Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • El futuro de los vehículos conectados y IoT 7 objetos que no sabías que son IoT
  • Seguridad
    • Más apps en Google Play que suscriben a mensajes SMS premium: JSSMSers Shadow: tecnología de protección contra filtraciones de documentos
  • Big Data e IA
    • Robot, bots y robótica: avances tecnológicos al servicio de las empresas ¡Que la fuerza te acompañe LEIA!
  • Cloud
    • El cloud data center, la nueva central eléctrica Las personas, el centro de nuestra tecnología
  • Redes
    • Cómo las redes privadas facilitan el trabajo en las empresas El momento TALENT NETWORK en el Telefónica Technology&Automation LAB

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Boletín semanal de ciberseguridad 29 de mayo-4 de junio
      ElevenPaths
      Boletín semanal de ciberseguridad 29 de mayo-4 de junio
      Vulnerabilidad en SonicWall Network Security Manager SonicWall ha publicado parches de seguridad para corregir una vulnerabilidad que afectaría a las versiones locales de la solución de gestión del firewall multiusuario...
      Let's Encrypt revoca tres millones de certificados por culpa de un "&" en su código
      David García
      Let’s Encrypt revoca tres millones de certificados por culpa de (bueno, casi) un «&» en su código
      Incluso los lenguajes de nueva generación siguen teniendo aristas sin pulir. Te contamos cómo Let's Encrypt ha comprometido sus certificados por un fallo en su código.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 17-23 de octubre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 17-23 de octubre
      Nuevo troyano bancario denominado Vizom El equipo de investigadores de IBM Security Trusteer ha publicado un informe en el que analiza el nuevo troyano bancario de la “familia brasileña” denominado...
      Boletín semanal de ciberseguridad 16-22 enero
      ElevenPaths
      Boletín semanal de ciberseguridad 16-22 enero
      Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Nueve de cada diez expertos en ciberseguridad recomiendan un antivirus sin azúcar: el tamaño de la muestra importa
Gonzalo Álvarez Marañón

Nueve de cada diez expertos en ciberseguridad recomiendan un antivirus sin azúcar: el tamaño de la muestra importa

Cuando leas estudios, artículos o investigaciones de ciberseguridad, no confíes en las muestras pequeñas.
ElevenPaths Radio 1x07 - Entrevista a Paloma Llaneza
ElevenPaths

ElevenPaths Radio – 1×07 Entrevista a Paloma Llaneza

¿Te preocupa la privacidad de tus datos? A Paloma Llaneza también. Nuevo capítulo de ElevenPaths Radio, la identidad digital: bajo lupa.
Desencuentros en el mundo de los certificados y las CA: Google contra el mundo
Sergio de los Santos

Desencuentros en el mundo de los certificados y las CA: Google contra el mundo

Ninguna industria se libra de miserias internas, peleas y desencuentros entre sus principales actores. En estos días, (o meses, o años) la industria de los certificados digitales se transforma...
Fran Ramírez

Nuevo paper publicado “Second Factor Web Browsing: detección de amenazas a través del uso de un doble canal”

La utilización de un doble canal para tener una segunda vía de acceso en caso de que nuestro canal principal esté comprometido, es un factor realmente importante a tener...
Metathief, exfiltrando secretos corporativos en Metadatos
Diego Samuel Espitia

Metathief, exfiltrando secretos corporativos en Metadatos

Nueva herramienta de ElevenPaths tipo PoC que determina el nivel de protección ante una fuga de información que utilice metadatos.
Binary leaks: desde bases de datos de ciudadanos a contraseñas expuestas, los ejecutables de los gobiernos analizados
CSAs de ElevenPaths

Binary leaks: desde bases de datos de ciudadanos a contraseñas expuestas, los ejecutables de los gobiernos analizados

Hemos descubierto desde contraseñas hasta bases de datos que no deberían ser públicas en programas proporcionados por gobiernos de habla hispana.
Facebook firmaba una de sus apps con una clave privada compartida con otras apps de Google Play desde 2015
Sergio de los Santos

Facebook firmaba una de sus apps con una clave privada compartida con otras apps de Google Play desde 2015

Hemos comprobado que Facebook compartía claves privadas con apps de origen chino en Google Play desde 2015 que podrían llegar a influir en la app original.
Blockchain y ciberseguridad: qué es, cómo funciona y qué industrias lo utilizan
Carlos Rodríguez Morales

Blockchain y ciberseguridad: una breve aproximación (I)

Blockchain va a cambiar las reglas de la informática de la misma manera que lo hizo el software de código abierto hace años, igual que hizo Linux en el...
La falacia de la regresión a la media o por qué las medidas de seguridad pueden no funcionar tan bien como parece
Gonzalo Álvarez Marañón

La falacia de la regresión a la media o por qué las medidas de seguridad pueden no funcionar tan bien como parece

«Las mujeres muy inteligentes tienden a casarse con hombres menos inteligentes que ellas». ¿A qué crees que se debe? Aprovechando las vacaciones, te propongo que invites a tus cuñados durante la...
Nueva herramienta: Mask Extension Control (MEC), no te fíes de las extensiones en Windows
Área de Innovación y Laboratorio de Telefónica Tech

Nueva herramienta: Masked Extension Control (MEC), no te fíes de las extensiones en Windows

Windows confía demasiado en las extensiones para elegir el programa que debe procesar un archivo. Por ejemplo, cualquier fichero con extensión .doc será abierto con Word, independientemente de su...

Navegación de entradas

Artículos anteriores
1 … 53 54 55 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies