Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • LINKEDIN LIVE: Hacia una Agricultura más sostenible e inteligente: Vertical Farming DeFI: descentralización de las finanzas con Blockchain
  • Seguridad
    • WordPress in Paranoid Mode: Cómo fortificar tu BBDD de WordPress con Latch Carol Shaw: la primera mujer diseñadora y programadora de videojuegos
  • Big Data e IA
    • Cómo desarrollar modelos que faciliten la toma de decisiones morales Consumer Insights, contando historias más allá de los números
  • Cloud
    • La brecha de las competencias digitales, de la que ni siquiera somos conscientes Tendencias, barreras y retos de cloud en Europa
  • Redes
    • El 5G ya es una realidad en España gracias a Telefónica El momento TALENT NETWORK en el Telefónica Technology&Automation LAB

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Cuando la nube está muy lejos
      Para la gran mayoría Cloud Computing es un hecho de la vida, pero ¿quién no ha tenido dudas respecto la idoneidad de la nube para ciertos escenarios? En más de...
      ElevenPaths
      Ejemplo práctico y errores cometidos: malware de macro en 2015
      El caso presentado no está destinado a describir nada fuera de lo común ni nuevo (no lo es) sino a destripar paso a paso un tipo de ataque que,...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Ya puedes usar Latch con Dropbox, Facebook y muchos más servicios
      Muchos sois los que nos habéis preguntado en qué servicios se puede utilizar Latch, lamentando que, hasta ahora, no se pudiera utilizar en aquellos servicios más comunes, como Dropbox,...
      Félix Brezo Fernández, Ph. D.
      Un repaso a las XVI Jornadas STIC:  5 tendencias de Ciberseguridad destacadas para 2023
      Las Jornadas STIC CCN-CERT son ya un clásico entre los eventos de seguridad de final de año desde hace más de una década. Celebradas entre el 29 de noviembre...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Delegated credentials, la nueva fórmula para mitigar la revocación de certificados
Sergio de los Santos

Delegated credentials, la nueva fórmula para mitigar la revocación de certificados

La gestión de certificados TLS lleva años dando problemas, la última fórmula para solucionarlo, delegated credentials cuenta con el apoyo de Facebook.
Cuando el phishing encontró el breach replay
Andrés Naranjo

Cuando el phishing encontró el breach replay

Todos recibimos emails falsos de cibercriminales pero, ¿cómo pretenden afectarnos? Te explicamos qué es el phishing y el breach replay entre otras técnicas.
ElevenPaths

Presentamos los Digital Operation Centers, el lugar donde se integran todos los servicios digitales durante el SID2019

Descubre qué temas se trataron en el Security Innovation Day 2019, el evento de referencia en ciberseguridad y los Centros de Operaciones Digitales (DOC).
La criptografía insegura que deberías dejar de usar
Gonzalo Álvarez Marañón

La criptografía insegura que deberías dejar de usar

En este artículo hablamos de criptografía, algoritmos y por qué deberías dejar de utilizar aquellos que se quedan obsoletos para evitar vulnerabilidades.
ElevenPaths Radio – 1×11 Entrevista a Juan Santamaría
ElevenPaths

ElevenPaths Radio – 1×11 Entrevista a Juan Santamaría

Disfruta de la entrevista a Juan Santamaría, CEO de Panda Security, en ElevenPaths Radio, nuestro podcast sobre ciberseguridad.
Los métodos para bloquear (si quieres) DoH en la red interna
Sergio de los Santos

Los métodos para bloquear (si quieres) DoH en la red interna

DoH (DNS over HTTPS) es la solución por la que apuesta Firefox pero ¿rompe más de lo que arregla? Cómo deshabilitar DoH en Chrome y Firefox, en este post.
Ransomware
Andrés Naranjo

Ransomware: el azote de las Pymes

Últimamente no dejan de repetirse las noticias sobre nuevos ataques con ransomware. En este post te explicamos por qué son importantes para las pymes.
Airdrop Crazy: herramienta para recopilar información de dispositivos Apple adyacentes
Lucas Fernández

Airdrop Crazy: herramienta para recopilar información de dispositivos Apple adyacentes

Hoy presentamos la nueva herramienta del equipo de Ideas Locas Airdrop Crazy. Se trata de conjunto de servicios y aplicaciones, basado en una investigación realizada por el equipo de...
Cómo se está disfrazando (y ocultando) Emotet y el malware de macro en los últimos tiempos
Área de Innovación y Laboratorio de Telefónica Tech

Cómo se está disfrazando (y ocultando) Emotet y el malware de macro en los últimos tiempos

El malware de macro es una amenaza muy activa en estos tiempos, en este artículo presentamos tres ejemplos de amenazas a través de Office.
Innovación y laboratorio de ElevenPaths en la Black Hat Europe Londres 2019
Área de Innovación y Laboratorio de Telefónica Tech

Innovación y laboratorio de ElevenPaths en la Black Hat Europe Londres 2019

Los equipos de Innovación y Laboratorio de ElevenPaths e Ideas Locas de Telefónica CDO presentan en Black Hat Europe Londres 2019 nuevas herramientas.

Navegación de entradas

Artículos anteriores
1 … 50 51 52 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies