Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT ayuda a reducir el cambio climático IoT y Big Data: los padres del carsharing
  • Seguridad
    • Top 5: los posts más leídos en 2018 ElevenPaths Radio 3×06 – Entrevista a Aiert Azueta
  • Big Data e IA
    • Sesgos cognitivos en los datos (I): Supervivencia ¿Quién es realmente el Científico de datos?
  • Cloud
    • La sublimación de cloud: Cloud brokerage, Tosca y Chef, entre otras CLOUD Y LA ADMINISTRACIÓN PÚBLICA
  • Redes
    • ¿Por qué la fibra óptica es clave para el crecimiento de las empresas? Antropología del 5G: una red para la sociedad

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      badUSB: ¿De verdad que es tan grave?
      Karsten Nohl y Jakob Lell hablarán en la Black Hat de BadUSB. No es «malware indetectable» ni nada por el estilo, como se está diciendo. Es el nombre «comercial»...
      Juan Elosua Tomé
      Triki: herramienta de recolección y análisis de cookies
      En julio de 2020, la Agencia Española de Protección de Datos, tras la entrada en vigor del Reglamento General de Protección de Datos europeo y varias consultas al Comité...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Segunda Edición de Women in Cybersecurity of Spain organizada por Telefónica
      El pasado martes, 11 de diciembre, celebramos en el Edificio Central de Telefónica Madrid la Segunda Edición de Women in Cybersecurity of Spain (WiCS). Este encuentro nace con el...
      ElevenPaths
      WordPress in Paranoid Mode: Cómo fortificar tu BBDD de WordPress con Latch
      En ElevenPaths no hemos dejado de investigar e intentar diferentes soluciones y posibilidades para hacer el mundo digital más seguro. Chema Alonso y Pablo González realizaron una investigación sobre...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

De cómo el malware modifica ejecutables sin alterar su firma

Microsoft acaba de arreglar (a medias) un método que permitía alterar un fichero firmado con Authenticode. Aunque el método fue descubierto en 2009, no ha sido  hasta ahora, cuando se ha observado...
ElevenPaths

Videotutoriales de Metashield… ahora en YouTube

Hoy, las pérdidas de información más habituales ocurren a través de canales no visibles, como los metadatos o la información oculta en documentos. A través de estos ficheros compartidos...
ElevenPaths

Cómo eludir el filtro antiXSS en Chrome y Safari (descubierto por Eleven Paths)

Los navegadores modernos cuentan con un filtro antiXSS que protege a los usuarios de algunas de las consecuencias de este tipo de ataques. Normalmente, bloquean la ejecución de cross...
ElevenPaths

Vulnerabilidades escurridizas, invisibles en el código durante años

Hace poco se ha corregido una vulnerabilidad de desbordamiento de pila que afecta al servidor X11. Llevaba «escondida» en el código desde 1991, presente en muchas de las distribuciones Linux...
ElevenPaths

Arquitectura y cifrado de seguridad en redes 3G

Las redes de telefonía móvil, por su naturaleza radioeléctrica, son tanto o más vulnerables que otras redes de comunicaciones. Con su uso generalizado, garantizar la seguridad en este tipo...
ElevenPaths

Cómo integrar Latch en aplicaciones ASP.NET

Como ya sabéis, se ha lanzado Latch al mundo, y por ahora, hemos recibido muy buenas críticas por parte de los usuarios y, sobre todo, de los profesionales del...
ElevenPaths

I+D en troyanos bancarios: versiones de 64 bits y uso de TOR

La industria del malware necesita mejorar y seguir robando. Así que investigan e invierten. Hay dos formas diferentes de invertir si estás «en el negocio»: una es invertir en...
ElevenPaths

Ocho siglas relacionadas con las vulnerabilidades (I): CVE

Uno de los factores críticos sobre el que gira el mundo de la seguridad es el estudio y control de vulnerabilidades. Para ello existen organizaciones encargadas de tratar temas relacionados a...
ElevenPaths

Accediendo (y «hackeando») el registro de Windows Phone

Aunque Microsoft se esfuerza en proteger Windows Phone 8 de los hacks de la comunidad, acceder al registro de los dispositivos todavía es posible con algunas limitaciones. Escribir en...
ElevenPaths

Sobre cookies y sistemas de seguimiento (y II)

El tracking o seguimiento a través de web, consiste en intentar identificar al usuario que está navegando y recopilar la mayor información posible sobre él creando un perfil. Con este perfil,...

Navegación de entradas

Artículos anteriores
1 … 134 135 136 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies