Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Qué es Edge Computing, explicado de manera sencilla LUCA Talk: La transformación del Retail en tiempos de coronavirus: retos y soluciones
  • Seguridad
    • Las empresas de tecnología buscan mujeres STEAM para impulsar el crecimiento del sector RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (I)
  • Big Data e IA
    • Datapedia: el diccionario tecnológico de LUCA LUCA Talk: Cómo crear una app para tu empresa en Movistar Living Apps
  • Cloud
    • Archivo digital en la nube: tecnología al servicio del negocio Así ven nuestros expertos TIC 2018
  • Redes
    • La tecnología Edge al servicio de las personas Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      MITM en GSM: ataque con falsa estación base (y II)
      Puesto que la telefonía móvil 4G es ya una realidad, pudiera parecer que la tecnología GSM (2G) ha quedado relegada a un segundo plano. Pero no es así. Millones...
      ElevenPaths
      Gravísimo error en sistemas operativos de Apple invalida el TLS/SSL. Goto fail
      Apple ha cometido un gravísimo (que casi roza el ridículo) error en su implementación de SecureTransport, una capa del sistema de gestión de TLS/SSL como ya han contado nuestros...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Seguridad en aplicaciones de videollamadas: Microsoft Teams, Zoom y Google Meet
      Antonio Gil Moyano
      Seguridad en aplicaciones de videollamadas: Microsoft Teams, Zoom y Google Meet
      Las aplicaciones de videollamadas se han convertido en un básico en el ámbito personal y profesional. Analizamos la seguridad de las principales opciones.
      Foto: Tyler Daviaux / Unsplash
      Sergio de los Santos
      La hipocresía del doble lenguaje entre las bandas de ransomware
      La hipocresía, doble lenguaje e incluso suponemos que sarcasmo del que hacen gala en sus webs las bandas de ransomware no tiene límites. A modo de anécdota, vamos a...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Gcat, un backdoor que utiliza Gmail como C&C

Las muestras de malware, que utilizan servicios de correo electrónico como canales encubiertos para la exfiltración de información, están resultando eficaces en entornos corporativos con gran cantidad de información,...
ElevenPaths

[Nuevo informe] En un Windows 10 básico, el 22,2% de las librerías no aplica alguna medida de seguridad anti-exploit

A finales de 2013 se descubrió un 0day en Internet Explorer (CVE-2013-3893). Se trata de una vulnerabilidad encontrada mientras estaba siendo aprovechada por atacantes desde no se sabe cuándo.....
ElevenPaths

Contradicciones en los ataques a la Agencia Mundial Antidopaje

El 13 de septiembre el grupo identificado como @FancyBears en Twitter publicaba, en una web de reciente creación, información sobre cuatro conocidas deportistas de élite que, presuntamente, habría sido...
ElevenPaths

Eventos en septiembre y octubre sobre Ciberseguridad

El mes de septiembre y octubre llega cargado de eventos, cursos y charlas sobre seguridad informática. Aquí tienes la lista de actividades en las que participamos. Si coincide alguno...
ElevenPaths

Google Index Retriever es ahora de código abierto

En marzo de 2015, se presentó Google Index Retriever. Ahora ha sido mejorado y corregido y se ofrece a la comunidad para que cualquiera lo mejore o simplemente pueda...
ElevenPaths

ElevenPaths y la Universidad de Carlos III participarán en la prestigiosa ACM Conference on Computer and Communications Security en Viena

Una investigación promovida desde el área de innovación y laboratorio de ElevenPaths, y desarrollada en conjunto con la Universidad Carlos III de Madrid ha sido aceptada para participar en...
Sergio de los Santos

La increíble historia de Firefox y el certificado raíz de la FNMT

Firefox 49 incluirá el certificado raíz de la FNMT tras ocho años esperando… o al menos eso parece. Muchas páginas oficiales de organizaciones gubernamentales españolas utilizan un certificado expedido...
ElevenPaths

Nuevo plugin inteligente para FaasT: HPKP y HSTS

Desde nuestro laboratorio se ha creado un nuevo plugin para FaasT que comprueba de forma inteligente la tecnología HSTS y HPKP no solo evaluando la presencia de estas cabeceras,...
ElevenPaths

Prueba Mobile Connect y Latch en Nevele Bank

Figura 1: Mobile Connect Mobile Connect nos ofrece un servicio de autenticación a servicios online para mejorar la experiencia de usuario y su seguridad en ellos, por ejemplo en un...
ElevenPaths

[Nuevo informe] eMule: ¿siempre una fuente de archivos maliciosos?

No es necesaria ninguna prueba de concepto que evidencie la existencia de malware en redes P2P. Es un hecho demostrable con cualquier búsqueda en un cliente del tipo eMule,...

Navegación de entradas

Artículos anteriores
1 … 101 102 103 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies