Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Diario del trabajador IoT II AI of Things (V): Recomendación y optimización de contenido publicitario en pantallas inteligentes
  • Seguridad
    • Boletín semanal de Ciberseguridad, 26 de noviembre – 2 de diciembre ElevenPaths en DEFCON, la crónica
  • Big Data e IA
    • Python para todos (4): Carga de datos, análisis exploratorio y visualización La Inteligencia artificial, una gran aliada para las personas sordas
  • Cloud
    • La seguridad en el ADN de los servicios cloud y servicios de seguridad desde la nube Infraestructura como Servicio. Cloud Storage y Cloud Desktop
  • Redes
    • Cómo las redes privadas facilitan el trabajo en las empresas La importancia de la segmentación y microsegmentación de redes en las empresas modernas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • La vulnerabilidad de elevación de privilegios de Xorg a examen
      David García
      La vulnerabilidad de elevación de privilegios de Xorg a examen
      En un test de penetración, romper el perímetro y adentrarse tras las líneas enemigas es un hito importante, pero no es el último paso. Más allá de las puertas...
      ElevenPaths
      Studying the trojan apps for Android used in Hacking Team leak
      Between the information leaked these days about #HackingTeam, several trojan Android APK files have been found. A first approach with Tacyt shows interesting relations with legitimate apps, the ones leaked a...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Scratch, programación al alcance de todos (parte 2)
      Sergio Sancho Azcoitia
      Scratch, programación al alcance de todos (parte 2)
      Descubre en esta segunda parte del post sobre Scratch cómo funciona la estructura de bloques sobre la que se organiza y las posibilidades que ofrece.
      Telefónica Tech
      Boletín semanal de Ciberseguridad, 17 – 23 de diciembre
      SentinelOne: paquete de Python en PyPI malicioso El equipo de investigadores de ReversingLabs ha publicado una investigación en la que informan haber identificado un paquete de Python en PyPI que...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Take part in Latch Plugins Contest with such hacks as Paper Key. Are you game?

At Elevenpaths there is a tradition of developing innovation and training the ability to transform an idea into something tangible, as you might know that in development process, projects...
ElevenPaths

Algoritmos evolutivos y malware, ¿evolucionan los «virus»? (II)

En esta serie de artículos se realizará un repaso a la literatura académica en la que se mezclan estos dos conceptos: malware y algoritmos evolutivos. Analizaremos de forma crítica...
ElevenPaths

Algoritmos evolutivos y malware, ¿evolucionan los «virus»? (I)

En esta serie de artículos se realizará un repaso a la literatura académica en la que se mezclan estos dos conceptos: malware y algoritmos evolutivos. Analizaremos de forma crítica...
ElevenPaths

Atrévete a participar en Latch Plugins Contest con hacks como Paper Key

En Elevenpaths tenemos una sana tradición que persigue desarrollar la innovación y entrenar la capacidad de acabar las cosas. Ya sabéis que en desarrollo muchas veces los proyectos tienen...
ElevenPaths

Todo lo que presentamos en Security Innovation Day 2016 (V): Aumenta la seguridad de tu firma digital

Imagina que vas a Hacienda para aclarar algún tema de la declaración de la renta de 2016. Cuando estas allí y después de hacer las consultas que necesitabas, el...
ElevenPaths

WordPress in Paranoid Mode: Cómo fortificar tu BBDD de WordPress con Latch

En ElevenPaths no hemos dejado de investigar e intentar diferentes soluciones y posibilidades para hacer el mundo digital más seguro. Chema Alonso y Pablo González realizaron una investigación sobre...
ElevenPaths

Todo lo que presentamos en Security Innovation Day 2016 (IV): Descubrimiento y control online de la información oculta

Tras alcanzar el zettabyte a principios de año, o lo que es lo mismo, 1 byte seguido de 21 ceros, la creación de información continúa, y a día de...
ElevenPaths

Cómo activar Cloud TOTP con Facebook, Google o Dropbox

Hace unos días, como muchos sabréis, publicamos una nueva versión de nuestras aplicaciones de Latch permitiendo usar Latch como aplicación autenticadora para utilizarse con Dropbox, Facebook, Google. Desde entonces muchos nos...
Sergio de los Santos

Certificate Transparency: El qué, el cómo y el porqué

Se acercan tiempos interesantes para el ecosistema TLS. Certificate Transparency será obligatorio en Chrome para los nuevos certificados (de cualquier tipo) emitidos a partir de octubre de 2017. Es...
ElevenPaths

Cryptographic Security in IoT (III)

The proliferation of IoT services platforms and devices is occurring much faster than the adoption of security measures in its field. In the face of the urgent need for...

Navegación de entradas

Artículos anteriores
1 … 98 99 100 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies