Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Cómo usar los datos para conseguir mayor engagement con el cliente 7 objetos que no sabías que son IoT
  • Seguridad
    • El futuro de las credenciales universitarias apunta hacia Blockchain y Open Badges Un repaso a las XVI Jornadas STIC:  5 tendencias de Ciberseguridad destacadas para 2023
  • Big Data e IA
    • DataOps: Del laboratorio a producción de manera ágil Ciencia Ficción en el cine vs Inteligencia artificial: nuestra charla en la Fundación Telefónica
  • Cloud
    • Infraestructura como Servicio: Cloud Storage y Cloud Desktop Siete mitos y una mentira sobre cloud
  • Redes
    • Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes Fibra óptica y todo lo que debes saber acerca de esta tecnología

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Bestiario de una memoria mal gestionada (II)
      David García
      Bestiario de una memoria mal gestionada (II)
      Nuestro experto David García te cuenta qué ocurre cuando liberamos dos veces un mismo bloque de memoria reservada, el llamado double free.
      Interpretación y evolución de MITRE ATT&CK: más cobertura “horizontal” no significa mejor protección
      Equipo de Cytomic, unit of Panda Security
      Interpretación y evolución de MITRE ATT&CK: más cobertura “horizontal” no significa mejor protección
      El equipo de Cytomic, unidad de Panda Security explica en qué se basa la matriz MITRE ATT&CK para estandarizar el comportamiento de los adversarios.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths Radio 3×04 – Entrevista a Ángel Ortiz
      ElevenPaths
      ElevenPaths Radio 3×04 – Entrevista a Ángel Ortiz
      En la última década, la ciberseguridad no ha hecho más que evolucionar y reinventarse. En poco tiempo, hemos pasado de hablar solamente sobre cortafuegos y detección de intrusiones a...
      Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria
      Gonzalo Álvarez Marañón
      Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria
      Los procesos aleatorios producen muchas secuencias que convencen a las personas de que el proceso no es aleatorio. Te explicamos cómo funciona en este post.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Juan Elosua Tomé

Imágenes populares de Docker bajo la lupa de seguridad

Descubre la investigación realizada por nuestro centro de ciberseguridad TEGRA sobre las imágenes de esta tecnología utilizada en el desarrollo de aplicaciones.
ElevenPaths Radio - Entrevista a David Marugán
ElevenPaths

ElevenPaths Radio 2×09 – Entrevista a David Marugán

¿Qué es el radio hacking y para qué se utiliza? Nos lo cuenta en este episodio David Marugán, consultor de seguridad y especialista en radiocomunicaciones.
Creamos una herramienta para descifrar el ransomware VCryptor
Área de Innovación y Laboratorio de Telefónica Tech

Creamos una herramienta para descifrar el ransomware VCryptor (disponible en NoMoreRansom.org)

Descubre cómo funciona el ransomware VCryptor y la herramienta que hemos desarrollado como parte de la plataforma NoMoreRansom.org para descifrarlo.
#CodeTalks4Devs – SIEMs Attack Framework, cuando el punto vulnerable de la red no es el que esperabas…
ElevenPaths

#CodeTalks4Devs – SIEMs Attack Framework, cuando el punto vulnerable de la red no es el que esperabas

Diego Espitia, Chief Security Ambassador de ElevenPaths, protagoniza esta edición en la que hablamos de las SIEMs y nuestra herramienta para analizar Implemetaciones.
ElevenPaths logra el estatus de Competencia en Seguridad de Amazon Web Services
ElevenPaths

ElevenPaths logra el estatus de Competencia en Seguridad de Amazon Web Services

ElevenPaths ha demostrado gran experiencia ayudando a los clientes a desplegar proyectos de seguridad que permiten proteger sus entornos en AWS.
Ganador del concurso #EquinoxRoom111
Área de Innovación y Laboratorio de Telefónica Tech

Ganador del concurso #EquinoxRoom111

Ya tenemos ganador de nuestro concurso de plugins de TheTHE, nuestra herramienta colaborativa para equipos de Threat Hunting.
Noticias de Ciberseguridad: Boletín semanal 9-22 de mayo
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 9-22 de mayo

NXNSAttack: Nuevo ataque contra protocolo DNS Se ha dado a conocer la existencia de un nuevo ataque de denegación de servicio que aprovecha una vulnerabilidad del protocolo DNS que afecta...
Decepticons vs. Covid-19: la batalla definitiva
Gabriel Bergel

Decepticons vs. Covid-19: la batalla definitiva

En una "nueva realidad" en la que la ingeniería social está siendo más utilizada que nunca por los cibercriminales, ¿qué tienen que ver los Decepticons?
Cómo realizar peticiones API REST a los servicios ocultos de Tor desde un APK de Android
Rafael A. Ortiz

Cómo realizar peticiones API REST a los servicios ocultos de Tor desde un APK de Android

Si eres desarrollador y quieres probar tu aplicación Android con un servicio oculto de Tor, aquí te contamos cómo hacerlo.
ElevenPaths Radio 2×08 – Entrevista a Manuel Bruscas
ElevenPaths

ElevenPaths Radio 2×08 – Entrevista a Manuel Bruscas

Hablamos con Manuel Bruscas, Vicepresidente de Producto de Qustodio, sobre cómo asegurar un uso responsable de los dispositivos para los más pequeños.

Navegación de entradas

Artículos anteriores
1 … 36 37 38 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies