Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • LinkedIn Live – Las dos caras de Blockchain: garantías adicionales y nuevos modelos de negocio Vacaciones sobre ruedas con IoT
  • Seguridad
    • badUSB: ¿De verdad que es tan grave? ¿De verdad se ha encontrado malware para Firefox OS?
  • Big Data e IA
    • ¿Conoces la nueva Plataforma Self-Service de LUCA Advertising? Esta semana en el blog de LUCA (13 al 17 de Noviembre)
  • Cloud
    • Cómo activar Cloud TOTP con Facebook, Google o Dropbox Qué hemos presentado en Security Day 2017 (IX): Technology Experience sobre ciberincidentes como WannaCry
  • Redes
    • El Edge Computing y la ciberseguridad: ventajas, retos y desafíos Fusión Digital, una solución completa y flexible para digitalizar la pyme

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Qué hemos presentado en el Security Day 2016 (III): Virtual Patching con Vamps, Faast & Fortinet
      Muchas organizaciones realizan revisiones puntuales de seguridad, obteniendo como resultado más probable un informe con evidencias que demuestren que ha sido posible acceder a los sistemas de información y...
      Área de Innovación y Laboratorio de Telefónica Tech
      ElevenPaths ofrece un seminario abierto en la Linköping University de Suecia
      El departamento de informática y ciencia de la comunicación de Linköping University ofrece una serie de seminarios abiertos en los que se presentan resultados e ideas relevantes y significativos...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Implementando ciberseguridad desde cero
      Gabriel Bergel
      Ciberseguridad: aprende cómo implementarla desde cero (Parte 1)
      Mientras se incremente la innovación tecnológica, mayores riesgos se tendrán en las empresas. Conoce sobre cómo implementar desde cero la ciberseguridad.
      Blockchain y ciberseguridad (III): la descentralización como solución
      Carlos Rodríguez Morales
      Blockchain y ciberseguridad (III): la descentralización como solución
      Blockchain es un gran avance en la ciberseguridad, más confidencialidad y seguridad de los datos. Te lo cuenta el CSE de ElevenPaths Carlos Rodríguez.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Libssh, crónica de un autómata que desconocía su origen
David García

Libssh, crónica de un autómata que desconocía su origen

La semana pasada hemos tenido noticia de una vulnerabilidad reseñable de las que debe quedar registro para aprender de nuestros errores. Libssh, una librería que implementa el protocolo de...
Creación de un proxy de alto rendimiento basado en paquetes para una Telco
Gonzalo Fernández Rodríguez

Creación de un proxy de alto rendimiento basado en paquetes para una Telco

Durante hoy y mañana está teniendo lugar el Golab 2018 en Florencia, la conferencia más importante de desarrollo en Golang de Italia donde se están impartiendo una gran variedad...
Gonzalo Álvarez Marañón

Historia de dos mentes: La abismal diferencia entre el riesgo real y el riesgo percibido

«En nuestra sociedad generalmente no se considera justificable tomar decisiones basadas puramente en una respuesta emocional. Queremos considerarnos científicos y racionales, por ello creamos estas razones después de haber...
ElevenPaths

Sigue el lanzamiento de Movistar Home en streaming

¿Eres un amante de la tecnología y te gusta estar al tanto de todas las novedades? Si es que sí, atento a lo que te vamos a contar y...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (V)
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (V)

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera...
#DiHolaAMovistarHome, el dispositivo que reinventa tu hogar
ElevenPaths

#DiHolaAMovistarHome, el dispositivo que reinventa tu hogar

El pasado Mobile World Congress fue el pistoletazo de salida para Aura, el nuevo proyecto estratégico de Telefónica, liderado por nuestro Chief Data Office, Chema Alonso. Ahí se anunció el...
David García

De Darlloz a Mirai, un repaso a las botnets IoT en los últimos tiempos

Pensemos en un momento en las actualizaciones de nuestro teléfono móvil o nuestro ordenador de escritorio. Es un acto rutinario: el sistema avisa de la existencia de una actualización...
David García

Chrome y su particular guerra contra las extensiones maliciosas

Las extensiones del navegador han sido y son un vector usado por los creadores de malware. No hay duda. Sus cifras en infecciones no son tan espectaculares como los...
Carlos Ávila

Registros médicos (EHR) en forma de aplicación móvil. ¿Son seguras?

Muchas personas saben que desde hace tiempo sus “huellas” o rastros médicos han comenzado a ser registrados durante sus visitas al médico por medio de dispositivos tecnológicos. En la...
David García

Malware: un «snapshot» de la actualidad

Vamos a tomarle el pulso al malware más reciente e interesante. Las últimas técnicas, ataques y formas que está tomando esta amenaza y que están reflejando los medios en...

Navegación de entradas

Artículos anteriores
1 … 66 67 68 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies