Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La forma más inteligente de digitalizar el punto de venta Agricultura Inteligente: del arado al dron
  • Seguridad
    • El negocio de las «FakeApps» y el malware en Google Play (VI): Limpieza «manual» Nueva técnica de detección de malware ofimático desarrollada por ElevenPahts es aceptada en la Conference on Information Systemas Security and Privacy (ICISSP)
  • Big Data e IA
    • Las 5 razones por las que todo el mundo quiere aprender Python Ready for a Wild World: El Big Data es la clave para cuestiones humanitarias
  • Cloud
    • Qué hemos presentado en Security Day 2017 (V): adiós Path6, hola mASAPP Metodología agile en las grandes organizaciones: convertir a un diplodocus en equipos de velociraptores  
  • Redes
    • Fusión Digital, una solución completa y flexible para digitalizar la pyme Antropología del 5G: una red para la sociedad

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Informe de tendencias en ciberseguridad para 2020 de ElevenPaths
      ElevenPaths
      Informe de tendencias en ciberseguridad para 2020 de ElevenPaths
      En este informe analizamos las tecnologías y los ataques que más van a afectar a la seguridad durante los próximos meses.
      Área de Innovación y Laboratorio de Telefónica Tech
      Ya hemos ordenado nuestro universo. Solución al reto de ElevenPaths de la semana anterior
      El lunes anterior os pedíamos poner orden en el universo criptográfico de ElevenPaths. Se trataba de un juego con unas reglas sencillas: el primero que descubriese el mensaje secreto...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Gonzalo Álvarez Marañón
      El puzle por el que ofrecen un trillón de dólares a quien lo resuelva
      ¿Eres aficionado a los puzles matemáticos? Pues aquí tienes uno muy lucrativo… ¡pero duro de roer! Si descubres un método para romper los hashes utilizados en Blockchain, ¡podrías hacerte...
      Los 4 mejores lenguajes de programación para principiantes
      Telefónica Tech
      Los 4 mejores lenguajes de programación para principiantes
      ¿Este año te has propuesto nuevos retos pero no sabes por dónde empezar? ¿Qué te parecería convertirte en todo un experto de la programación? Sabemos que así, en frío,...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Bestiario de una memoria mal gestionada (IV)
David García

Bestiario de una memoria mal gestionada (IV)

¿Qué sucede cuando utilizamos memoria no inicializada? Descúbrelo en este artículo y entérate de los últimos avances en la gestión de la memoria.
La industria retail farmacéutica y sus aplicaciones móviles
Carlos Ávila

La industria retail farmacéutica y sus aplicaciones móviles

¿Están a salvo la seguridad y la privacidad de los datos los usuarios de las aplicaciones farmacéuticas? Descubre este análisis de nuestro CSA Carlos Ávila.
Gonzalo Álvarez Marañón

Zoom busca ser más segura gracias a la compra de Keybase

¿Cómo ha respondido Zoom, la app de videollamadas más descargada durante la cuarentena, a las críticas por sus graves problemas de seguridad y privacidad?
CapaciCard ya funciona en iPhone
Área de Innovación y Laboratorio de Telefónica Tech

CapaciCard ya funciona en iPhone

¿Imaginas autenticarte o autorizar un pago simplemente pasando una tarjeta por la pantalla de tu iPhone? Con CapaciCard es posible.
ElevenPaths Radio - Seguridad LowCost
ElevenPaths

ElevenPaths Radio #5 – Seguridad LowCost

En la actualidad existen muchos proyectos y herramientas, tanto Open Source como gratuitas bastante maduras, que permiten a las empresas con presupuesto acotado tener un primer alcance con respecto...
Noticias de Ciberseguridad: Boletín semanal 25 de abril-8 de mayo
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 25 de abril-8 de mayo

BazarBackdoor – Nueva puerta trasera de los desarrolladores de TrickBot El investigador Vitali Kremez ha publicado los detalles de una nueva puerta trasera que se vendría distribuyendo en las últimas...
TypoSquatting: usando tu cerebro para engañarte
Diego Samuel Espitia

TypoSquatting: usando tu cerebro para engañarte

Nuestra capacidad cerebral es increíblemente poderosa, pero también genera algunos riesgos de ciberseguridad. En este post te contamos por qué.
DIARIO, el detector de malware en documentos que respeta la privacidad
Área de Innovación y Laboratorio de Telefónica Tech

DIARIO, el detector de malware en documentos que respeta la privacidad

Con DIARIO es posible escanear y analizar documentos en busca de malware sin necesidad de conocer su contenido. Descubre más en este post.
ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio
ElevenPaths

ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio

Una entrevista en profundidad sobre ciberseguridad con Yaiza Rubio, reconocida experta en el sector y líder del proyecto Network Tokenization en Telefónica.
Bestiario de una memoria mal gestionada (III)
David García

Bestiario de una memoria mal gestionada (III)

Nuestro experto David García te cuenta algunas consecuencias de una mala gestión de la memoria como los punteros colgantes o las fugas de memoria.

Navegación de entradas

Artículos anteriores
1 … 37 38 39 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies