Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Telefónica Activation Programme o cómo escalar tu startup Cómo transformar una compañía (XIII): Metodología Agile de ejecución de proyectos
  • Seguridad
    • WAF gestionado en Red de Telefónica, basado en tecnología F5 Networks RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (II)
  • Big Data e IA
    • Cuando Michelangello inventó el Big Data Esta semana en el blog de LUCA: del 17 al 23 de Diciembre
  • Cloud
    • Funcionamiento de OCSP con Certificate Transparency Tendencias del contact center: omnicanalidad e inteligencia artificial
  • Redes
    • VPN: descubre las 5 razones por las cuales deberías usar una Antropología del 5G: una red para la sociedad

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos
      Área de Innovación y Laboratorio de Telefónica Tech
      TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos
      Recientemente hemos vuelto a arrancar nuestra iniciativa anual de Retos de Ciberseguridad, Big Data e Inteligencia Artificial donde establecemos contacto directo con estudiantes que realizan su TFG o TFM con nosotros, aportándoles...
      Resumen de las mejores técnicas de hacking web 2018 (II)
      David García
      Un repaso a las mejores técnicas de hacking web que nos dejó el 2018 (II)
      Segunda parte del ranking de mejores técnicas de 2018. Clasificación ajena al OWASP Top 10, enfocada a resaltar aquellas técnicas que se publicaron en 2018.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Las 26 razones por las que Chrome no confía en la CA española Camerfirma
      Sergio de los Santos
      Las 26 razones por las que Chrome no confía en la CA española Camerfirma
      A partir de la inminente versión 90, Chrome mostrará un error de certificado cuando un usuario intente acceder a cualquier web con un certificado firmado por Camerfirma. Aunque quizás...
      Un resumen de Melilla SecureTIC 2020
      Andrés Naranjo
      Un resumen de Melilla SecureTIC 2020
      Nuestro CSE Andrés Naranjo cuenta en este completo resumen cómo fue el evento sobre ciberseguridad Melilla SecureTIC 2020.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Firefox empeñado en usar DoH por defecto. ¿Obliga a elegir entre privacidad y seguridad?
Sergio de los Santos

Firefox empeñado en usar DoH por defecto. ¿Obliga a elegir entre privacidad y seguridad?

DNS over HTTPS viene a ponerlo todo patas arriba tal y como lo conocemos. Y como en todo, se han formado dos bandos: principalmente Firefox y los demás.
J. Francisco Bolívar

Verificación en dos pasos en WhatsApp, ¿seguridad o engaño?

Analizamos el preocupante funcionamiento del doble factor de autenticación de la herramienta WhastApp. ¿Es realmente una medida de seguridad?
Estos son nuestros ElevenPaths CSEs en Ecuador
ElevenPaths

Estos son nuestros ElevenPaths CSEs en Ecuador

Desde ElevenPaths queremos reconocer a profesionales del sector con la figura de nuestros ElevenPaths CSE, esta vez en Ecuador. ¡Conócelos!
BinaryEgde Portal, más que un buscador de activos
Nacho Brihuega

BinaryEgde Portal, más que un buscador de activos

Aprende a utilizar BinaryEdge Portal, un servicio de pentesting para la fase de footprint con nuestro experto Nacho Brihuega.
IMDEA y la UPM investigan el malware en Android utilizando Tacyt, nuestro servicio de inteligencia de aplicaciones móviles
Área de Innovación y Laboratorio de Telefónica Tech

IMDEA y la UPM investigan el malware en Android utilizando Tacyt

Nuestro compromiso con las universidades es firme. Hablamos de un TFG y un TFM enfocados al análisis de malware en apps para Android utilizando Tacyt.
ElevenPaths Radio - Entrevista a Ignacio Cirac
ElevenPaths

ElevenPaths Radio – 1×08 Entrevista a Ignacio Cirac

Entrevistamos a Ignacio Cirac, físico reconocido a nivel mundial y Director de la División Teórica del Instituto Max-Planck de Óptica Cuántica.
Carlos Ávila

Administradores de paquetes de software y las “gemas” maliciosas

Al vincular código de terceros en nuestros proyectos, debemos considerar cuestiones de compatibilidad, rendimiento y, sobre todo, aspectos de seguridad.
Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria
Gonzalo Álvarez Marañón

Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria

Los procesos aleatorios producen muchas secuencias que convencen a las personas de que el proceso no es aleatorio. Te explicamos cómo funciona en este post.
Área de Innovación y Laboratorio de Telefónica Tech

WebAuthn, otra propuesta para un mundo sin contraseñas

La autenticación basada en la combinación usuario/contraseña se está quedando anticuada. WebAuthn parece una propuesta interesante para solucionarlo.
Blockchain y ciberseguridad: la inmutabilidad
Carlos Rodríguez Morales

Blockchain y ciberseguridad: la inmutabilidad (II)

Segunda parte del post en el que hablamos sobre las ventajas de la inmutabilidad del blockchain para proteger mejor los datos que usan las empresas.

Navegación de entradas

Artículos anteriores
1 … 52 53 54 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies