Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • 5G – La tecnología clave para la masificación de IoT ¿Qué es la telemetría de tanques?
  • Seguridad
    • Boletín semanal de ciberseguridad 22-28 de mayo ¿Te atreves a descifrar estos archivos secuestrados por un malware? Concurso #EquinoxRoom111
  • Big Data e IA
    • Cómo transformar una compañía (XI): Interpretación de modelos de Machine Learning AI of Things (VII): Mejores datos, mejores decisiones
  • Cloud
    • Funcionamiento de OCSP con Certificate Transparency El ojo de Sauron de la videovigilancia habilitado por redes 5G
  • Redes
    • Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Cómo funciona el fraude de los billetes de avión y reserva de hoteles (y II)
      En la entrada anterior se introdujo el asunto y las fórmulas de fraude de los billetes de avión y reserva de hoteles. Se describió cómo funcionaba, de dónde venían las...
      Boletín semanal de ciberseguridad 17-23 de julio
      Telefónica Tech
      Boletín semanal de ciberseguridad 17-23 de julio
      Publicada una investigación sobre ciberespionaje a nivel mundial Un consorcio formado por diferentes organizaciones y medios de prensa ha publicado una investigación donde se desvela la comercialización y uso indiscriminado...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Nacho Palou
      Passkey es otro clavo de Google en el ataúd de las contraseñas
      Passkey de Google ofrece a los usuarios la posibilidad de utilizar una llave de acceso para identificarse y acceder a sitios web o apps sin teclear su nombre de...
      Telefónica Tech
      Boletín semanal ciberseguridad 19-25 de febrero
      Nuevo fallo de escalada de privilegios en Linux Investigadores de seguridad de Qualys han descubierto siete fallos en el sistema de empaquetado y despliegue de software Snap de Canonical empleado...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Estrategias de búsqueda para el analista (con buscadores personalizados)

Una gran parte de las tareas de obtención de información en el marco de una investigación empiezan por los diferentes buscadores. Desde Google o Bing para búsquedas generalistas incluyendo...
ElevenPaths

Telefónica impulsa la transformación digital hacia una industria conectada 4.0

*Post publicado originalmente aquí con motivo del I Congreso de Industria Conectada 4.0 que tendrá lugar en Madrid el 21 de septiembre. El Congreso está siendo organizado por el...
ElevenPaths

Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte I)

Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías...
ElevenPaths

Mobile connect, el sistema de autenticación basado en el móvil, se implementa en el sector público catalán

    El sector público catalán incorporará Mobile Connect en el acceso a los servicios del sector público, un innovador sistema de autenticación basado en el móvil que facilita la gestión de...
ElevenPaths

¿Por qué las extensiones de Chrome (y sus permisos) son el objetivo de los atacantes?

El 5 de agosto recibimos un correo como el de la imagen más abajo. La propia Chrome Web Store reconocía que sus desarrolladores habían sido objeto de ataques de...
ElevenPaths

Back to school! Traemos la agenda de eventos de septiembre en ciberseguridad y hacking

Volvemos con las pilas cargadas para empezar septiembre con una selección de diferentes eventos en los que desde ElevenPaths participaremos en charlas y conferencias. ¡Toma nota y participa! Encuentro Nacional...
ElevenPaths

Las piezas de repuesto de smartphones en el punto de mira de la seguridad

Imagen 1. Prototipo de pantalla táctil “maliciosa” utilizado en las pruebas. Fuente. Cambiar un componente de un smartphone es algo muy habitual hoy en día. Un ejemplo serían los lectores...
ElevenPaths

¡Que viene el Coco!

Microsoft ha presentado recientemente Coco Framework para el desarrollo de aplicaciones empresariales sobre tecnología blockchain. En la cultura popular de muchos países hispanohablantes el Coco es una criatura ficticia que...
ElevenPaths

ElevenPaths en el 2º Simposio en Global Cybersecurity Awareness Messaging de Viena

Durante los días 30 y 31 de agosto de 2017 se celebra el 2º simposio en Campañas de concienciación de ciberseguridad global (2nd Global Cybersecurity Awareness Messaging) en Viena....
ElevenPaths

Una sanidad conectada y sin papeles

Durante los juicios de Nüremberg, celebrados entre 1945 y 1946, se juzgaron a un grupo de 24 doctores por realizar experimentos en prisioneros de guerra en los campos de...

Navegación de entradas

Artículos anteriores
1 … 86 87 88 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies