Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La importancia del mantenimiento preventivo para tu coche Las matemáticas del Machine Learning: Números aleatorios y dónde encontrarlos (II)
  • Seguridad
    • Metashield Protector for Outlook Conoce las soluciones de colaboración ante el desafío del trabajo híbrido
  • Big Data e IA
    • Cazando exoplanetas con redes neuronales: Machine Learning en la NASA Esta semana en el blog de LUCA: del 10 al 16 de Septiembre
  • Cloud
    • Los mejores cursos para seguir formándonos también en vacaciones Infraestructura como código: la automatización programada de los sistemas TI
  • Redes
    • Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor Antropología del 5G: una red para la sociedad

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Área de Innovación y Laboratorio de Telefónica Tech
      ¿Te atreves a crear un plugin de TheTHE? Concurso #EquinoxRoom111
      Anímate y participa en nuestro concurso creando tu propio plugin en TheTHE, nuestra herramienta para equipos de Threat Hunting.
      ElevenPaths
      Android malware not only posing as Word documents… but Excel as well
      China is a paradise for «SMS stealing malware» for Android. These programs steal your SMS inbox, notebook… The only «problem» for malware creators is to induce users to...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Presentamos nuestro nuevo podcast: ElevenPaths Radio
      ElevenPaths
      Presentamos nuestros nuevos podcast: ElevenPaths Radio
      ¡Llega la nueva serie de podcast de ElevenPaths! Te invitamos a descubrir el apasionante mundo de la ciberseguridad junto a nuestro Chief Wellbeing Officer, Gonzalo Álvarez Marañón, y una...
      Boletín semanal de ciberseguridad 30 enero - febrero
      ElevenPaths
      Boletín semanal de ciberseguridad 30 enero – 5 febrero
      Chrome rechazará los certificados de Camerfirma Google planea prohibir y eliminar el soporte de Chrome para los certificados digitales emitidos por la autoridad certificadora (CA) Camerfirma, una empresa española que...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Una persona usando el navegador web Chrome
Sergio de los Santos

Los 0days en números: Chrome, Windows, Exchange… ¿Qué buscan los atacantes y los fabricantes?

Interesantísimos los datos del Project Zero de Google que intenta catalogar, encontrar y difundir 0days. No los descubren directamente, sino que los “detectan” en cualquier fabricante cuando están siendo...
Foto: Pexels
Telefónica Tech

Boletín semanal de ciberseguridad 16–22 de abril

Fodcha: nueva botnet DDoS Investigadores de 360netlab y del CNCERT han descubierto una nueva botnet enfocada a la realización de ataques de denegación de servicio, que se estaría expandiendo rápidamente...
Una mujer usando un ordenador
Diego Samuel Espitia

¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad?

El camino de la ciberseguridad no es lineal y cada empresa tienen sus particula, pero podemos agruparlas en cinco niveles. ¡Conócelos!
Persona utilizando un ordenador con Windows 11
Sergio de los Santos

La seguridad de Windows 11 mejora y se apunta al Zero Trust

Analizamos las funcionalidades de seguridad que incorpora Windows 11. Algunas son ya conocidas pero reciben cambios y mejoras sustanciales
Edge Computing
Carlos Rebato

Qué es Edge Computing, explicado de manera sencilla

El Edge Computing es una de las tecnologías que definirá y revolucionará la manera en la que humanos y dispositivos se conectan a internet. Afectará a industrias y sectores...
Una persona accediendo al buscador de Google. Foto: Unsplash
Sergio de los Santos

Google da un paso para mejorar el ecosistema de Certificate Transparency: No depender de Google

Google cambiará los requerimientos de Certificate Transparency (CT) para hacerlo más independiente de sí misma
Ordenador portátil. Foto: Unsplash
Telefónica Tech

Boletín semanal ciberseguridad 1 – 8 de abril

Vulnerabilidad crítica en GitLab permite acceso a cuentas de usuario GitLab ha publicado una actualización de seguridad que corrige un total de 17 vulnerabilidades entre las que destaca una vulnerabilidad...
Boletín semanal ciberseguridad 1 abril
Telefónica Tech

Boletín semanal ciberseguridad 26 de marzo-1 de abril

Vulnerabilidad Spring4Shell Spring ha lanzado actualizaciones de seguridad para el fallo 0-day de ejecución remota de código (RCE) conocido como Spring4Shell. Desde la aparición de la vulnerabilidad, trascendió información sin...
Edge Computing vida frontera
Emilio Moreno

Edge Computing: la vida en la frontera

Aunque pueda parecerlo, no vamos a hablar en el artículo de hoy de películas de vaqueros ni del Limes del Imperio Romano, ni tampoco de la canción de Radio...
Edge Computing historias éxito
Marta Nieto Gómez-Elegido

Edge Computing, 3 historias de éxito

El pasado año 2021 fue un punto de inflexión para la llegada del Edge Computing a nuestras vidas. Telediarios, prensa escrita, redes sociales, charlas entre amigos… Este término no...

Navegación de entradas

Artículos anteriores
1 … 17 18 19 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies