Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Cómo usar los datos para conseguir mayor engagement con el cliente El horizonte IoT en datos
  • Seguridad
    • Los mejores posts del año sobre ciberseguridad TheTHE: The Threat Hunting Environment en la RSA
  • Big Data e IA
    • Vehículos autónomos: ¿Cuándo serán una realidad? Esta semana en el blog de LUCA: del 10 al 16 de Diciembre
  • Cloud
    • APIs: por qué Newton las habría utilizado hoy en día 4 formas en que un portal multicloud te hace más eficiente
  • Redes
    • El 5G ya es una realidad en España gracias a Telefónica VPN: descubre las 5 razones por las cuales deberías usar una

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • No confundas la frecuencia de un incidente con la facilidad con que lo recuerdas
      Gonzalo Álvarez Marañón
      No confundas la frecuencia de un incidente con la facilidad con que lo recuerdas
      Imagina que ha habido un par de robos con violencia en dos parques de tu ciudad y que durante días están acaparando todos los medios de comunicación. Esta tarde...
      Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 1/2)
      Deepak Daswani
      Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 1/2)
      Hace unos meses, unos investigadores de Check Point publicaron información sobre una serie de vulnerabilidades que habían descubierto en WhatsApp, a las que acuñaron bajo el nombre de “FakesApp”. Hemos visto en...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • #MujeresHacker: érase una vez una princesa ingeniera
      Antonio Schuh
      #MujeresHacker: érase una vez una princesa ingeniera
      Hace unos años, cuando mis hijas eran pequeñas, solía contarles cuentos antes de que se fuesen a dormir. Recuerdo que había uno que les gustaba especialmente y que me...
      Informe covergencia entre IoT, Big Data e IA
      Telefónica Tech
      Informe de convergencia entre IoT, Big Data e IA
      El Centro de innovación en ciberseguridad de IoT y Smart Cities de Telefónica Tech Ciber Security & Cloud en Valencia, nos trae una recopilación de los potenciales riesgos relacionados...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Liberamos UAC-a-mola^3 en el repositorio de GitHub de ElevenPaths
Josué Encinar

Liberamos UAC-a-mola^3 en el repositorio de GitHub de ElevenPaths

En esta entrada hablamos de la herramienta UAC-a-mola y su nueva evolución a la hora de usarla desde el Meterpreter de Python que nos ofrece Metasploit.
Gonzalo Álvarez Marañón

Criptovirología: la criptografía canalla detrás de los secuestros de datos del Ransomware

Presentamos la criptovirología, la unión entre criptografía y malware que lugar al ransomware. Claves, cifrados y una mirada al futuro, en este post.
ElevenPaths Radio - Entrevista a Ramon Lopez de Mantaras
ElevenPaths

ElevenPaths Radio – 1×10 Entrevista a Ramón López de Mántaras

En este episodio hablamos con Ramón López de Mántaras, director del Instituto de Investigación en Inteligencia Artificial del CSIC, pionero de IA en España.
IAST: un nuevo enfoque en la detección de vulnerabilidades
Roberto Velasco

IAST: un nuevo enfoque en la detección de vulnerabilidades

Presentamos el enfoque Interactive AST (Application Security Testing) de Hdiv Security, que combina los enfoques estáticos (SAST) y dinámicos (DAST).
Security Innovation Day 2019: Guards for Digital Lives
ElevenPaths

Security Innovation Day 2019: Guards for Digital Lives

Vuelve el evento de innovación en ciberseguridad: Security Innovation 2019 bajo el lema Guards for Digital Lives. El próximo 13 de noviembre, ¡regístrate!
Nuevo informe sobre vulnerabilidades encontradas en Microsoft
Área de Innovación y Laboratorio de Telefónica Tech

Google reporta el 17% de las vulnerabilidades en Microsoft. Microsoft y Qihoo, el 10%

Nuevo informe en el que analizamos cuántos fallos encuentra Microsoft en su propio código y cuántos fallos son encontrados por terceros como Google o Qihoo.
Enigmail y Thunderbird
Sergio de los Santos

El fin de Enigmail descubre realidades del software que… ¿podrían matar a Thunderbird?

La nueva arquitectura de APIs de las extensiones en Mozilla va a dejar fuera de combate a Enigmail. Analizamos el software que podría matar a Thunderbird.
Cómo el marmitako de bonito te ayudará a interpretar los resultados de pruebas, tests y evaluaciones
Gonzalo Álvarez Marañón

Cómo el marmitako de bonito te ayudará a interpretar los resultados de pruebas, tests y evaluaciones

El 15 de agosto se celebra en España la fiesta de la Asunción. Ese día, en la villa costera de Castro Urdiales se convoca un concurso de marmitako de...
ElevenPaths

ElevenPaths Radio – 1×09 Entrevista a Alfonso Muñoz

En este epsodio entreistamos a Alfonso Muñoz, Global Technical Cybersecurity Lead and Head of Cybersecurity Lab en BBVA Next Technologies.
Blockchain y ciberseguridad (III): la descentralización como solución
Carlos Rodríguez Morales

Blockchain y ciberseguridad (III): la descentralización como solución

Blockchain es un gran avance en la ciberseguridad, más confidencialidad y seguridad de los datos. Te lo cuenta el CSE de ElevenPaths Carlos Rodríguez.

Navegación de entradas

Artículos anteriores
1 … 51 52 53 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies