Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • El gobierno del almacenamiento como palanca de la innovación Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos
  • Seguridad
    • El lado oscuro de la impresión 3D: desafíos, riesgos y usos maliciosos (II) Teletrabajo: equilibrio entre control empresarial y privacidad de los trabajadores (I)
  • Big Data e IA
    • ¿Qué son los Kite Cloud Connectors? Llega la 4ª edición de la conferencia anual de Data Transparency Lab
  • Cloud
    • Análisis técnico de un SIEM… ¿están seguros tus logs? Cómo activar Cloud TOTP con Facebook, Google o Dropbox
  • Redes
    • Redes 5G: características, avances y beneficios para tu empresa Caso de uso del Edge Computing: cómo revolucionar una retransmisión televisiva

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • A la caza del replicante: caso de uso de CapaciCard en el Security Innovation Day 2019
      Área de Innovación y Laboratorio de Telefónica Tech
      A la caza del replicante: caso de uso de CapaciCard en el Security Innovation Day 2019
      Descubre cómo funciona CapaciCard, nuestra tarjeta con propiedas capacitivas, con este caso de éxito del Security Innovation Day ambientado en Blade Runner.
      ElevenPaths
      Los bugs de un smart contract podrían arruinar tu apuesta del próximo Real Madrid-Barcelona
      Tan solo quedan 80 horas para uno de los partidos más importantes de la temporada futbolística: Real Madrid – FC Barcelona. Y como de costumbre, solemos hacer apuestas sobre...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Seguridad criptográfica en IoT (II)
      La proliferación de dispositivos y plataformas de servicios IoT está siendo mucho más rápida que la adopción de medidas de seguridad en su ámbito. Ante la apremiante necesidad de...
      Criptografía Ligera para un mundo doblegado bajo el peso del IoT
      Gonzalo Álvarez Marañón
      Criptografía Ligera para un mundo doblegado bajo el peso del IoT
      Te contamos qué es la Criptografía Ligera y por qué el interés en ella ha aumentado tanto en el mundo del IoT en los últimos años.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Firefox empeñado en usar DoH por defecto. ¿Obliga a elegir entre privacidad y seguridad?
Sergio de los Santos

Firefox empeñado en usar DoH por defecto. ¿Obliga a elegir entre privacidad y seguridad?

DNS over HTTPS viene a ponerlo todo patas arriba tal y como lo conocemos. Y como en todo, se han formado dos bandos: principalmente Firefox y los demás.
J. Francisco Bolívar

Verificación en dos pasos en WhatsApp, ¿seguridad o engaño?

Analizamos el preocupante funcionamiento del doble factor de autenticación de la herramienta WhastApp. ¿Es realmente una medida de seguridad?
Estos son nuestros ElevenPaths CSEs en Ecuador
ElevenPaths

Estos son nuestros ElevenPaths CSEs en Ecuador

Desde ElevenPaths queremos reconocer a profesionales del sector con la figura de nuestros ElevenPaths CSE, esta vez en Ecuador. ¡Conócelos!
BinaryEgde Portal, más que un buscador de activos
Nacho Brihuega

BinaryEgde Portal, más que un buscador de activos

Aprende a utilizar BinaryEdge Portal, un servicio de pentesting para la fase de footprint con nuestro experto Nacho Brihuega.
IMDEA y la UPM investigan el malware en Android utilizando Tacyt, nuestro servicio de inteligencia de aplicaciones móviles
Área de Innovación y Laboratorio de Telefónica Tech

IMDEA y la UPM investigan el malware en Android utilizando Tacyt

Nuestro compromiso con las universidades es firme. Hablamos de un TFG y un TFM enfocados al análisis de malware en apps para Android utilizando Tacyt.
ElevenPaths Radio - Entrevista a Ignacio Cirac
ElevenPaths

ElevenPaths Radio – 1×08 Entrevista a Ignacio Cirac

Entrevistamos a Ignacio Cirac, físico reconocido a nivel mundial y Director de la División Teórica del Instituto Max-Planck de Óptica Cuántica.
Carlos Ávila

Administradores de paquetes de software y las “gemas” maliciosas

Al vincular código de terceros en nuestros proyectos, debemos considerar cuestiones de compatibilidad, rendimiento y, sobre todo, aspectos de seguridad.
Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria
Gonzalo Álvarez Marañón

Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria

Los procesos aleatorios producen muchas secuencias que convencen a las personas de que el proceso no es aleatorio. Te explicamos cómo funciona en este post.
Área de Innovación y Laboratorio de Telefónica Tech

WebAuthn, otra propuesta para un mundo sin contraseñas

La autenticación basada en la combinación usuario/contraseña se está quedando anticuada. WebAuthn parece una propuesta interesante para solucionarlo.
Blockchain y ciberseguridad: la inmutabilidad
Carlos Rodríguez Morales

Blockchain y ciberseguridad: la inmutabilidad (II)

Segunda parte del post en el que hablamos sobre las ventajas de la inmutabilidad del blockchain para proteger mejor los datos que usan las empresas.

Navegación de entradas

Artículos anteriores
1 … 52 53 54 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies