tu hogar

El pasado Mobile World Congress fue el pistoletazo de salida para Aura, el nuevo proyecto estratégico de Telefónica, liderado por nuestro Chief Data Office, Chema Alonso. Ahí se anunció el...
David García

De Darlloz a Mirai, un repaso a las botnets IoT en los últimos tiempos

Pensemos en un momento en las actualizaciones de nuestro teléfono móvil o nuestro ordenador de escritorio. Es un acto rutinario: el sistema avisa de la existencia de una actualización...
David García

Chrome y su particular guerra contra las extensiones maliciosas

Las extensiones del navegador han sido y son un vector usado por los creadores de malware. No hay duda. Sus cifras en infecciones no son tan espectaculares como los...
Carlos Ávila

Registros médicos (EHR) en forma de aplicación móvil. ¿Son seguras?

Muchas personas saben que desde hace tiempo sus “huellas” o rastros médicos han comenzado a ser registrados durante sus visitas al médico por medio de dispositivos tecnológicos. En la...
David García

Malware: un «snapshot» de la actualidad

Vamos a tomarle el pulso al malware más reciente e interesante. Las últimas técnicas, ataques y formas que está tomando esta amenaza y que están reflejando los medios en...

Navegación de entradas

Artículos anteriores
1 … 66 67 68 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies