Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Tu primer proyecto IoT Cloud (III y fin): Procesamiento en streaming y validación final Internet de las Cosas (IoT) aplicado al desarrollo de la agricultura familiar en Perú
  • Seguridad
    • Creamos una herramienta para descifrar el ransomware VCryptor (disponible en NoMoreRansom.org) Hackaton Sinfonier Project en la UJA
  • Big Data e IA
    • Proyecto LOCARD: registro de evidencias digitales en Blockchain Semi-Supervised Learning…el gran desconocido
  • Cloud
    • Personas, datos y procesos: la clave de la transformación digital en las empresas Nube privada, pública e híbrida: similitudes y diferencias
  • Redes
    • Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes RCS: el nuevo canal entre marcas y clientes

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Browser Extension Usage by the Islamic State Propaganda
      One of the tools that the Islamic State has been using to spread its propaganda is the use of social networks. In the past they have shown how capable they are...
      Nueva versión de PESTO y las medidas de seguridad en los binarios de Windows 10
      Área de Innovación y Laboratorio de Telefónica Tech
      Nueva versión de PESTO y las medidas de seguridad en los binarios de Windows 10
      Uno de los peligros elementales en seguridad informática son las vulnerabilidades en general y la capacidad de explotarlas para ejecutar código en particular. Desde hace mucho tiempo se han...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 11 – 18 de noviembre
      Actualizaciones de seguridad para 35 vulnerabilidades de Cisco Cisco ha publicado una actualización de seguridad con la que solventa 35 vulnerabilidades en Cisco Adaptive Security Appliance (ASA), Firepower Threat Defense...
      Cómo engañar a las apps que usan Deep Learning para la detección de melanomas
      Franco Piergallini Guida
      Cómo engañar a las apps que usan Deep Learning para la detección de melanomas
      Uno de los grandes logros del deep learning es la clasificación de imágenes por medio de las redes neuronales convolucionales. En el artículo “El Internet de la Salud” vemos...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Blockchain (IV). Las entrañas de bitcoin. Transacciones, criptografía y ASICs

Pareciera que en realidad, todo esto de bitcoin y blockchain no fuese sino una suerte de artes de magia negra, vudú y pastafarismo… ¿Quién se aventuraría en conocer cuál...
ElevenPaths

Soluciones de Gestión de Usuarios Privilegiados vitaminadas con Latch

Después de los dos artículos publicados en las semanas anteriores, donde se han definido conceptos de la gestión de accesos privilegiados, ventajas y usos. Ahora vamos a fortalecer (“vitaminar”)...
ElevenPaths

Eventos de ciberseguridad en abril que no te puedes perder

Si quieres estar al día sobre seguridad informática no puedes faltar a las citas que hemos seleccionado para ti. Aquí tienes la lista de actividades en las que participamos...
ElevenPaths

DirtyTooth: Es nuestro Rock’n Roll

Las comunicaciones vía bluetooth están aumentando constantemente. Millones de usuarios usan esta tecnología a diario para conectarse a dispositivos que nos ayudan a hacer nuestra vida más cómoda, desde...
ElevenPaths

Cómo explotar en tres pasos la información de OpenStreetMap

El proyecto OpenStreetMap nació con el objetivo de ofrecer a sus usuarios información geográfica de libre uso. Es decir, que fueran estos los que tuvieran el poder de añadir...
ElevenPaths

ElevenPaths y Wayra España buscamos a las tres mejores empresas de ciberseguridad

Según IDG, se calcula que en el 2019 habrá una demanda de 6 millones de expertos en ciberseguridad para cubrir la demanda laboral que existirá y según Chris Bronk,...
ElevenPaths

ElevenPaths participa en la UMA HackersWeek IV

La semana del 3 de abril tendrá lugar en Málaga una nueva edición de la UMA Hackers Week, un evento gratuito y abierto al público para desarrolladores y apasionados...
ElevenPaths

Cómo mejorar la seguridad de tu organización con soluciones PAM

Si no tienes una solución de control de usuarios privilegiados en tu organización, deberías plantearte por qué no dispones de ella. En el artículo anterior La importancia del control...
ElevenPaths

Buenas y malas noticias sobre Cloudbleed

El viernes 17 de febrero el investigador de Google Tavis Ormandy realizaba una publicación en su cuenta de Twitter indicando la necesidad urgente de contactar con algún responsable de...
ElevenPaths

Blockchain (III). Bitcoin. La criptomoneda precursora que abrió la caja de Pandora

Blockchain hubiera quedado en un cajón como una propuesta más si no hubiese venido con una interesante alianza que le da sentido y razón. Una propuesta que se puso...

Navegación de entradas

Artículos anteriores
1 … 93 94 95 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies