Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Caso de éxito: Departamento de Transporte de UK AI of Things (XI) Mantenimiento preventivo en sensores: anticipación de fallos en sensores, predicción de cambio de baterías
  • Seguridad
    • ElevenPaths Radio 2×12 – Entrevista a Ramsés Gallego ElevenPaths adquirimos la tecnología Shadow de Gradiant
  • Big Data e IA
    • Python para todos (5): Termina tu primer experimento de Machine Learning con Python Caso de éxito: Geolocalización para facilitar los transplantes de órganos y tejidos
  • Cloud
    • Tendencias en redes de data center: API, contenedores, auge del software, de cloud o la experiencia de usuario Herramientas para ventas en 2026: ¿cuáles son las tendencias clave?
  • Redes
    • Retos para las redes en 2019 Descubre las principales medidas de seguridad en una red LAN

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Sergio de los Santos
      Keyloggers y protecciones de credenciales en banca online (y II)
      Los keyloggers o registradores de teclas han supuesto un problema de seguridad desde el principio de los tiempos. Todavía son usados y su capacidad para capturar contraseñas sigue siendo muy considerada...
      A la caza del replicante: caso de uso de CapaciCard en el Security Innovation Day 2019
      Área de Innovación y Laboratorio de Telefónica Tech
      A la caza del replicante: caso de uso de CapaciCard en el Security Innovation Day 2019
      Descubre cómo funciona CapaciCard, nuestra tarjeta con propiedas capacitivas, con este caso de éxito del Security Innovation Day ambientado en Blade Runner.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths y Chronicle se unen para crear nuevos servicios avanzados de seguridad gestionada
      ElevenPaths
      ElevenPaths y Chronicle se unen para crear nuevos servicios avanzados de seguridad gestionada
      ElevenPaths, la compañía de ciberseguridad de Telefónica, ha anunciado hoy una colaboración estratégica con Chronicle, la compañía de soluciones de ciberseguridad que forma parte de Google Cloud, con el...
      El gruyere de las pilas TCP/IP
      Diego Samuel Espitia
      El gruyere de las pilas TCP/IP
      En mayo de 2020, durante la fase más complicada de la pandemia en el mundo, recibimos la noticia que el Internet estaba roto como consecuencia de unos fallos llamados...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Colisiones, haberlas hay(las). Parte 1.

Coliseo Proveniente del latín tardío “collisio”, y este a su vez de la unión de “cum” (cuando) y “leadere” (herido). El término colisión puede adoptar múltiples acepciones, siendo la más...
ElevenPaths

En busca de una mejora de la privacidad en las criptodivisas con Dash, Zcash y Monero

Cuando se habla de criptodivisas a menudo nos encontramos con la creencia de que su uso es completamente anónimo. Quienes hayan investigado un poco sobre alguna de ellas (porque...
ElevenPaths

AMSI, un paso más allá de la detección de malware en Windows

Al principio fue el virus. Trozos de código en ensamblador que se concatenaban a los archivos, a los que modificaban el «entrypoint». Después, esta técnica se retorció y mejoró...
ElevenPaths

Normativa GDPR: ¿Qué pasa con nuestros datos ahora?

A estas alturas, todos sabemos que el nuevo reglamento de protección de datos personales europeo (GDPR) tiene que convertirse en una realidad en los diferentes estados, obligando a las...
ElevenPaths

Acelerando la ciberseguridad europea entre el Reino Unido y Telefónica (Wayra) – Parte 2 de 2

En la primera parte de este artículo conocimos un poco de la historia del GCHQ y su fundación, como está organizado y la ubicación de sus oficinas centrales. Mencionamos...
ElevenPaths

#CyberSecurityPulse: De los bug bounties (tradicionales) a los data abuse bounties

Los grandes de internet están sufriendo lo suyo para ser transparentes con la comunicación sobre la recolección de información que están realizando de sus usuarios. En este sentido, para...
ElevenPaths

Análisis técnico de las fases de Cobalt, la pesadilla para la red interna de un banco

Hace algunos días, un actor relevante del grupo de atacantes conocido como Cobalt/Carbanak (o incluso FIN7 para algunos) fue detenido en Alicante. Este grupo ha estado relacionado con distintas...
ElevenPaths

DirtyTooth se hace mayor con un nueva página en Wikipedia

En el año 2017, allá por el mes de marzo, se presentaba en el congreso de seguridad informática Rooted CON un hack que permitía extraer información como contactos y...
ElevenPaths

Conectándonos al mundo (Parte 2)

La primera pregunta que nos surgiría sería: ¿Realizar un penetration test a nuestra API Rest es lo mismo que hacer un penetration test a nuestra aplicación web?   Cuando hablamos de...
ElevenPaths

Monero se despide de los minadores ASIC (al menos, de momento)

El pasado viernes 6 de abril fue una fecha importante para la comunidad de usuarios y desarrolladores de Monero, una de las criptodivisas que encabezan la defensa del anonimato...

Navegación de entradas

Artículos anteriores
1 … 74 75 76 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies