Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Refréscate con la Cerveza Conectada Cómo transformar una compañía (XIII): Metodología Agile de ejecución de proyectos
  • Seguridad
    • Cómo lanzar escaneos con Faast Latch SDKs y repositorios
  • Big Data e IA
    • Las series en el Blog de LUCA: Post técnicos, tutoriales, de divulgación… ¿cuál es tu favorita? La fiebre (o Hype) del Deep Learning
  • Cloud
    • El impacto de la digitalización en la experiencia de cliente Sin cloud no hay paraíso: la nube en 2017
  • Redes
    • La seguridad en las futuras redes 5G El ojo de Sauron de la videovigilancia habilitado por redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Creación de un proxy de alto rendimiento basado en paquetes para una Telco
      Gonzalo Fernández Rodríguez
      Creación de un proxy de alto rendimiento basado en paquetes para una Telco
      Durante hoy y mañana está teniendo lugar el Golab 2018 en Florencia, la conferencia más importante de desarrollo en Golang de Italia donde se están impartiendo una gran variedad...
      Identificando usuarios y haciendo profiling de objetivos en la Wifi del avión
      Deepak Daswani
      Identificando usuarios y haciendo profiling de objetivos en la Wifi del avión
      A estas alturas ya deberías saber que las WiFis públicas no son seguras. En este post te mostramos un ejemplo de la información que se puede obtener.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Telefónica Tech
      Boletín semanal ciberseguridad 19 – 25 de marzo
      Vulnerabilidad de elevación de privilegios en Western Digital El investigador independiente de seguridad, Xavier Danest, ha reportado una vulnerabilidad de escalada de privilegios en EdgeRover. Cabe resaltar que EdgeRover es...
      Telefónica Tech
      Boletín semanal de Ciberseguridad, 21-28 de octubre
      Campañas de difusión del malware ERMAC Un equipo de investigadores de Cyble ha descubierto recientemente una campaña de envíos masivos de phishing que buscaría difundir el troyano bancario ERMAC. El...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths
Pablo González Pérez

Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths

Esta entrada va dedicada a la herramienta iBombShell, también apodada como Dynamic Remote Shell. Esta nueva tool del departamento de Ideas Locas del área de Chief Data Office (CDO) en colaboración con el...
Nikolaos Tsouroulas

Detección y respuesta basadas en Ciberinteligencia. Parte 1: los pilares básicos

Las operaciones de seguridad de hoy en día se asemejan a un “¿Dónde está Wally?” a escala masiva. El extenso y complejo enjambre de sistemas, alertas y ruido general,...
ElevenPaths adquiere Dinoflux para reforzar las capacidades de detección y respuesta ante incidentes
ElevenPaths

ElevenPaths adquiere Dinoflux para reforzar las capacidades de detección y respuesta ante incidentes

En el último Security Day, celebrado el pasado 30 de mayo, ElevenPaths anunció la adquisición de una nueva start-up del sector: Dinoflux. El “dino” es una herramienta de ciberseguridad que genera...
ElevenPaths

#CyberSecurityPulse: triste aportación en Estados Unidos de la empresa privada a la compartición de inteligencia de amenazas

Después de un poco más de dos años de que el Congreso aprobara un importante proyecto de ley que incentivaba a las empresas a compartir con el gobierno cómo...
Área de Innovación y Laboratorio de Telefónica Tech

Innovación y Laboratorio de ElevenPaths en DEF CON 26 en Las Vegas

La conferencia DEF CON 26 (correspondiente a 2018), celebra su edición más importante en agosto en Las Vegas, como viene siendo habitual. Se trata de una de las más importantes del mundo en...
WordPress in Paranoid Mode disponible en Docker en nuestro repositorio de Github
Fran Ramírez

WordPress in Paranoid Mode disponible en Docker en nuestro repositorio de Github

Hace un par de años mostramos una idea de cómo se podía fortificar la base de datos y el uso diario de WordPress. Mostramos un par de papers con una serie de...
Gabriel Bergel

Bug bounty, ¿solo una moda o ha llegado para quedarse?

El bug bounty esta más presente de lo que pensamos y, poco a poco, se va a ir haciendo más popular, sobre todo si trabajas en Seguridad Informática. De hecho, lo...
Innovación en ElevenPaths: Universidad y empresa “on track”
Área de Innovación y Laboratorio de Telefónica Tech

Innovación en ElevenPaths: Universidad y empresa «on track»

Desde el 13 al 15 de junio se realizaron las IV Jornadas Nacionales de Investigación en Ciberseguridad en San Sebastián. Este evento, convertido en uno de los principales foros...
Perdidos entre bloques: Quorum
Yaiza Rubio

Perdidos entre bloques: Quorum

Cada una de las cadenas de bloques se rige por las reglas que han definido previamente sus desarrolladores. Las cadenas de bloques públicas tienen numerosos beneficios. Sin embargo, el...
Docker, ¿contenedores seguros?
Diego Samuel Espitia

Docker, ¿contenedores seguros?

Desde la salida, hace 4 años, de los sistemas de contenedores, estos han ganado mucha popularidad y usabilidad en entornos empresariales y educativos, debido a las grandes virtudes que...

Navegación de entradas

Artículos anteriores
1 … 70 71 72 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies