Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Descubre la Piscina Conectada Alcalá de Henares: un ejemplo sobre cómo el Big Data ayuda a la movilidad de las ciudades
  • Seguridad
    • Las modas en la superficie de ataque: se lleva lo retro #CodeTalks4Devs – Fear the FOCA: más eficiente, más funcional y más temible
  • Big Data e IA
    • LUCA Data Rewards llega a Perú Gobierno del Dato – Empático
  • Cloud
    • Los retos del almacenamiento en local y ventajas de cloud híbrida Siete mitos y una mentira sobre cloud
  • Redes
    • Antropología del 5G: una red para la sociedad ¿Por qué la fibra óptica es clave para el crecimiento de las empresas?

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Gonzalo Álvarez Marañón
      Los seis principios de la influencia que utilizan los cibercriminales para hackear tu cerebro
      «Los aficionados hackean sistemas, los profesionales hackean gente», decía Bruce Schneier. ¿Alguna vez has dicho «sí» a una petición de un desconocido a pesar de que realmente no te...
      Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres (II)
      Sergio de los Santos
      Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres (II)
      Hace poco hemos sabido que España envió 1.353 solicitudes gubernamentales para acceder a datos de usuarios de Facebook en la primera mitad de 2020. Gracias al informe de transparencia...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      De cómo el malware modifica ejecutables sin alterar su firma
      Microsoft acaba de arreglar (a medias) un método que permitía alterar un fichero firmado con Authenticode. Aunque el método fue descubierto en 2009, no ha sido  hasta ahora, cuando se ha observado...
      Recuperación de datos y borrado seguro
      Claudio Chifa
      Recuperación de datos y borrado seguro
      En este articulo vamos a tratar dos problemáticas igual de importantes, por un lado la recuperación de datos y por otro, la destrucción de datos o borrado seguro. ¿Bajo que condiciones se...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Estrategias de búsqueda para el analista (con buscadores personalizados)

Una gran parte de las tareas de obtención de información en el marco de una investigación empiezan por los diferentes buscadores. Desde Google o Bing para búsquedas generalistas incluyendo...
ElevenPaths

Telefónica impulsa la transformación digital hacia una industria conectada 4.0

*Post publicado originalmente aquí con motivo del I Congreso de Industria Conectada 4.0 que tendrá lugar en Madrid el 21 de septiembre. El Congreso está siendo organizado por el...
ElevenPaths

Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte I)

Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías...
ElevenPaths

Mobile connect, el sistema de autenticación basado en el móvil, se implementa en el sector público catalán

    El sector público catalán incorporará Mobile Connect en el acceso a los servicios del sector público, un innovador sistema de autenticación basado en el móvil que facilita la gestión de...
ElevenPaths

¿Por qué las extensiones de Chrome (y sus permisos) son el objetivo de los atacantes?

El 5 de agosto recibimos un correo como el de la imagen más abajo. La propia Chrome Web Store reconocía que sus desarrolladores habían sido objeto de ataques de...
ElevenPaths

Back to school! Traemos la agenda de eventos de septiembre en ciberseguridad y hacking

Volvemos con las pilas cargadas para empezar septiembre con una selección de diferentes eventos en los que desde ElevenPaths participaremos en charlas y conferencias. ¡Toma nota y participa! Encuentro Nacional...
ElevenPaths

Las piezas de repuesto de smartphones en el punto de mira de la seguridad

Imagen 1. Prototipo de pantalla táctil “maliciosa” utilizado en las pruebas. Fuente. Cambiar un componente de un smartphone es algo muy habitual hoy en día. Un ejemplo serían los lectores...
ElevenPaths

¡Que viene el Coco!

Microsoft ha presentado recientemente Coco Framework para el desarrollo de aplicaciones empresariales sobre tecnología blockchain. En la cultura popular de muchos países hispanohablantes el Coco es una criatura ficticia que...
ElevenPaths

ElevenPaths en el 2º Simposio en Global Cybersecurity Awareness Messaging de Viena

Durante los días 30 y 31 de agosto de 2017 se celebra el 2º simposio en Campañas de concienciación de ciberseguridad global (2nd Global Cybersecurity Awareness Messaging) en Viena....
ElevenPaths

Una sanidad conectada y sin papeles

Durante los juicios de Nüremberg, celebrados entre 1945 y 1946, se juzgaron a un grupo de 24 doctores por realizar experimentos en prisioneros de guerra en los campos de...

Navegación de entradas

Artículos anteriores
1 … 86 87 88 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies