Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT4All: Las 5 tendencias que impulsan el IoT Granjas 4.0: IoT en beneficio de la agricultura
  • Seguridad
    • DirtyTooth se hace mayor con un nueva página en Wikipedia PackageDNA, nuestro framework de análisis de paquetes de desarrollo que debutó en BlackHat
  • Big Data e IA
    • En Marzo, nuevo hackatón LUCA «HackForGood» TrustID , liberada como open source en Hyperledger Labs
  • Cloud
    • “Wild wild west 2.0”: estado del arte de la ciberseguridad Nubes que vienen y van pero no perdamos de vista cloud
  • Redes
    • La importancia de la segmentación y microsegmentación de redes en las empresas modernas Retos para las redes en 2019

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Seguridad criptográfica en IoT (III)
      La proliferación de dispositivos y plataformas de servicios IoT está siendo mucho más rápida que la adopción de medidas de seguridad en su ámbito. Ante la apremiante necesidad de...
      ElevenPaths crea un addon para que Firefox sea compatible con Certificate Transparency (porque Firefox sigue sin hacerlo)
      Área de Innovación y Laboratorio de Telefónica Tech
      ElevenPaths crea un addon para que Firefox sea compatible con Certificate Transparency (porque Firefox sigue sin hacerlo)
      Certificate Transparency es ya obligatorio en Chrome para los nuevos certificados creados desde finales de 2017. Esto significa que se mostrará una alerta en las páginas protegidas por certificados...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Historias de la luna y el dedo: por qué Samsung anima a analizar tu televisión contra el malware
      Sergio de los Santos
      Historias de la luna y el dedo: por qué Samsung anima a analizar tu televisión contra el malware
      Samsung publica un tweet en el que anima, a través de un pequeño vídeo, a analizar tu SmartTV cada pocas semanas con su antivirus incrustado. La polémica está servida:...
      DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?
      Área de Innovación y Laboratorio de Telefónica Tech
      DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?
      Hace pocas semanas presentamos DIARIO, el detector de malware que respeta la privacidad de los usuarios, y seguimos mejorándolo para que detecte más y mejor. Recientemente añadimos la capacidad...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Mamá, yo quiero ser hacker

El concepto hacker es asociado la mayoría de las veces a figuras masculinas techies y geeks. Pero, ¿por qué es tan difícil encontrar referentes femeninos en el mundo de la...
ElevenPaths

Protección de cuentas Twitter con Latch y Cloud TOTP

Recientemente ha sido implementada una nueva funcionalidad en Latch para que los usuarios puedan proteger sus cuentas más utilizadas. Anteriormente se realizó una demostración sobre cómo proteger cuentas de...
ElevenPaths

ElevenPaths y la Universidad de Piraeus en Grecia colaboran usando Tacyt como elemento formativo y de investigación

ElevenPaths y el Department of Informatics de la Universidad de Piraeus en Grecia inician una colaboración conjunta destinada a la realización de estudios e investigaciones sobre aplicaciones móviles con...
ElevenPaths

Cuando la nube está muy lejos

Para la gran mayoría Cloud Computing es un hecho de la vida, pero ¿quién no ha tenido dudas respecto la idoneidad de la nube para ciertos escenarios? En más de...
ElevenPaths

Un recorrido por el «metasploit» de la NSA y sus exploits para Windows

En estos días, una de las noticias que ha generado mucho movimiento en la comunidad de seguridad ha sido la nueva publicación de TheShadowBrokers relacionada con el hackeo que...
ElevenPaths

Los bugs de un smart contract podrían arruinar tu apuesta del próximo Real Madrid-Barcelona

Tan solo quedan 80 horas para uno de los partidos más importantes de la temporada futbolística: Real Madrid – FC Barcelona. Y como de costumbre, solemos hacer apuestas sobre...
ElevenPaths

Limitando el ámbito de uso de nuestros secretos en Latch con “Limited Secrets”

Cuando creamos como desarrollador una aplicación de Latch, ésta nos proporciona un identificador de aplicación (appId) y un secreto. Éste par de claves nos permiten firmar las peticiones realizadas a...
ElevenPaths

ElevenPaths entra a formar parte de los principales miembros de la alianza de NoMoreRansom.org

El Ransomware ha generado en las empresas tecnológicas y a usuarios en general un impacto muy negativo durante los últimos años. El auge de este tipo de amenazas a...
ElevenPaths

El ENS contra la fuga de metadatos

Ya tenemos entre nosotros la nueva Guía de Seguridad de la TIC más concretamente el CCN-STIC-835 que habla concretamente del borrado de los metadatos y datos ocultos como medida...
ElevenPaths

Desprotegidos por defecto

El Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), destinado a proporcionar a los ciudadanos de la Unión Europea un mayor control sobre sus datos...

Navegación de entradas

Artículos anteriores
1 … 92 93 94 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies