Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Blockchain para garantizar la trazabilidad de la vacuna del COVID19 IoT, campeón del mundo
  • Seguridad
    • El turco tras los pr0nClickers, sube badware a Google Play por cuarta vez Mobile Connect makes headway with launch of cross-border pilot
  • Big Data e IA
    • Los mejores post de LUCA en noviembre Esta semana en el blog de LUCA: (21 al 27 de Mayo)
  • Cloud
    • Cloud: la transformación del modelo TIC que reclama la economía digital Virtualización e inteligencia centralizada para una red capaz de adaptarse a los requisitos del cliente
  • Redes
    • VPN: descubre las 5 razones por las cuales deberías usar una El ojo de Sauron de la videovigilancia habilitado por redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Boletín semanal de ciberseguridad 16-22 enero
      ElevenPaths
      Boletín semanal de ciberseguridad 16-22 enero
      Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
      ElevenPaths
      «Confianza en el diseño seguro» vs. «Seguro, confiamos en el diseño» (Otra historia de Star Wars)
      Volvemos a conectar con la entrada anterior sobre diseño seguro donde en esencia vimos que la técnica de penetración-parcheado-corrección supone un coste mucho mayor que la integración de robustos...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Boletín semanal de ciberseguridad 10-16 de abril
      ElevenPaths
      Boletín semanal de ciberseguridad 10-16 de abril
      0-days en Chrome y Edge El investigador de seguridad Rajvardhan Agarwal ha descubierto una vulnerabilidad de tipo 0-day en las versiones actuales de Google Chrome y Microsoft Edge, que ha...
      Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?
      Sergio de los Santos
      Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?
      Se atribuye a Bernard Shaw la frase de que los políticos y los pañales deben cambiarse a menudo… y por las mismas razones. Pero… ¿Y las contraseñas? Hasta ahora, la mayoría...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Libssh, crónica de un autómata que desconocía su origen
David García

Libssh, crónica de un autómata que desconocía su origen

La semana pasada hemos tenido noticia de una vulnerabilidad reseñable de las que debe quedar registro para aprender de nuestros errores. Libssh, una librería que implementa el protocolo de...
Creación de un proxy de alto rendimiento basado en paquetes para una Telco
Gonzalo Fernández Rodríguez

Creación de un proxy de alto rendimiento basado en paquetes para una Telco

Durante hoy y mañana está teniendo lugar el Golab 2018 en Florencia, la conferencia más importante de desarrollo en Golang de Italia donde se están impartiendo una gran variedad...
Gonzalo Álvarez Marañón

Historia de dos mentes: La abismal diferencia entre el riesgo real y el riesgo percibido

«En nuestra sociedad generalmente no se considera justificable tomar decisiones basadas puramente en una respuesta emocional. Queremos considerarnos científicos y racionales, por ello creamos estas razones después de haber...
ElevenPaths

Sigue el lanzamiento de Movistar Home en streaming

¿Eres un amante de la tecnología y te gusta estar al tanto de todas las novedades? Si es que sí, atento a lo que te vamos a contar y...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (V)
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (V)

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera...
#DiHolaAMovistarHome, el dispositivo que reinventa tu hogar
ElevenPaths

#DiHolaAMovistarHome, el dispositivo que reinventa tu hogar

El pasado Mobile World Congress fue el pistoletazo de salida para Aura, el nuevo proyecto estratégico de Telefónica, liderado por nuestro Chief Data Office, Chema Alonso. Ahí se anunció el...
David García

De Darlloz a Mirai, un repaso a las botnets IoT en los últimos tiempos

Pensemos en un momento en las actualizaciones de nuestro teléfono móvil o nuestro ordenador de escritorio. Es un acto rutinario: el sistema avisa de la existencia de una actualización...
David García

Chrome y su particular guerra contra las extensiones maliciosas

Las extensiones del navegador han sido y son un vector usado por los creadores de malware. No hay duda. Sus cifras en infecciones no son tan espectaculares como los...
Carlos Ávila

Registros médicos (EHR) en forma de aplicación móvil. ¿Son seguras?

Muchas personas saben que desde hace tiempo sus “huellas” o rastros médicos han comenzado a ser registrados durante sus visitas al médico por medio de dispositivos tecnológicos. En la...
David García

Malware: un «snapshot» de la actualidad

Vamos a tomarle el pulso al malware más reciente e interesante. Las últimas técnicas, ataques y formas que está tomando esta amenaza y que están reflejando los medios en...

Navegación de entradas

Artículos anteriores
1 … 66 67 68 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies