Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • ¿Son competitivas las estrategias basadas en datos en el sector energético? Naturgy lo demuestra Las emociones de IoT
  • Seguridad
    • ElevenPaths ofrece un seminario abierto en la Linköping University de Suecia Día de la Protección de Datos: SandaS GRC
  • Big Data e IA
    • Machine Learning a tu alcance: ¿Qué son los Insights? Esta semana en el blog de LUCA: del 24 al 30 de Septiembre
  • Cloud
    • Telefónica Tech, el blog de las nuevas tecnologías El nuevo ecosistema tecnológico, clave esencial para afianzar tu estrategia
  • Redes
    • IBN: redes capaces de entender su contexto y aprender constantemente La tecnología Edge al servicio de las personas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      El malware para Android se exagera… según la propia Google
      Normal 0 21 false false false ES X-NONE X-NONE MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:»Tabla normal»; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:»»; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:»Calibri»,»sans-serif»; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:»Times New Roman»; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin;} Adrian Ludwig, jefe de seguridad de Android, dio una charla en la Virus Bulletin de Berlin destinada a quitar hierro al...
      ElevenPaths
      Día de la Protección de Datos: SandaS GRC
      Esta semana se celebra el Día de la Protección de Datos en Europa y desde ElevenPaths te presentamos el módulo de Privacidad de SandaS GRC para facilitarte la gestión...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Usando a DIARIO la FOCA para análisis de malware
      Carlos Ávila
      Usando a DIARIO la FOCA para análisis de malware
      Los servidores web son una de las principales vías de propagación de malware en internet. Estos son frecuentemente atacados buscando fallos de seguridad que permitan infectarlos, para que a...
      Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados
      Gonzalo Álvarez Marañón
      Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados
      —Te ofrezco las coordenadas exactas de cada operativo desplegado en la zona de combate.—¿Por cuánto?­—100.000.—Es mucho.—Y un código que muestra en pantalla la posición actualizada de todos y cada...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Día Internacional de la Mujer y la Niña en la Ciencia, 11 de febrero (Parte 2)

Hoy, 11 de febrero, es el Día internacional de la Mujer y la Ciencia y queremos celebrarlo desde ElevenPaths con vosotros. Por ello, os traemos la segunda parte de la acción...
ElevenPaths

Día Internacional de la Mujer y la Niña en la Ciencia, 11 de febrero (Parte 1)

En ElevenPaths queremos celebrar hoy y mañana el Día Internacional de la Mujer y la Niña en la Ciencia. Desde la compañía, trabajamos para impulsar la diversidad de nuestros...
ElevenPaths

Historias de #MujeresHacker: Mayte Miranda Cervantes, experta en ciberseguridad de Telefónica

Esta semana os traemos el relato de Mayte Miranda Cervantes, Product Manager de ciberseguridad, que con su pasión y constancia forma parte del sector tecnológico dejando a un lado...
ElevenPaths

UAC-A-Mola: El framework para investigar, detectar, explotar y mitigar bypasses de UAC

Recientemente hemos publicado una herramienta llamada UAC-A-Mola con la que enfocamos una serie de necesidades y aportamos un valor a los investigadores que buscan bypasses de UAC. Además, se...
ElevenPaths

Trabaja con Javi Espinosa, ingeniero en la unidad Chief Data Office (CDO) de Telefónica

Soy Javi Espinosa y formo parte del equipo de ingeniería de la unidad Chief Data Office (CDO) de Telefónica donde trabajo desde hace algo más de 4 años en el...
ElevenPaths

En ElevenPaths celebramos el Día de Internet Segura 2018

Hoy, 6 de febrero, se celebra el Día de Internet Segura en el ámbito internacional con el objetivo de concienciar sobre el uso de la red, especialmente entre los...
ElevenPaths

#CyberSecurityPulse: Ups, salí a correr y publiqué información de localizaciones secretas

La aplicación de seguimiento de fitness llamada Strava publicó el pasado 1 de noviembre un mapa de calor que mostraba la actividad de sus usuarios en todo el mundo,...
ElevenPaths

IOCSeeder. Análisis dinámico de malware mediante sandboxing para generación de IOCs

IOCSeeder proporciona un punto de acceso unificado para el análisis dinámico de malware, que permite un estudio bajo demanda del comportamiento, propagación y las acciones llevadas a cabo por...
ElevenPaths

Conferencias, talleres y eventos del mes de febrero en los que participamos

Un mes más, te traemos el listado de los eventos en los que participan los expertos, analistas de inteligencia y Chief Security Ambassadors (CSAs) de ElevenPaths en febrero. Busca un bolígrafo y apúntate...
ElevenPaths

¿Qué revelan los metadatos de los estados de Lantinoamérica?

En esta era donde los gobiernos de todo el mundo sufren las transformaciones digitales y permiten a los ciudadanos de sus países que la información y los tramites sean...

Navegación de entradas

Artículos anteriores
1 … 78 79 80 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies