Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • LUCA Talk: Blockchain y los caminos por descubrir Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos
  • Seguridad
    • Fake AdBlocks in Chrome Web Store leads to… ¿adware? Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre
  • Big Data e IA
    • Impulsando decisiones data-driven para el sector turístico de Brasil Los mejores post de 2020 en Telefónica IoT & Big Data
  • Cloud
    • Explorando la nube de AWS para el universo IoT 4 beneficios del multicloud para empresas corporativas
  • Redes
    • La seguridad en las futuras redes 5G El ojo de Sauron de la videovigilancia habilitado por redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Banca digital: #Riesgos y #Tendencias
      Activos en riesgo Hace unos años hablar de seguridad en el ámbito digital era sinónimo de defender la infraestructura IT de una organización: redes, ordenadores de empleados y servidores. A...
      Se filtra la mayor colección de usuarios y contraseñas… o no (I)
      David García
      Se filtra la mayor colección de usuarios y contraseñas… o no (I)
      De vez en cuando, alguien libera, por descuido (o no), una gigantesca colección de archivos de texto con millones de contraseñas en ellos. Un listado casi interminable de cuentas...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Mujer trabajando con un ordenador. Foto: Christina / Wocintechchat / Unsplash
      Telefónica Tech
      Boletín semanal de ciberseguridad, 28 de mayo — 3 de junio
      Rápida evolución de la botnet EnemyBot Desde su descubrimiento el pasado mes de marzo por parte de investigadores de Securonix, la botnet conocida como EnemyBot, centrada en la realización de...
      ElevenPaths
      Día Internacional de la Mujer y la Niña en la Ciencia, 11 de febrero (Parte 1)
      En ElevenPaths queremos celebrar hoy y mañana el Día Internacional de la Mujer y la Niña en la Ciencia. Desde la compañía, trabajamos para impulsar la diversidad de nuestros...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Proteger servidores OpenSSH y OpenVPN (también con Latch) (y II)

OpenVPN es el software multiplataforma que permite crear redes privadas virtuales y punto a punto de forma remota y segura. Imiplementar una buena seguridad en OpenVPN es fundamental para...
ElevenPaths

La seguridad en los métodos HTTP

Según describe el estándar HTTP 1.1, existen 28 métodos (o verbos) para la comunicación mediante el protocolo HTTP. Aunque muchos son desconocidos para la mayoría de usuarios (y administradores...
ElevenPaths

Para qué sirve el Attack Surface Reduction en EMET

Durante 2013, fue necesario «detener» la locura de exploits y problemas de seguridad que aparecían en el plugin Java que utilizan la mayoría de los navegadores. Casi todos acabaron...
ElevenPaths

Orientando el pentesting hacia un ataque APT: Correos electrónicos

La seguridad de las empresas depende de muchos factores y ya se sabe que el eslabón más débil suele ser no tanto el servidor como el usuario. Con este...
ElevenPaths

The weakest hand (on security)

Users have much more at stake in the digital world than ever before. Arguably as much or more, even, than our employers: our personal and professional reputations, livelihood, assets,...
ElevenPaths

News: Latch ya se encuentra en el repositorio oficial de WordPress

Latch dispone de diferentes plugins para poder integrarse en muchas infraestructuras de forma de que llegue al máximo número de usuarios posible. Uno de los entornos sobre los que...
ElevenPaths

News: Latch plugin for phpBB 3.x is out

We have uploaded to GitHub our latest plugin for phpBB 3.x. It makes it easier to use Latch technology with this popular forum system. You can download it form...
ElevenPaths

El negocio de las «FakeApps» y el malware en Google Play (VIII): Permisos en las apps

¿Qué ocurre si se instalan en un terminal aplicaciones de este tipo? Depende. Existen también varios tipos de «impacto» que pueden tener las apps falsas o el adware agresivo...
ElevenPaths

Malware español en Google Play, nuevas técnicas: Análisis de Funtasy

Ya se ha hablado en alguna ocasión del tipo de malware alojado en Google Play que suscribe a la víctima automáticamente a servicios de SMS premium. Pero sigue ocurriendo...
ElevenPaths

Ocho siglas relacionadas con las vulnerabilidades (IV): CWSS

Como el resto de métricas que estamos observando en esta serie, CWSS (Common Weakness Scoring System) también es un sistema de valoración que se encarga de parametrizar la criticidad...

Navegación de entradas

Artículos anteriores
1 … 129 130 131 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies