Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Cómo la automatización de procesos puede ayudar a tu negocio La revolución tecnológica en el sector de la medicina
  • Seguridad
    • La tarjeta de coordenadas: una muerte anunciada Para qué sirve el Attack Surface Reduction en EMET
  • Big Data e IA
    • Big Data & IA para el bien común Descarga tu ebook. Economía de los datos: La riqueza 4.0
  • Cloud
    • Bases de datos web: guía básica para su gestión 4 beneficios del multicloud para empresas corporativas
  • Redes
    • Cómo el Edge Computing evita los problemas de latencia Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Aún puedes ganar 5.000 dólares. ¡Entrega tus plugins de Latch ya!
      Recuerda que el lunes 12 de diciembre a las 13:00 horas (hora peninsular española) finaliza el plazo de entrega de candidaturas de nuestro concurso de plugins para Latch. Has...
      A la caza del replicante: caso de uso de CapaciCard en el Security Innovation Day 2019
      Área de Innovación y Laboratorio de Telefónica Tech
      A la caza del replicante: caso de uso de CapaciCard en el Security Innovation Day 2019
      Descubre cómo funciona CapaciCard, nuestra tarjeta con propiedas capacitivas, con este caso de éxito del Security Innovation Day ambientado en Blade Runner.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Sheryl Sandberg: COO de Facebook y creadora del movimiento «Lean In»
      Ilustración realizada por Catalina Guzmán «Un mundo verdaderamente igual sería aquel en el que las mujeres administraran la mitad de nuestros países y las empresas y los hombres administraran la...
      La falacia de la regresión a la media o por qué las medidas de seguridad pueden no funcionar tan bien como parece
      Gonzalo Álvarez Marañón
      La falacia de la regresión a la media o por qué las medidas de seguridad pueden no funcionar tan bien como parece
      «Las mujeres muy inteligentes tienden a casarse con hombres menos inteligentes que ellas». ¿A qué crees que se debe? Aprovechando las vacaciones, te propongo que invites a tus cuñados durante la...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Ocho siglas relacionadas con las vulnerabilidades (VI): CWRAF

Continuamos con la serie de entradas relacionadas al ámbito de las vulnerabilidades. MITRE también dispone de la Common Weakness Risk Analysis Framework (CWRAF). Se trata de un conjunto estandarizado...
ElevenPaths

Faast: Nuevo diseño (y II)

A lo largo del evento Eleven Paths Security Day el día 3 de julio, se presentaron nuevas funcionalidades de Faast que se han ido desarrollando desde que se presentara...
ElevenPaths

badUSB: ¿De verdad que es tan grave?

Karsten Nohl y Jakob Lell hablarán en la Black Hat de BadUSB. No es «malware indetectable» ni nada por el estilo, como se está diciendo. Es el nombre «comercial»...
ElevenPaths

Nueva herramienta ProxyMe y ataques de cache poisoning (I)

ProxyMe es una aplicación proxy desarrollada por nuestro compañero Manuel Fernández de Eleven Paths. Será presentada durante el evento Arsenal del congreso de seguridad Black Hat, que se celebrará...
ElevenPaths

La puerta trasera (en iOS) de la discordia

Jonathan Zdziarski, en una conferencia en el Hackers On Planet Earth afirmó que ciertos servicios de iOS no documentados oficialmente pueden ser usados para eludir el cifrado y acceder...
ElevenPaths

El derecho al olvido y «Just delete me»

Recientemente se ha podido comprobar lo difícil que es desaparecer sin dejar ni rastro en Internet. Uno de los casos más sonados es el del español Mario Costeja González,...
ElevenPaths

Mayhem: malware para *nix, «como si fuera un Windows»

Mayhem es un malware para servidores Linux. Al margen de las discusiones estériles sobre fanáticos y escépticos que siempre levantarán este tipo de noticias, su tecnología es interesante (comparable...
ElevenPaths

Latch in Node.js… too mainstream?

Hoy en día cuando comenzamos cualquier proyecto web que se precie existen unos pasos de obligado cumplimiento si queremos estar en la cresta de la ola y convertirnos en...
ElevenPaths

Ejemplos de fuga de información a través de web

En el proceso de desarrollo de un software (ya sea una aplicación web o un sistema de información en general), el código se suele someter a un continuo cambio...
ElevenPaths

Certificados falsos, CRLSets y sospechas

Se han detectado más certificados fraudulentos que pretenden legitimar páginas falsas de Google (aunque podría hacerlo con cualquier dominio). Una entidad de confianza (para todos los Windows) ha firmado...

Navegación de entradas

Artículos anteriores
1 … 127 128 129 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies