Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA Qué es IoT: soluciones que te ofrece y cuál es su futuro
  • Seguridad
    • Boletín semanal de ciberseguridad 14-27 agosto m33tfinder: Vulnerabilidad en Cisco Meeting Server descubierta por ElevenPaths
  • Big Data e IA
    • Nuestros favoritos de Noviembre: 5 post del sector que no debes perderte Transfer Learning: Modelos de reconocimiento facial de humanos aplicados al ganado
  • Cloud
    • Conoce las ventajas digitales que impulsan a un emprendedor La colaboración empresarial, clave para la productividad y la gestión del talento
  • Redes
    • ¿En qué consisten los tipos de redes LAN, MAN, WAN? Retos para las redes en 2019

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      IoT – The new security headache for the enterprise IT department?
      2015 could prove to be the year that enterprise adoption of BYOD takes a step further, and evolves into BYOIoT. Several reports (i) have already predicted the rise, spurred...
      ElevenPaths
      IOCSeeder. Análisis dinámico de malware mediante sandboxing para generación de IOCs
      IOCSeeder proporciona un punto de acceso unificado para el análisis dinámico de malware, que permite un estudio bajo demanda del comportamiento, propagación y las acciones llevadas a cabo por...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • César Farro
      Resumen de ciberataques 2020 en el Perú
      En este artículo listaré un conjunto de ciberataques que han ocurrido a personas, empresas y entidades del Gobierno durante el año 2020 con los siguientes objetivos: Concienciar a las personas...
      Por qué entregas tarde todos tus proyectos y qué puedes hacer para remediarlo
      Gonzalo Álvarez Marañón
      Por qué entregas tarde tus proyectos y qué puedes hacer para remediarlo
      «Cualquier persona que cause daño al pronosticar debe ser tratada como un tonto o como un mentiroso. Algunos pronosticadores causan más daño a la sociedad que los criminales.» —Nassim Taleb,...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Área de Innovación y Laboratorio de Telefónica Tech

Innovación y laboratorio de ElevenPaths y los C&C persistentes en la “Geek Street” de Infosecurity Europe 2018

Infosecurity Europe (Infosec) es uno de los eventos de seguridad más grandes de Londres. Se trata de una feria donde se reúnen casi 20.000 profesionales alrededor de unos 400 stands de fabricantes,...
ElevenPaths

Colisiones, haberlas hay(las). Parte 4.

En la entrada anterior sobre este tema, analizamos cómo las claves privadas de Bitcoin son suficientemente seguras, siempre que se utilicen de forma correcta. Pero, ¿qué sucede con las...
Área de Innovación y Laboratorio de Telefónica Tech

#CyberSecurityPulse: El proyecto de Google para luchar contra los ciberataques en elecciones

Durante aproximadamente una hora la noche de las elecciones primarias en mayo, los residentes del condado de Knox, Tennessee, no podían saber quién había ganado. Habían dejado sin disponibilidad...
ElevenPaths

Telefónica celebra el evento Network Innovation Day: Seguridad para construir la red del futuro

Porque necesitamos una red cada vez más flexible y basada en software, este año queremos compartir contigo nuestra visión sobre cómo será la red del futuro. Telefónica organiza el próximo...
ElevenPaths

Ampliando las capacidades de Neto: cómo desarrollar nuevos plugins de análisis

En posts anteriores hemos introducido Neto como analizador de extensiones de navegador. La primera versión que liberamos, 0.5.x incluía un CLI, una interfaz JSON-RPC y podía ser utilizada directamente...
GDPR
Alicia Hurtado López

RGPD, el comienzo de una nueva etapa

Hoy comienza una nueva etapa para todos nosotros y las distintas organizaciones. Hoy se convierte de obligado cumplimiento la aplicación del nuevo Reglamento General de Protección de Datos (RGPD). Paramos a...
ElevenPaths

Colisiones, haberlas hay(las). Parte 3.

En la entrada anterior sobre este tema comentamos la idoneidad del algoritmo ECDSA y más concretamente, de la curva “secp256k1”. No estando afectado por vulnerabilidades conocidas, se podría considerar...
Fran Ramírez

Fallo ¿crítico? en PGP y S/MIME permite revelar mensajes cifrados

PGP y S/MIME son dos de los métodos más conocidos para cifrar emails por todo Internet. PGP (Pretty Good Privacy) fue desarrollado por Phil Zimmermann el cual utiliza la criptografía de clave pública para cifrar la...
Yaiza Rubio

La atribución es sexy pero, ¿para quién es relevante?

Resolver la autoría de un ataque es una pregunta que todo analista quiere contestar. Sin embargo, nos encontramos ante una situación en la que los atacantes cada vez más...
ElevenPaths

Analizando extensiones de navegador con Neto Console

Hace quince días publicábamos la primera versión de Neto, nuestro analizador de extensiones en Github. Publicada bajo licencia libre, en este tiempo hemos trabajado en una serie de funcionalidades...

Navegación de entradas

Artículos anteriores
1 … 72 73 74 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies