Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT cada vez más seguro Smart city y conectividad en el transporte: ventajas para las ciudades
  • Seguridad
    • Usuario de Monero… ¿eres tan anónimo como piensas? Boletín semanal de Ciberseguridad, 19 – 23 de junio
  • Big Data e IA
    • Infografía: ¿Qué podemos hacer con Machine Learning y qué no? Cómo luchar contra la pobreza con datos: Nobel Economía 2019
  • Cloud
    • La sublimación de cloud: Cloud brokerage, Tosca y Chef, entre otras La transformación digital de las fundaciones para un mayor impacto social
  • Redes
    • La seguridad en las futuras redes 5G Así evoluciona la conectividad con la fibra óptica y el Edge Computing

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Nueva técnica de detección de malware ofimático desarrollada por ElevenPahts es aceptada en la Conference on Information Systemas Security and Privacy (ICISSP)
      La última investigación realizada desde el área de innovación y laboratorio de ElevenPaths, enfocada en el uso novedoso de técnicas inteligentes para la detección de malware de macros en...
      ElevenPaths
      Día de la Mujer, la diversidad es cosa de tod@s
      Hoy es el Día Internacional de la Mujer y, desde ElevenPaths, aportamos nuestro pequeño «granito de arena» con este artículo sobre diversidad. Este día surge a finales del siglo XIX, en los...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Estos son nuestros ElevenPaths CSEs en España
      ElevenPaths
      Estos son nuestros ElevenPaths CSEs en España
      ¿Todavía no conoces el programa de CSAs de ElevenPaths? Nuestros Chief Security Ambassadors son expertos en ciberseguridad, embajadores de nuestra marca alrededor del mundo cuya misión es promocionar la...
      Aarón Jornet
      Evolución de las técnicas de Spear-Phishing de los grupos criminales más conocidos y qué malware utilizan
      En los últimos años se han ido metabolizando diferentes campañas y amenazas cuyo vector de entrada ha sido el mismo, el correo electrónico. Este acceso inicial, que siempre parece...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Firefox empeñado en usar DoH por defecto. ¿Obliga a elegir entre privacidad y seguridad?
Sergio de los Santos

Firefox empeñado en usar DoH por defecto. ¿Obliga a elegir entre privacidad y seguridad?

DNS over HTTPS viene a ponerlo todo patas arriba tal y como lo conocemos. Y como en todo, se han formado dos bandos: principalmente Firefox y los demás.
J. Francisco Bolívar

Verificación en dos pasos en WhatsApp, ¿seguridad o engaño?

Analizamos el preocupante funcionamiento del doble factor de autenticación de la herramienta WhastApp. ¿Es realmente una medida de seguridad?
Estos son nuestros ElevenPaths CSEs en Ecuador
ElevenPaths

Estos son nuestros ElevenPaths CSEs en Ecuador

Desde ElevenPaths queremos reconocer a profesionales del sector con la figura de nuestros ElevenPaths CSE, esta vez en Ecuador. ¡Conócelos!
BinaryEgde Portal, más que un buscador de activos
Nacho Brihuega

BinaryEgde Portal, más que un buscador de activos

Aprende a utilizar BinaryEdge Portal, un servicio de pentesting para la fase de footprint con nuestro experto Nacho Brihuega.
IMDEA y la UPM investigan el malware en Android utilizando Tacyt, nuestro servicio de inteligencia de aplicaciones móviles
Área de Innovación y Laboratorio de Telefónica Tech

IMDEA y la UPM investigan el malware en Android utilizando Tacyt

Nuestro compromiso con las universidades es firme. Hablamos de un TFG y un TFM enfocados al análisis de malware en apps para Android utilizando Tacyt.
ElevenPaths Radio - Entrevista a Ignacio Cirac
ElevenPaths

ElevenPaths Radio – 1×08 Entrevista a Ignacio Cirac

Entrevistamos a Ignacio Cirac, físico reconocido a nivel mundial y Director de la División Teórica del Instituto Max-Planck de Óptica Cuántica.
Carlos Ávila

Administradores de paquetes de software y las “gemas” maliciosas

Al vincular código de terceros en nuestros proyectos, debemos considerar cuestiones de compatibilidad, rendimiento y, sobre todo, aspectos de seguridad.
Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria
Gonzalo Álvarez Marañón

Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria

Los procesos aleatorios producen muchas secuencias que convencen a las personas de que el proceso no es aleatorio. Te explicamos cómo funciona en este post.
Área de Innovación y Laboratorio de Telefónica Tech

WebAuthn, otra propuesta para un mundo sin contraseñas

La autenticación basada en la combinación usuario/contraseña se está quedando anticuada. WebAuthn parece una propuesta interesante para solucionarlo.
Blockchain y ciberseguridad: la inmutabilidad
Carlos Rodríguez Morales

Blockchain y ciberseguridad: la inmutabilidad (II)

Segunda parte del post en el que hablamos sobre las ventajas de la inmutabilidad del blockchain para proteger mejor los datos que usan las empresas.

Navegación de entradas

Artículos anteriores
1 … 52 53 54 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies