Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • El COVID19 como catalizador de la digitalización LUCA Talk: Algoritmo de canciones: ¿Cómo crear el próximo hit musical con IA?
  • Seguridad
    • Blockchain y ciberseguridad: la inmutabilidad (II) ¿Cómo protegerse de un ciberataque desde el punto de vista legal y económico?
  • Big Data e IA
    • ¿Cómo se relacionan Big Data y Ciberseguridad? Cómo la digitalización permite conocer y atender con precisión las necesidades de un cultivo ecológico de cerezas
  • Cloud
    • Salas de reuniones más colaborativas y mejor conectadas Instant Servers, un nuevo hito en la estrategia cloud
  • Redes
    • Retos para las redes en 2019 Cómo las redes privadas facilitan el trabajo en las empresas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      A fondo: algunas funcionalidades de la API de Latch
      Desde que concebimos Latch en Eleven Paths, tuvimos muy presente que queríamos que fuera algo sencillo. Sencillo para los usuarios pero también lo más sencillo posible para los desarrolladores...
      ElevenPaths
      Qué hemos presentado en el Security Day 2015 (I): éxito empresarial con la firma biométrica manuscrita
      El pasado 28 de mayo, celebramos la segunda edición de nuestro evento anual de seguridad, ElevenPaths Security Day 2015, donde presentamos nuestras nuevas soluciones de seguridad pensadas para simplificar...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Telefónica Tech
      Boletín semanal de ciberseguridad 9-15 octubre
      ​​​​​​Boletín de seguridad de Microsoft Microsoft ha publicado su boletín de seguridad correspondiente al mes de octubre en el que ha corregido un total de 81 fallos en su software, incluyendo...
      Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre
      PoC para vulnerabilidad crítica en Netlogon Investigadores de Secura han publicado una herramienta que permite comprobar si un controlador de dominio es vulnerable a la vulnerabilidad CVE-2020-1472, en Netlogon. El...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Nueve de cada diez expertos en ciberseguridad recomiendan un antivirus sin azúcar: el tamaño de la muestra importa
Gonzalo Álvarez Marañón

Nueve de cada diez expertos en ciberseguridad recomiendan un antivirus sin azúcar: el tamaño de la muestra importa

Cuando leas estudios, artículos o investigaciones de ciberseguridad, no confíes en las muestras pequeñas.
ElevenPaths Radio 1x07 - Entrevista a Paloma Llaneza
ElevenPaths

ElevenPaths Radio – 1×07 Entrevista a Paloma Llaneza

¿Te preocupa la privacidad de tus datos? A Paloma Llaneza también. Nuevo capítulo de ElevenPaths Radio, la identidad digital: bajo lupa.
Desencuentros en el mundo de los certificados y las CA: Google contra el mundo
Sergio de los Santos

Desencuentros en el mundo de los certificados y las CA: Google contra el mundo

Ninguna industria se libra de miserias internas, peleas y desencuentros entre sus principales actores. En estos días, (o meses, o años) la industria de los certificados digitales se transforma...
Fran Ramírez

Nuevo paper publicado “Second Factor Web Browsing: detección de amenazas a través del uso de un doble canal”

La utilización de un doble canal para tener una segunda vía de acceso en caso de que nuestro canal principal esté comprometido, es un factor realmente importante a tener...
Metathief, exfiltrando secretos corporativos en Metadatos
Diego Samuel Espitia

Metathief, exfiltrando secretos corporativos en Metadatos

Nueva herramienta de ElevenPaths tipo PoC que determina el nivel de protección ante una fuga de información que utilice metadatos.
Binary leaks: desde bases de datos de ciudadanos a contraseñas expuestas, los ejecutables de los gobiernos analizados
CSAs de ElevenPaths

Binary leaks: desde bases de datos de ciudadanos a contraseñas expuestas, los ejecutables de los gobiernos analizados

Hemos descubierto desde contraseñas hasta bases de datos que no deberían ser públicas en programas proporcionados por gobiernos de habla hispana.
Facebook firmaba una de sus apps con una clave privada compartida con otras apps de Google Play desde 2015
Sergio de los Santos

Facebook firmaba una de sus apps con una clave privada compartida con otras apps de Google Play desde 2015

Hemos comprobado que Facebook compartía claves privadas con apps de origen chino en Google Play desde 2015 que podrían llegar a influir en la app original.
Blockchain y ciberseguridad: qué es, cómo funciona y qué industrias lo utilizan
Carlos Rodríguez Morales

Blockchain y ciberseguridad: una breve aproximación (I)

Blockchain va a cambiar las reglas de la informática de la misma manera que lo hizo el software de código abierto hace años, igual que hizo Linux en el...
La falacia de la regresión a la media o por qué las medidas de seguridad pueden no funcionar tan bien como parece
Gonzalo Álvarez Marañón

La falacia de la regresión a la media o por qué las medidas de seguridad pueden no funcionar tan bien como parece

«Las mujeres muy inteligentes tienden a casarse con hombres menos inteligentes que ellas». ¿A qué crees que se debe? Aprovechando las vacaciones, te propongo que invites a tus cuñados durante la...
Nueva herramienta: Mask Extension Control (MEC), no te fíes de las extensiones en Windows
Área de Innovación y Laboratorio de Telefónica Tech

Nueva herramienta: Masked Extension Control (MEC), no te fíes de las extensiones en Windows

Windows confía demasiado en las extensiones para elegir el programa que debe procesar un archivo. Por ejemplo, cualquier fichero con extensión .doc será abierto con Word, independientemente de su...

Navegación de entradas

Artículos anteriores
1 … 53 54 55 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies