Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La eficiencia energética se pasa al lado Smart AI of Things (XI) Mantenimiento preventivo en sensores: anticipación de fallos en sensores, predicción de cambio de baterías
  • Seguridad
    • Análisis de metadatos: Extract Metadata vs. Metashield Analyzer 5 maneras en las que los usuarios crean incidentes de ciberseguridad
  • Big Data e IA
    • Tu primer proyecto IoT Cloud (II): Registro en AWS IoT y puesta a punto de M5Stack Meetups 2020: La revolución de los algoritmos en el campo de la medicina
  • Cloud
    • Latencia y Edge Computing: ¿Por qué es importante? Cloud seguirá siendo la nueva vieja moda en 2017
  • Redes
    • Así evoluciona la conectividad con la fibra óptica y el Edge Computing Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • La vulnerabilidad de elevación de privilegios de Xorg a examen
      David García
      La vulnerabilidad de elevación de privilegios de Xorg a examen
      En un test de penetración, romper el perímetro y adentrarse tras las líneas enemigas es un hito importante, pero no es el último paso. Más allá de las puertas...
      ElevenPaths
      The Android Trojan preinstalled in Amazon Tablets is in Google Play as well
      Researchers from Cheetah Mobile have found Trojans preinstalled in some cheap Amazon tablets, very hard to remove. But, here in ElevenPaths we have found that a version of this...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Adversarial Attacks, el enemigo de la inteligencia artificial (II)
      Franco Piergallini Guida
      Adversarial Attacks, el enemigo de la inteligencia artificial (II)
      En el Machine y Deep Learning, al igual que en cualquier sistema, existen vulnerabilidades y técnicas que permiten manipular su comportamiento a merced de un atacante. Como hablamos en...
      Boletín semanal de ciberseguridad 14-27 agosto
      Telefónica Tech
      Boletín semanal de ciberseguridad 14-27 agosto
      Múltiples atacantes explotando las vulnerabilidades de Exchange ProxyShell El investigador de seguridad Kevin Beaumont ha estado analizando la explotación masiva de vulnerabilidades en Microsoft Exchange Server conocidas como ProxyShell, un conjunto...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Take part in Latch Plugins Contest with such hacks as Paper Key. Are you game?

At Elevenpaths there is a tradition of developing innovation and training the ability to transform an idea into something tangible, as you might know that in development process, projects...
ElevenPaths

Algoritmos evolutivos y malware, ¿evolucionan los «virus»? (II)

En esta serie de artículos se realizará un repaso a la literatura académica en la que se mezclan estos dos conceptos: malware y algoritmos evolutivos. Analizaremos de forma crítica...
ElevenPaths

Algoritmos evolutivos y malware, ¿evolucionan los «virus»? (I)

En esta serie de artículos se realizará un repaso a la literatura académica en la que se mezclan estos dos conceptos: malware y algoritmos evolutivos. Analizaremos de forma crítica...
ElevenPaths

Atrévete a participar en Latch Plugins Contest con hacks como Paper Key

En Elevenpaths tenemos una sana tradición que persigue desarrollar la innovación y entrenar la capacidad de acabar las cosas. Ya sabéis que en desarrollo muchas veces los proyectos tienen...
ElevenPaths

Todo lo que presentamos en Security Innovation Day 2016 (V): Aumenta la seguridad de tu firma digital

Imagina que vas a Hacienda para aclarar algún tema de la declaración de la renta de 2016. Cuando estas allí y después de hacer las consultas que necesitabas, el...
ElevenPaths

WordPress in Paranoid Mode: Cómo fortificar tu BBDD de WordPress con Latch

En ElevenPaths no hemos dejado de investigar e intentar diferentes soluciones y posibilidades para hacer el mundo digital más seguro. Chema Alonso y Pablo González realizaron una investigación sobre...
ElevenPaths

Todo lo que presentamos en Security Innovation Day 2016 (IV): Descubrimiento y control online de la información oculta

Tras alcanzar el zettabyte a principios de año, o lo que es lo mismo, 1 byte seguido de 21 ceros, la creación de información continúa, y a día de...
ElevenPaths

Cómo activar Cloud TOTP con Facebook, Google o Dropbox

Hace unos días, como muchos sabréis, publicamos una nueva versión de nuestras aplicaciones de Latch permitiendo usar Latch como aplicación autenticadora para utilizarse con Dropbox, Facebook, Google. Desde entonces muchos nos...
Sergio de los Santos

Certificate Transparency: El qué, el cómo y el porqué

Se acercan tiempos interesantes para el ecosistema TLS. Certificate Transparency será obligatorio en Chrome para los nuevos certificados (de cualquier tipo) emitidos a partir de octubre de 2017. Es...
ElevenPaths

Cryptographic Security in IoT (III)

The proliferation of IoT services platforms and devices is occurring much faster than the adoption of security measures in its field. In the face of the urgent need for...

Navegación de entradas

Artículos anteriores
1 … 98 99 100 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies