Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Videoatención médica gracias a IoT FIWARE, el estándar que necesita el IoT
  • Seguridad
    • Cómo funciona el «antimalware» XProtect para MacOS y por qué detecta poco y mal Shuabang botnet: BlackHat App Store Optimization (BlackASO) in Google Play
  • Big Data e IA
    • ¿Qué son Blockchain y los Smart Contracts? ¿Cómo podemos acercar la digitalización al mundo rural?
  • Cloud
    • Eficiencia energética y renovables, aspectos estratégicos para cloud Cloud híbrida: el turbo de “la nube”
  • Redes
    • Redes 5G: características, avances y beneficios para tu empresa La tecnología Edge al servicio de las personas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Qué hemos presentado en Security Day 2017 (VIII): Hack your attitude, entrega de premios del concurso de plugin Latch 2016
      Durante el pasado Security Day, se procedió a la entrega de los premios de nuestro concurso Latch plugin contest del 2016, donde pudimos conocer a los ganadores y visualizar sus...
      ElevenPaths
      EMET 5.5 sí es necesario en Windows 10, Microsoft confunde a los usuarios
      Aunque EMET 5.5 ya lleva unos meses «en circulación» hace solo unos días se ha hecho oficial. Las novedades ya las discutimos, pero esta vez llama la atención el...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Historias de #MujeresHacker: Laura iglesias, experta en ciberseguridad y hacking en Telefónica
      Esta semana os traemos el relato de Laura Iglesias, una de las expertas en ciberseguridad con más experiencia en ElevenPaths y una de las mujeres que cree que la diversidad...
      Escondiendo las claves debajo del felpudo los Gobiernos podrían garantizar la inseguridad universal
      Gonzalo Álvarez Marañón
      Escondiendo las claves debajo del felpudo: los Gobiernos podrían garantizar la inseguridad universal
      Sonó el timbre de la puerta. «¿Quién llamará a estas horas?», se preguntó Brittney Mills, mientras se levantaba con dificultad del sofá. Sus ocho meses de embarazo empezaban a...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Ocho siglas relacionadas con las vulnerabilidades (y VII): CPE

Para finalizar con esta serie de entradas asociadas a las vulnerabilidades, el MITRE dispone de otra iniciativa llamada Common Platform Enumeration (CPE). En resumen, permite identificar con un nombre...
ElevenPaths

¿Firefox implementa un sistema de certificate pinning?… no del todo

Ya hemos hablado de certificate pinning en el blog (e incluso «en directo» en la RECSI en estos días). Chrome era el único navegador que, además de ser el primero,...
ElevenPaths

QA: Pruebas para asegurar la calidad del producto software (I)

Las aplicaciones (en general cualquier mecanismo diseñado e implementado por un humano) son propensas a tener fallos. A veces, pueden contribuir al fracaso de cualquier proyecto de software, e...
ElevenPaths

Eleven Paths en la XIII Reunión Española sobre Criptografía y Seguridad de la información (RECSI)

Esta semana, los aficionados a la criptografía y seguridad informática en general tienen una cita en la XIII Reunión Española sobre Criptografía y Seguridad de la información (RECSI) que...
ElevenPaths

News: Latch plugin for SugarCRM is out

We have uploaded to GitHub our latest plugin for SugarCRM. It makes it easier to use Latch technology with this popular CRM platform. You can download it form here....
ElevenPaths

Nueva herramienta ProxyMe y ataques de cache poisoning (y II)

ProxyMe es una aplicación proxy desarrollada por nuestro compañero Manuel Fernández de Eleven Paths. Fue presentada durante el evento Arsenal del congreso de seguridad Black Hat, que se celebró entre...
ElevenPaths

Latch SDKs y repositorios

Desde que empezamos a trabajar con la idea de Latch, una de las prioridades que tuvimos siempre es que fuera fácil de integrar por cualquier desarrollador en sus aplicaciones. Aun...
ElevenPaths

Introducción a la Seguridad en Redes Industriales (y III)

Antiguamente, en entornos industriales era normal encontrarse con una red de datos y una red de control «casi» completamente separadas. En la red de datos se solía transmitir gran...
ElevenPaths

News: Latch plugin for Moodle is out

We have uploaded to GitHub our latest plugin for Moodle. It makes it easier to use Latch technology with this popular e-learning platform. You can download it form here....
ElevenPaths

Introducción a la seguridad en redes industriales (II)

Continuando con la introducción y partiendo del esquema por capas utilizado, se debe pensar en la reducción de riesgos en cada uno de los posibles escenarios en los que...

Navegación de entradas

Artículos anteriores
1 … 126 127 128 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies