Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La eficiencia energética se pasa al lado Smart Las eSIM llegan para dar un renovado impulso al IoT
  • Seguridad
    • IcoScript, el malware con un sistema de comunicación más que curioso La tecnología y los ‘Toll Pay’… ¿(In)Seguridad en Aplicaciones Móviles de TelePeajes?
  • Big Data e IA
    • En qué consiste el Data Driven Learning (DDL) Lo más destacado del BDID2017 (II) Chema Alonso: «Big Data: Innovación sin limites»
  • Cloud
    • Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA Cloud computing: abierto por vacaciones
  • Redes
    • La tecnología Edge al servicio de las personas ¿En qué consisten los tipos de redes LAN, MAN, WAN?

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Área de Innovación y Laboratorio de Telefónica Tech
      #CyberSecurityPulse: El proyecto de Google para luchar contra los ciberataques en elecciones
      Durante aproximadamente una hora la noche de las elecciones primarias en mayo, los residentes del condado de Knox, Tennessee, no podían saber quién había ganado. Habían dejado sin disponibilidad...
      Cuando prevenir un ataque cibernético se convierte en una decisión vital
      Diego Samuel Espitia
      Cuando prevenir un ataque cibernético se convierte en una decisión vital
      En los últimos años, el número de incidentes en redes de infraestructuras críticas y en sistemas industriales se ha incrementado notablemente. Se han producido ataques con un alto grado...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Historias de #MujeresHacker: Ivonne Pedraza, experta en Seguridad de la Información de Telefónica
      Esta semana presentamos la historia de Ivonne Pedraza que, cómo Cyber Security Business Development, vive con dedicación su trabajo dentro del mundo tecnológico. Hoy nos cuenta  sus motivaciones, consejos...
      Enigmail y Thunderbird
      Sergio de los Santos
      El fin de Enigmail descubre realidades del software que… ¿podrían matar a Thunderbird?
      La nueva arquitectura de APIs de las extensiones en Mozilla va a dejar fuera de combate a Enigmail. Analizamos el software que podría matar a Thunderbird.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Enumeración y explotación de recursos internos mediante Javascript/AJAX (I)

En 2006, el investigador Jeremiah Grossman presentó en la conferencia de seguridad informática BlackHat, un estudio sobre la posibilidad de utilizar los tiempos de respuesta de un navegador web,...
ElevenPaths

HTTP response splitting

También conocido como CRLF Injection Attack, HTTP response splitting es la técnica en la que un atacante se vale de la inyección de retornos de carro y de línea...
ElevenPaths

QA: Pruebas para asegurar la calidad del producto software (II)

Para adentrarnos un poco más en las diferentes pruebas que tiene que (o debería) realizar un equipo de QA, vamos a clasificar las pruebas según determinados criterios y luego...
ElevenPaths

Principales leaks en las herramientas de control de código

Las herramientas de control de código son muy habituales durante el desarrollo de aplicaciones. Permiten una imprescindible gestión y control de versiones cuando se trabaja en un proceso de...
ElevenPaths

BANDS: Detección proactiva de amenazas en infraestructuras críticas

En 1983 una infiltración en el Mando Norteamericano de Defensa Aeroespacial (NORAD), estuvo a punto de desatar la tercera guerra mundial. Por suerte, en el último momento, justo antes...
ElevenPaths

Cómo funcionan las MongoDB Injection

Las inyecciones SQL han sido tradicionalmente uno de los vectores de ataque más utilizados por los atacantes. De hecho, es una de las técnicas más eficaces para el robo...
ElevenPaths

¿Quién sale ganando con Selfmite.b?

Ha saltado a los medios generalistas la noticia de una segunda versión de Selfmite.b (un troyano para Android) que ha sido «perfeccionada» y es más agresiva que su antecesora....
ElevenPaths

Qué hemos presentado en el Security Innovation Day

Eleven Paths y Telefónica presentaron el pasado viernes, en el marco del Security Innovation Day, las principales líneas estratégicas en ciberseguridad y nuevos productos y servicios en este mismo...
ElevenPaths

Seguimos avanzando con Latch. Novedades

Desde la última versión de junio de 2014, hemos seguido trabajando en nuestra herramienta Latch. Se han producido novedades y mejoras en todos los aspectos del ecosistema Latch. Algunas...
ElevenPaths

Análisis de metadatos: Extract Metadata vs. Metashield Analyzer

La recopilación de información se ha convertido en un negocio lucrativo para empresas y supone una interesante estrategia para gobiernos y organizaciones que hacen uso de ella… además de...

Navegación de entradas

Artículos anteriores
1 … 124 125 126 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies