Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Madrid es IoT Video Post #23: ¿Cómo son tus datos?
  • Seguridad
    • WebAuthn, otra propuesta para un mundo sin contraseñas ElevenPaths Radio 2×11 – Entrevista a Fran Ramírez y Rafa Troncoso
  • Big Data e IA
    • El Big Data llega a las Fallas de Valencia Esta semana en el blog de LUCA: del 17 al 23 de Septiembre
  • Cloud
    • Expande los horizontes de tu empresa al crear eCommerce Inteligencia artificial: no le tengas miedo
  • Redes
    • La convergencia en redes multiacceso: VoLTE y VoWIFi Descubre las principales medidas de seguridad en una red LAN

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      En qué consiste y cómo mitigar la última elevación de privilegios en Windows 8.1
      A estas alturas, ya muchos sabréis que Google ha descubierto cómo elevar privilegios en Windows 8.1 y, una vez comunicado el problema a Microsoft, ha esperado 90 días. Tras...
      Yamila Levalle
      m33tfinder: Vulnerabilidad en Cisco Meeting Server descubierta por ElevenPaths
      El 7 de noviembre, mientras celebrábamos nuestro Security Innovation Day, Cisco publicó un security advisory con CVE-2018-15446 asociado a la vulnerabilidad que hemos reportado desde nuestro equipo de Innovación y Laboratorio en ElevenPaths sobre el software Cisco...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre
      PoC para vulnerabilidad crítica en Netlogon Investigadores de Secura han publicado una herramienta que permite comprobar si un controlador de dominio es vulnerable a la vulnerabilidad CVE-2020-1472, en Netlogon. El...
      Javier Provecho
      CNCF’s Harbor (cloud native registry) corrige una fuga de información descubierta por ElevenPaths (CVE-2020-29662)
      El pasado 2 de diciembre, el equipo de CTO SRE de ElevenPaths descubrió una API sin acceso autenticado en Harbor, un registro cloud native parte de la CNCF. Es...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Qué hemos presentado en el Security Day 2015 (III): un combinado de Tacyt y Sinfonier

Sinfonier: la navaja suiza de la seguridad  ¿Crees que el procesamiento de tiempo real es algo complejo y difícil de alcanzar? Entonces no conoces Sinfonier-Project. Las cosas han cambiado: los sistemas...
ElevenPaths

Qué hemos presentado en el Security Day (II): Metashield Protector 3.0 – Los vengadores

Los metadatos son «datos sobre datos» ocultos en los documentos ofimáticos en los que solemos trabajar día a día. Estos datos silenciosos pueden dejar al descubierto información sensible o...
ElevenPaths

«Alarmware» in Google Play: will not stop an alarm until you install another malicious app

In ElevenPaths, we have spotted a few samples of downloaders in Google Play that work in a very special way. The app hides its icon and installs a service...
ElevenPaths

«Alarmware» en Google Play: no detiene una alarma hasta que se instala otra app maliciosa

En ElevenPaths, hemos encontrado algunas muestras de downloaders en Google Play que funcionan de una manera muy especial. Las aplicaciones esconden su icono e instalan un servicio que descargará...
ElevenPaths

Qué hemos presentado en el Security Day 2015 (I): éxito empresarial con la firma biométrica manuscrita

El pasado 28 de mayo, celebramos la segunda edición de nuestro evento anual de seguridad, ElevenPaths Security Day 2015, donde presentamos nuestras nuevas soluciones de seguridad pensadas para simplificar...
ElevenPaths

Bombardeado por subir un «selfie»

Hace algunos días, hemos vivido un nuevo caso en el que los metadatos han tomado especial relevancia. Si bien habitualmente se puede hablar de circunstancias similares, esta noticia sorprende...
ElevenPaths

Cómo funciona el fraude de los billetes de avión y reserva de hoteles (y II)

En la entrada anterior se introdujo el asunto y las fórmulas de fraude de los billetes de avión y reserva de hoteles. Se describió cómo funcionaba, de dónde venían las...
ElevenPaths

Cómo funciona el fraude de los billetes de avión y reserva de hoteles (I)

Perpetrar un fraude relacionado con billetes de avión u hoteles y salir airoso, no parece buena idea. Durante todo el proceso se está identificado, y sería trivial para las...
ElevenPaths

Firma digital de documentos con SealSign (III)

En un artículo anterior vimos los distintos productos de SealSign e indicamos que se basaban en la firma digital, la cual puede utilizar tanto biometría como certificados digitales. En...
ElevenPaths

ElevenPaths with triple representation at the eCrime 2015 conference

This year, the antiphishing working group organizes the eCrime 2015 conference in Barcelona from May 26 to 29. This symposium on eCrime investigation is attended by professionals who have...

Navegación de entradas

Artículos anteriores
1 … 116 117 118 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies