Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Refréscate con la Cerveza Conectada IoT4All: Las 5 tendencias que impulsan el IoT
  • Seguridad
    • La hipocresía del doble lenguaje entre las bandas de ransomware Participating in GSMA Mobile 360 LATIN AMERICA
  • Big Data e IA
    • No te pierdas la IV edición de los Data Science Awards Spain Diseño de plan de movilidad y transporte para Neuquén gracias al Big Data e Inteligencia Artificial
  • Cloud
    • Tu primer proyecto IoT Cloud (I): Tutorial para solución E2E con ESP32 y AWS IoT Nuevas tendencias en la gestión TI y el nuevo papel del CISO
  • Redes
    • El momento TALENT NETWORK en el Telefónica Technology&Automation LAB Así evoluciona la conectividad con la fibra óptica y el Edge Computing

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Espías, records y metadatos rusos
      Hace unos días nos enteramos del asalto sufrido por Yahoo! en 2013 con la friolera pérdida de 1000 millones de cuentas de sus usuarios, datos relacionados con sus nombres,...
      La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV)
      Sergio de los Santos
      La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV)
      Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 4-17 de abril
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 4-17 de abril
      ZOOM – Amenazas en la app de videovigilancia Durante estas últimas semanas han continuado publicándose noticias acerca de la aplicación de videoconferencia Zoom: Detectada base de datos con cuentas de Zoom...
      ElevenPaths
      Todo lo que presentamos en Security Innovation Day 2016 (V): Aumenta la seguridad de tu firma digital
      Imagina que vas a Hacienda para aclarar algún tema de la declaración de la renta de 2016. Cuando estas allí y después de hacer las consultas que necesitabas, el...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

El negocio de las «FakeApps» y el malware en Google Play (IV): Política y rentabilidad

Seguimos observando las apps falsas en Google Play. En esta entrada estudiaremos qué políticas establece Google para utilizar su market y qué rentabilidad podrían conseguir los atacantes. Esta clasificación...
ElevenPaths

Un error en Android permitía a una app instalar cualquier otra de forma transparente

Daniel Divricean ha descubierto un fallo interesante en Android, que permitía la instalación de cualquier aplicación (con cualquier permiso) en cualquier dispositivo de un mismo usuario sin que se...
ElevenPaths

«Latch: Protección de identidades digitales» en el X Ciclo de Conferencias UPM TASSI 2014

Ya se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid, la primera conferencia del X ciclo UPM TASSI 2014, Temas Avanzados en Seguridad y Sociedad de la...
ElevenPaths

BitCrypt y el malware fácil de descifrar (II): El porqué

El ransomware ha venido para quedarse. Existen fundamentalmente dos tipos: los que bloquean el acceso al sistema (que populariza todavía el «virus de la policía») y los que (incluso...
ElevenPaths

BitCrypt y el malware fácil de descifrar (I): El qué

El ransomware ha venido para quedarse. Existen fundamentalmente dos tipos: los que bloquean el acceso al sistema (que populariza todavía el «virus de la policía») y los que (incluso...
ElevenPaths

El negocio de las «FakeApps» y el malware en Google Play (III): Estrategias

Seguimos observando las apps falsas en Google Play. En esta entrada estudiaremos qué aplicaciones son las que más se «simulan». Esta clasificación tampoco pretende ser demasiado rigurosa ni exhaustiva...
ElevenPaths

Eleven Paths en la serie de vídeos «Digital Futures»

Telefonica Digital produce una serie de vídeos llamada Digital Futures, que está disponibles públicamente en este canal http://youtube.com/telefonicadigital. En el episodio más reciente, algunas personas muy relevantes en el mundo...
ElevenPaths

Ataques contra redes de satélites (y II)

Los sistemas satelitales juegan un papel clave a nivel mundial, porque facilitan la transmisión de información a todos los rincones del planeta, y esto influye tanto en el aspecto...
ElevenPaths

Ataques contra redes de satélites (I)

Los sistemas satelitales juegan un papel clave a nivel mundial, porque facilitan la transmisión de información a todo el planeta y esto influye tanto en el aspecto económico, como...
ElevenPaths

El negocio de las «FakeApps» y el malware en Google Play (II): Tipos de «fakes»

¿Qué tipo de «malware» encontramos en Google Play? Ante esta discusión sobre niveles de infección que presentábamos en una entrada anterior, no es sencillo saber quién tiene razón. Lo...

Navegación de entradas

Artículos anteriores
1 … 132 133 134 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies