Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • 5 beneficios clave de la automatización en edificios inteligentes Machine Learning, satélites y drones contra “plagas bíblicas”
  • Seguridad
    • New tool: Google index Retriever Cuatro años de No More Ransom: ElevenPaths, entidad asociada con dos herramientas
  • Big Data e IA
    • Inteligencia artificial contra pandemias Las claves de Blockchain en 10 preguntas
  • Cloud
    • SOA y Cloud Computing: ¿amigos o enemigos? Qué es el Esquema Nacional de Seguridad (ENS 2.0)
  • Redes
    • Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor El 5G ya es una realidad en España gracias a Telefónica

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Mayhem: malware para *nix, «como si fuera un Windows»
      Mayhem es un malware para servidores Linux. Al margen de las discusiones estériles sobre fanáticos y escépticos que siempre levantarán este tipo de noticias, su tecnología es interesante (comparable...
      ElevenPaths
      Todos somos objetivo del cibercrimen
      Del 2 al 16 de febrero se celebró TIC Fórum Centroamérica, el evento donde Telefónica Business Solutions muestra cómo apoyan a las empresas en su migración digital, y en sus...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 25-29 de noviembre
      ElevenPaths
      #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 25-29 de noviembre
      Resumen de las noticias de ciberseguridad más importantes de los últimos días. Ataque contra Prosegur, fuga de datos en Twitter y Facebook y más.
      Boletín semanal de ciberseguridad 17-23 de julio
      Telefónica Tech
      Boletín semanal de ciberseguridad 17-23 de julio
      Publicada una investigación sobre ciberespionaje a nivel mundial Un consorcio formado por diferentes organizaciones y medios de prensa ha publicado una investigación donde se desvela la comercialización y uso indiscriminado...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Firefox empeñado en usar DoH por defecto. ¿Obliga a elegir entre privacidad y seguridad?
Sergio de los Santos

Firefox empeñado en usar DoH por defecto. ¿Obliga a elegir entre privacidad y seguridad?

DNS over HTTPS viene a ponerlo todo patas arriba tal y como lo conocemos. Y como en todo, se han formado dos bandos: principalmente Firefox y los demás.
J. Francisco Bolívar

Verificación en dos pasos en WhatsApp, ¿seguridad o engaño?

Analizamos el preocupante funcionamiento del doble factor de autenticación de la herramienta WhastApp. ¿Es realmente una medida de seguridad?
Estos son nuestros ElevenPaths CSEs en Ecuador
ElevenPaths

Estos son nuestros ElevenPaths CSEs en Ecuador

Desde ElevenPaths queremos reconocer a profesionales del sector con la figura de nuestros ElevenPaths CSE, esta vez en Ecuador. ¡Conócelos!
BinaryEgde Portal, más que un buscador de activos
Nacho Brihuega

BinaryEgde Portal, más que un buscador de activos

Aprende a utilizar BinaryEdge Portal, un servicio de pentesting para la fase de footprint con nuestro experto Nacho Brihuega.
IMDEA y la UPM investigan el malware en Android utilizando Tacyt, nuestro servicio de inteligencia de aplicaciones móviles
Área de Innovación y Laboratorio de Telefónica Tech

IMDEA y la UPM investigan el malware en Android utilizando Tacyt

Nuestro compromiso con las universidades es firme. Hablamos de un TFG y un TFM enfocados al análisis de malware en apps para Android utilizando Tacyt.
ElevenPaths Radio - Entrevista a Ignacio Cirac
ElevenPaths

ElevenPaths Radio – 1×08 Entrevista a Ignacio Cirac

Entrevistamos a Ignacio Cirac, físico reconocido a nivel mundial y Director de la División Teórica del Instituto Max-Planck de Óptica Cuántica.
Carlos Ávila

Administradores de paquetes de software y las “gemas” maliciosas

Al vincular código de terceros en nuestros proyectos, debemos considerar cuestiones de compatibilidad, rendimiento y, sobre todo, aspectos de seguridad.
Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria
Gonzalo Álvarez Marañón

Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria

Los procesos aleatorios producen muchas secuencias que convencen a las personas de que el proceso no es aleatorio. Te explicamos cómo funciona en este post.
Área de Innovación y Laboratorio de Telefónica Tech

WebAuthn, otra propuesta para un mundo sin contraseñas

La autenticación basada en la combinación usuario/contraseña se está quedando anticuada. WebAuthn parece una propuesta interesante para solucionarlo.
Blockchain y ciberseguridad: la inmutabilidad
Carlos Rodríguez Morales

Blockchain y ciberseguridad: la inmutabilidad (II)

Segunda parte del post en el que hablamos sobre las ventajas de la inmutabilidad del blockchain para proteger mejor los datos que usan las empresas.

Navegación de entradas

Artículos anteriores
1 … 52 53 54 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies