Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • LUCA Talk: Blockchain y los caminos por descubrir La importancia del mantenimiento preventivo para tu coche
  • Seguridad
    • La paradoja de las brechas de datos: menos incidentes, más información expuesta Breaking Out HSTS (and HPKP) on Firefox, IE/Edge and (possibly) Chrome. Nuestra presentación en Black Hat
  • Big Data e IA
    • LUCA Talk 3: Big Data y Ciclismo, una carrera de fondo CLIPS La historia de los sistemas expertos en la NASA
  • Cloud
    • Observabilidad: qué es y qué nos ofrece Acelerando la ciberseguridad europea entre el Reino Unido y Telefónica (Wayra) – Parte 2 de 2
  • Redes
    • ¿En qué consisten los tipos de redes LAN, MAN, WAN? Cómo el Edge Computing evita los problemas de latencia

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Analizando extensiones de navegador con Neto Console
      Hace quince días publicábamos la primera versión de Neto, nuestro analizador de extensiones en Github. Publicada bajo licencia libre, en este tiempo hemos trabajado en una serie de funcionalidades...
      Boletín semanal de ciberseguridad 20-26 noviembre
      Telefónica Tech
      Boletín semanal de ciberseguridad 20-26 noviembre
      Reacharound: posible resurgimiento de la triple amenaza Trickbot-Emotet-Ransomware El pasado mes de enero tuvo lugar, gracias a una acción internacional coordinada por Europol y Eurojust, la desarticulación de la infraestructura de...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 25-31 de julio
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 25-31 de julio
      BootHole: vulnerabilidad en GRUB2 Investigadores de Eclypsium han descubierto una vulnerabilidad de desbordamiento de búfer en el gestor de arranque GRUB2 que podría utilizarse para ejecutar código arbitrario durante el...
      Pasajeros en el aeropuerto esperando a embarcar en un avión
      Martiniano Mallavibarrena
      ‘Insiders’ en Ciberseguridad: “Atrápame si puedes”
      En el ámbito de las empresas hay un espacio de oportunidad importante para incidentes de ciberseguridad: empleados descontentos, proveedores, subcontratas...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Seguridad criptográfica en IoT (y VI)

La proliferación de dispositivos y plataformas de servicios IoT está siendo mucho más rápida que la adopción de medidas de seguridad en su ámbito. Ante la apremiante necesidad de...
ElevenPaths

Qué hemos presentado en el Security Day 2016 (III): Virtual Patching con Vamps, Faast & Fortinet

Muchas organizaciones realizan revisiones puntuales de seguridad, obteniendo como resultado más probable un informe con evidencias que demuestren que ha sido posible acceder a los sistemas de información y...
ElevenPaths

Un kit de exploits de masas que puede eludir EMET: ¿hora de preocuparse?

FireEye ha hecho un buen descubrimiento: algunos exploits de Angler pueden eludir algunas de las defensas introducidas por EMET. Al margen de los detalles técnicos (que repasaremos) la aparición...
ElevenPaths

Qué hemos presentado en el Security Day 2016 (II): “Unidos somos más fuertes”

En el año 1968 el director de cine Stanley Kubrick terminó su película “2001: A Space Odyssey” basada en el cuento “El Centinela” del novelista Arthur C. Clarke, escrito...
ElevenPaths

Data Loss Detection: El caso de Panamá Paper y cómo proteger tus propios “papeles”

En todas las organizaciones manejamos documentos que si llegaran a estar disponibles públicamente dañarían a nuestro negocio: datos de carácter personal, listas de clientes o proveedores, información de nuevos...
ElevenPaths

Seguridad criptográfica en IoT (V)

La proliferación de dispositivos y plataformas de servicios IoT está siendo mucho más rápida que la adopción de medidas de seguridad en su ámbito. Ante la apremiante necesidad de...
ElevenPaths

Eventos junio para estar al día en Seguridad Informática #Conferencias #Hacking

Toma nota de todos los eventos de seguridad en los que participaremos y podréis encontrarnos durante el mes de junio. Si coincide alguno de ellos en tu ciudad, acércate...
ElevenPaths

Seguridad criptográfica en IoT (IV)

La proliferación de dispositivos y plataformas de servicios IoT está siendo mucho más rápida que la adopción de medidas de seguridad en su ámbito. Ante la apremiante necesidad de mecanismos que...
ElevenPaths

«Camufladas, no ofuscadas»: Malware de macro… ¿creado en España?

El malware de macro nos acompaña desde hace más de 15 años. En principio, dada su propia naturaleza, sería difícil que nos sorprendieran con grandes novedades. Las macros que...
ElevenPaths

Sinfonier Contest 2015: Sinfonier y Smart Cities

Las ciudades hoy en día generan una gran cantidad de información que puede resultar muy útil, algunos ejemplos son los niveles de contaminación del aire, que devuelven las sondas...

Navegación de entradas

Artículos anteriores
1 … 103 104 105 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies