Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Caso de éxito: Mejora de los servicios de transporte en Bristol AI of Things (III): Las anomalías del IoT, cómo unos pocos datos erróneos pueden costarnos muy caro
  • Seguridad
    • Gestión de incidentes (II) Historias de #MujeresHacker: Isabel Menéndez, experta en Data Science en Telefónica Aura
  • Big Data e IA
    • Caso de éxito: Geolocalización para facilitar los transplantes de órganos y tejidos Reducción de costos a través de la tecnología, las tendencias más usadas
  • Cloud
    • Videojuegos o el cibercielo es el nuevo límite Qué es realmente una empresa digital
  • Redes
    • Redes 5G: características, avances y beneficios para tu empresa Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Equipo de Cytomic, unit of Panda Security
      Indicadores de Compromiso, clave para detectar y solucionar incidentes de forma ágil
      La respuesta rápida y ágil ante incidentes es un aspecto básico para una buena estrategia de ciberseguridad. Poco a poco, cada vez más compañías son conscientes de ello, y...
      ElevenPaths
      «Tienes más posibilidades de que te alcance un rayo, que de que se infecte tu móvil». ¿De verdad?
      Usar titulares con gancho para llamar la atención sobre un estudio… se ha hecho siempre, hay que permitir y entender que se tomen ciertas licencias. Pero cada vez la...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 9-22 de mayo
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 9-22 de mayo
      NXNSAttack: Nuevo ataque contra protocolo DNS Se ha dado a conocer la existencia de un nuevo ataque de denegación de servicio que aprovecha una vulnerabilidad del protocolo DNS que afecta...
      Noticias de Ciberseguridad: Boletín semanal 20-26 de junio
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 20-26 de junio
      Millones de registros de usuarios expuestos en un servidor de Oracle El investigador de seguridad Anurag Sen ha encontrado una base de datos expuesta con millones de registros perteneciente a...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Studying the trojan apps for Android used in Hacking Team leak

Between the information leaked these days about #HackingTeam, several trojan Android APK files have been found. A first approach with Tacyt shows interesting relations with legitimate apps, the ones leaked a...
ElevenPaths

New Tool: MicEnum, Mandatory Integrity Control Enumerator

In the context of the Microsoft Windows family of operating systems, Mandatory Integrity Control (MIC) is a core security feature introduced in Windows Vista and implemented in subsequent lines...
ElevenPaths

Nueva herramienta: MicEnum, Mandatory Integrity Control Enumerator

En el contexto de la familia de sistemas operativos de Microsoft Windows, Mandatory Integrity Controls (MIC) es una funcionalidad de seguridad que se introdujo en Vista, y que se...
ElevenPaths

Pequeño análisis de los troyanos Android encontrados en el leak de HackingTeam

Entre la información filtrada estos días sobre #HackingTeam, se han encontrado varios ficheros APK usados para troyanizar Android. Un primer análisis en Tacyt ya muestra algunas relaciones interesantes...
ElevenPaths

La UE aprueba el nuevo reglamento para reforzar la protección de datos en internet

Después de casi tres años de negociaciones, el pasado 15 de junio se consiguió el acuerdo político de los ministros de justicia de la Unión sobre el reglamento de...
ElevenPaths

El día que Microsoft cerró muchas puertas… pero abrió un ventanal

El problema presentado en la REcon de mediados de junio, es grave. Y la respuesta de Microsoft, más aún. Lo descubierto por Brian Gorenc, AbdulAziz Hariri, y Simon Zuckerbraun,...
ElevenPaths

Qué hemos presentado en el Security Day (IV): Latch, plugins ganadores y más hacks

Llegamos al final de la serie del Security Day 2015. Sabéis que desde ElevenPaths desarrollamos Latch, como solución de 2FA (segundo factor de autenticación) y cuando lo creamos, estuvimos...
ElevenPaths

Latch, caso de éxito: Implementado en TELECON, red SCADA

Hoy vamos a contaros el caso de TELECON, empresa tecnológica especializada en el diseño, desarrollo, fabricación y comercialización de redes inteligentes de monitorización y control aplicadas a la seguridad,...
ElevenPaths

Telefónica Trend Report: The PoS Malware threat in 2015

A few weeks ago in the United Kingdom, cashless payments overtook the use of notes and coins for the first time. This is the latest demonstration that, while worldwide...
ElevenPaths

«Incident Response Management»: Attitudes of European Enterprises

We have recently sponsored a new research study conducted by Pierre Audoin Consultants, PAC, focused on «Incident Response Management». The results detailed are compiled from a survey conducted among...

Navegación de entradas

Artículos anteriores
1 … 115 116 117 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies