Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos Cómo ha sido la evolución de la conexión inalámbrica
  • Seguridad
    • Criptovirología: la criptografía canalla detrás de los secuestros de datos del Ransomware DirtyTooth se hace mayor con un nueva página en Wikipedia
  • Big Data e IA
    • Eventos de LUCA en Febrero y Marzo que no te puedes perder Caso de éxito: Desencadenamos la industria con Asti
  • Cloud
    • European CloudScout, una guía que resolverá tus dudas sobre la nube Aprende paso a paso a usar Latch como segundo factor en Coinbase
  • Redes
    • Caso de uso del Edge Computing: cómo revolucionar una retransmisión televisiva Retos para las redes en 2019

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      «Alarmware» in Google Play: will not stop an alarm until you install another malicious app
      In ElevenPaths, we have spotted a few samples of downloaders in Google Play that work in a very special way. The app hides its icon and installs a service...
      ElevenPaths
      Un hacker en Corea IV
      El Paralelo 38 Norte, Joint Security Area, Panmunjom o DMZ son términos con los que la mayoría de las personas no están familiarizadas, pero sin embargo era uno de...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Félix Brezo Fernández, Ph. D.
      Un repaso a las XVI Jornadas STIC:  5 tendencias de Ciberseguridad destacadas para 2023
      Las Jornadas STIC CCN-CERT son ya un clásico entre los eventos de seguridad de final de año desde hace más de una década. Celebradas entre el 29 de noviembre...
      Nonces, salts, paddings y otras hierbas aleatorias para aderezar ensaladas criptográficas
      Gonzalo Álvarez Marañón
      Nonces, salts, paddings y otras hierbas aleatorias para aderezar ensaladas criptográficas
      Cuentan las crónicas de los reyes de Noruega que el rey Olaf Haraldsson el Santo disputaba con el vecino rey de Suecia la posesión de la isla de Hísing....
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Área de Innovación y Laboratorio de Telefónica Tech

Innovación y laboratorio de ElevenPaths y los C&C persistentes en la “Geek Street” de Infosecurity Europe 2018

Infosecurity Europe (Infosec) es uno de los eventos de seguridad más grandes de Londres. Se trata de una feria donde se reúnen casi 20.000 profesionales alrededor de unos 400 stands de fabricantes,...
ElevenPaths

Colisiones, haberlas hay(las). Parte 4.

En la entrada anterior sobre este tema, analizamos cómo las claves privadas de Bitcoin son suficientemente seguras, siempre que se utilicen de forma correcta. Pero, ¿qué sucede con las...
Área de Innovación y Laboratorio de Telefónica Tech

#CyberSecurityPulse: El proyecto de Google para luchar contra los ciberataques en elecciones

Durante aproximadamente una hora la noche de las elecciones primarias en mayo, los residentes del condado de Knox, Tennessee, no podían saber quién había ganado. Habían dejado sin disponibilidad...
ElevenPaths

Telefónica celebra el evento Network Innovation Day: Seguridad para construir la red del futuro

Porque necesitamos una red cada vez más flexible y basada en software, este año queremos compartir contigo nuestra visión sobre cómo será la red del futuro. Telefónica organiza el próximo...
ElevenPaths

Ampliando las capacidades de Neto: cómo desarrollar nuevos plugins de análisis

En posts anteriores hemos introducido Neto como analizador de extensiones de navegador. La primera versión que liberamos, 0.5.x incluía un CLI, una interfaz JSON-RPC y podía ser utilizada directamente...
GDPR
Alicia Hurtado López

RGPD, el comienzo de una nueva etapa

Hoy comienza una nueva etapa para todos nosotros y las distintas organizaciones. Hoy se convierte de obligado cumplimiento la aplicación del nuevo Reglamento General de Protección de Datos (RGPD). Paramos a...
ElevenPaths

Colisiones, haberlas hay(las). Parte 3.

En la entrada anterior sobre este tema comentamos la idoneidad del algoritmo ECDSA y más concretamente, de la curva “secp256k1”. No estando afectado por vulnerabilidades conocidas, se podría considerar...
Fran Ramírez

Fallo ¿crítico? en PGP y S/MIME permite revelar mensajes cifrados

PGP y S/MIME son dos de los métodos más conocidos para cifrar emails por todo Internet. PGP (Pretty Good Privacy) fue desarrollado por Phil Zimmermann el cual utiliza la criptografía de clave pública para cifrar la...
Yaiza Rubio

La atribución es sexy pero, ¿para quién es relevante?

Resolver la autoría de un ataque es una pregunta que todo analista quiere contestar. Sin embargo, nos encontramos ante una situación en la que los atacantes cada vez más...
ElevenPaths

Analizando extensiones de navegador con Neto Console

Hace quince días publicábamos la primera versión de Neto, nuestro analizador de extensiones en Github. Publicada bajo licencia libre, en este tiempo hemos trabajado en una serie de funcionalidades...

Navegación de entradas

Artículos anteriores
1 … 72 73 74 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies