Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Drones e IA para detectar síntomas de COVID19 ¿Cómo se reinventan las diferentes industrias tras la COVID 19?
  • Seguridad
    • Ciberataques a infraestructuras sanitarias Buenas y malas noticias sobre Cloudbleed
  • Big Data e IA
    • Inteligencia Artificial y Tribunales – El debate sigue Esta semana en el blog de LUCA: del 17 al 23 de Septiembre
  • Cloud
    • Juega al primer Trivial especializado en ciberseguridad y cloud «Las fallas” del Mobile
  • Redes
    • El Edge Computing y la ciberseguridad: ventajas, retos y desafíos Las tendencias en redes según el VMworld Barcelona 2018

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Un error en Android permitía a una app instalar cualquier otra de forma transparente
      Daniel Divricean ha descubierto un fallo interesante en Android, que permitía la instalación de cualquier aplicación (con cualquier permiso) en cualquier dispositivo de un mismo usuario sin que se...
      ElevenPaths
      Gestión de vulnerabilidades con pentesting persistente, una visión global (y II)
      Siguiendo el razonamiento de la entrada anterior, un punto a tener en cuenta en la gestión, es la priorización de los esfuerzos para la mitigación, puesto en algunos casos...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Boletín semanal de ciberseguridad 15-20 de mayo
      ​Avisos de seguridad de ​QNAP QNAP ha emitido dos avisos de seguridad para alertar a sus clientes acerca de: La detección de ataques recientes con el ransomware eCh0raix que estarían apuntando contra sus...
      Los mejores posts del año sobre ciberseguridad
      ElevenPaths
      Los mejores posts del año sobre ciberseguridad
      ¿Quieres saber qué ha pasado en ciberseguridad durante 2019? Informes, novedades, análisis... Todo esto y más en este top 10 de artículos.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths
Pablo González Pérez

Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths

Esta entrada va dedicada a la herramienta iBombShell, también apodada como Dynamic Remote Shell. Esta nueva tool del departamento de Ideas Locas del área de Chief Data Office (CDO) en colaboración con el...
Nikolaos Tsouroulas

Detección y respuesta basadas en Ciberinteligencia. Parte 1: los pilares básicos

Las operaciones de seguridad de hoy en día se asemejan a un “¿Dónde está Wally?” a escala masiva. El extenso y complejo enjambre de sistemas, alertas y ruido general,...
ElevenPaths adquiere Dinoflux para reforzar las capacidades de detección y respuesta ante incidentes
ElevenPaths

ElevenPaths adquiere Dinoflux para reforzar las capacidades de detección y respuesta ante incidentes

En el último Security Day, celebrado el pasado 30 de mayo, ElevenPaths anunció la adquisición de una nueva start-up del sector: Dinoflux. El “dino” es una herramienta de ciberseguridad que genera...
ElevenPaths

#CyberSecurityPulse: triste aportación en Estados Unidos de la empresa privada a la compartición de inteligencia de amenazas

Después de un poco más de dos años de que el Congreso aprobara un importante proyecto de ley que incentivaba a las empresas a compartir con el gobierno cómo...
Área de Innovación y Laboratorio de Telefónica Tech

Innovación y Laboratorio de ElevenPaths en DEF CON 26 en Las Vegas

La conferencia DEF CON 26 (correspondiente a 2018), celebra su edición más importante en agosto en Las Vegas, como viene siendo habitual. Se trata de una de las más importantes del mundo en...
WordPress in Paranoid Mode disponible en Docker en nuestro repositorio de Github
Fran Ramírez

WordPress in Paranoid Mode disponible en Docker en nuestro repositorio de Github

Hace un par de años mostramos una idea de cómo se podía fortificar la base de datos y el uso diario de WordPress. Mostramos un par de papers con una serie de...
Gabriel Bergel

Bug bounty, ¿solo una moda o ha llegado para quedarse?

El bug bounty esta más presente de lo que pensamos y, poco a poco, se va a ir haciendo más popular, sobre todo si trabajas en Seguridad Informática. De hecho, lo...
Innovación en ElevenPaths: Universidad y empresa “on track”
Área de Innovación y Laboratorio de Telefónica Tech

Innovación en ElevenPaths: Universidad y empresa «on track»

Desde el 13 al 15 de junio se realizaron las IV Jornadas Nacionales de Investigación en Ciberseguridad en San Sebastián. Este evento, convertido en uno de los principales foros...
Perdidos entre bloques: Quorum
Yaiza Rubio

Perdidos entre bloques: Quorum

Cada una de las cadenas de bloques se rige por las reglas que han definido previamente sus desarrolladores. Las cadenas de bloques públicas tienen numerosos beneficios. Sin embargo, el...
Docker, ¿contenedores seguros?
Diego Samuel Espitia

Docker, ¿contenedores seguros?

Desde la salida, hace 4 años, de los sistemas de contenedores, estos han ganado mucha popularidad y usabilidad en entornos empresariales y educativos, debido a las grandes virtudes que...

Navegación de entradas

Artículos anteriores
1 … 70 71 72 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies