Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT, campeón del mundo La evolución de las bases de datos con propósito IA en entornos Cloud
  • Seguridad
    • Boletín semanal de Ciberseguridad, 3 – 9 de diciembre Qué hemos presentado en el Security Innovation Day 2017 (II): Security 4All
  • Big Data e IA
    • Descarga tu ebook. Economía de los datos: La riqueza 4.0 MYCIN, El comienzo de la Inteligencia Artificial en el mundo de la medicina
  • Cloud
    • Los 5 mejores posts en el blog LUCA Data Speaks 2017 Protege tus Bitcoins, Ethereums & Litecoins en Kraken con Latch Cloud TOTP
  • Redes
    • Fusión Digital, una solución completa y flexible para digitalizar la pyme VPN: descubre las 5 razones por las cuales deberías usar una

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Análisis de metadatos: Extract Metadata vs. Metashield Analyzer
      La recopilación de información se ha convertido en un negocio lucrativo para empresas y supone una interesante estrategia para gobiernos y organizaciones que hacen uso de ella… además de...
      Diego Samuel Espitia
      Cryptojacking: Amenaza latente y creciente. Parte 1 de 4
      En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo,...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Retos y oportunidades de negocio de la criptografía postcuántica
      Gonzalo Álvarez Marañón
      Retos y oportunidades de negocio de la criptografía postcuántica
      Antes o después habrá que dar el salto a la criptografía postcuántica. Descubre este nuevo sistema y prepara a tu organización para el cambio.
      4 consejos para asegurar tus datos
      ElevenPaths
      4 consejos para asegurar tus datos
      Navegamos por Internet a diario. Muchos somos ya considerados nativos digitales. Sí, Internet es casi una extensión más de nosotros, ¿pero somos realmente conscientes de en qué medida y...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Eventos en los que participamos durante el mes de febrero

Ya estamos en febrero y volvemos a abrir el mes con nuestro post de conferencias y eventos en los que participan nuestros expertos. No te pierdas el listado de...
Buscamos nuevos talentos para nuestro equipo de seguridad
ElevenPaths

Buscamos nuevos talentos para nuestro equipo de seguridad

https://www.youtube.com/watch?v=QsEeKee7Y0g En la actualidad, la creciente digitalización del mundo, ha derivado en la necesidad de mantener seguros tanto los activos empresariales como los datos personales de millones de clientes. Diariamente se...
Gonzalo Álvarez Marañón

El futuro post-cuántico está a la vuelta de la esquina y aún no estamos preparados

Que cada año contemos con ordenadores más potentes con capacidad de cálculo cada vez mayor: ¿es bueno o malo? Piénsalo bien antes de responder.  Depende, si la seguridad de la información...
Se filtra la mayor colección de usuarios y contraseñas… o no (I)
David García

Se filtra la mayor colección de usuarios y contraseñas… o no (I)

De vez en cuando, alguien libera, por descuido (o no), una gigantesca colección de archivos de texto con millones de contraseñas en ellos. Un listado casi interminable de cuentas...
Nacho Brihuega

Campañas de concienciación para empleados

Hoy en día está más que aceptado por las empresas que el eslabón más débil en la cadena de la ciberseguridad son los empleados. Son el objetivo de la mayor...
Área de Innovación y Laboratorio de Telefónica Tech

Universidad y empresa: El talento está ahí fuera (I)

En ElevenPaths perseguimos el talento. La innovación, en cualquiera de sus formas, se debe nutrir de nuevas ideas, ingenio y originalidad, sin ignorar que todo ese espíritu debe ser...
Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 1/2)
Deepak Daswani

Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 1/2)

Hace unos meses, unos investigadores de Check Point publicaron información sobre una serie de vulnerabilidades que habían descubierto en WhatsApp, a las que acuñaron bajo el nombre de “FakesApp”. Hemos visto en...
Detectamos una extensión activa desde febrero en Chrome Web Store que roba tarjetas de crédito
Área de Innovación y Laboratorio de Telefónica Tech

Detectamos una extensión activa desde febrero en Chrome Web Store que roba tarjetas de crédito

Hemos detectado una extensión para Google Chrome, aún activa, que roba los datos de los formularios de las páginas que son visitadas por las víctimas. El complemento, que aún se...
Gonzalo Álvarez Marañón

No, 2019 no será el año en el que los ordenadores cuánticos acaben con la criptografía que todos usamos

¿Qué pasaría si hoy mismo entrara en funcionamiento un ordenador cuántico de varios miles de qubits lógicos y sin errores? Las infraestructuras de clave pública colapsarían. Los secretos del...
ElevenPaths

IPFS, la nueva web resiliente

Cuando analizamos detalladamente cómo funciona la entrega de contenido web en la actualidad, nos damos cuenta que las arquitecturas de estos servicios muchas veces son poco eficientes e inseguras....

Navegación de entradas

Artículos anteriores
1 … 62 63 64 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies