Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La importancia del mantenimiento preventivo para tu coche ¿Qué es Smart Retail?
  • Seguridad
    • Cómo la Orquestación del Fraude está ayudando a las instituciones financieras a luchar contra el fraude en tiempo real #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 23-27 de marzo
  • Big Data e IA
    • LUCA Talk: RCS para la mensajería empresarial, una nueva generación El valor del big data y la inteligencia artificial en la receta para la transformación del sector farmacéutico
  • Cloud
    • Cloud: de no verle utilidad a llevarlo en el ADN El futuro de la tecnología… o tecnología con futuro: de cloud híbrida a multicloud
  • Redes
    • ¿Por qué la fibra óptica es clave para el crecimiento de las empresas? IBN: redes capaces de entender su contexto y aprender constantemente

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      De cómo el malware modifica ejecutables sin alterar su firma
      Microsoft acaba de arreglar (a medias) un método que permitía alterar un fichero firmado con Authenticode. Aunque el método fue descubierto en 2009, no ha sido  hasta ahora, cuando se ha observado...
      ElevenPaths
      Nueva herramienta: PySCTChecker
      Esta nueva herramienta es un script «quick and dirty» que permite comprobar si un dominio implementa correctamente Certificate Transparency. Además, si lo implementa, es posible comprobar si lo hace...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • #CodeTalks4Devs - Fear the Foca: más eficiente, más funcional y más temible
      ElevenPaths
      #CodeTalks4Devs – Fear the FOCA: más eficiente, más funcional y más temible
      ¡Primer capítulo de la cuarta temporada de los Code Talks for Devs! Ioseba Palop te cuenta el nuevo rumbo de FOCA, la aplicación de análisis de metadatos.
      En qué consiste AuthCode, nuestro premiado sistema de autenticación continua, desarrollado junto a la Universidad de Murcia
      Área de Innovación y Laboratorio de Telefónica Tech
      En qué consiste AuthCode, nuestro premiado sistema de autenticación continua, desarrollado junto a la Universidad de Murcia
      Los sistemas de autenticación continua en dispositivos móviles tienen como objetivo la identificación del comportamiento de un usuario a través de la interacción de con su dispositivo. El principal...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Carol Shaw: la primera mujer diseñadora y programadora de videojuegos

Ilustración realizada por Catalina Guzmán «Out the way world, I’ve got my sassy pants on today». Carol Shaw Para Carol Shaw jugar a los videojuegos era su forma de divertirse usando el...
ElevenPaths

Entornos de test públicos: un pequeño análisis de las (malas) prácticas en España

Todo entorno de programación serio requiere un entorno de prueba en el que poder verificar si el desarrollo de nuevas funcionalidades se ha realizado de forma correcta. Si nos...
ElevenPaths

Historias de #MujeresHacker: Ivonne Pedraza, experta en Seguridad de la Información de Telefónica

Esta semana presentamos la historia de Ivonne Pedraza que, cómo Cyber Security Business Development, vive con dedicación su trabajo dentro del mundo tecnológico. Hoy nos cuenta  sus motivaciones, consejos...
ElevenPaths

Girls Inspire Tech #GIT2017: el laboratorio tecnológico de CDO para hijas de empleados de Telefónica

Desde Telefónica creemos que para crear tecnología hay que tener pasión por hacerlo, y no debe existir ninguna correlación entre género y ocupación. Por eso, el sábado 16 de diciembre...
ElevenPaths

#CyberSecurityPulse: El boom de los minadores JavaScript

La pregunta más recurrente estos últimos meses derivado del repunte en el valor de numerosas criptodivisas es: ¿Invierto o no invierto? Sin embargo, como sabemos, existen diferentes formas de...
ElevenPaths

Guerra abierta para evitar la minería no autorizada de criptodivisas cuando navegamos

Un reciente informe de CheckPoint señalaba hace unas semanas que las aplicaciones que utilizaban la CPU de los usuarios para minar la criptodivisa Monero supusieron la sexta amenaza más...
ElevenPaths

Nueva prueba de concepto (POC): Hidden Networks

Hace unos meses publicamos un kit de utilidades realizadas en PowerShell (principalmente enfocadas a administradores de sistemas) destinadas a realizar una trazabilidad de los diferentes equipos por los cuales...
ElevenPaths

Historias de #MujeresHacker: Rosa María Castillo, experta en Investigación y Desarrollo en Telefónica

Esta semana os traemos el relato de Rosa María Castillo, una de las expertas en I+D de la compañía que lidera la parte de Telefónica Information Systems. Ella es una...
ElevenPaths

Grace Murray Hopper: Inventora del COBOL y del término «bug»

Ilustración realizada por Catalina Guzmán “Tú gestionas cosas. Tú lideras personas”. Grace Hopper Grace Hopper, también conocida como “Amazing Grace”, fue la primera mujer almirante de EE.UU, ingeniera en computación, desarrolladora de...
ElevenPaths

#CyberSecurityPulse: El Ejército de Estados Unidos lanza un programa para captar civiles en ciberseguridad

El Ejército de Estados Unidos ha aprobado un programa para reclutar expertos con experiencia en ciberseguridad directamente en el servicio en un intento de reforzar un campo en crecimiento...

Navegación de entradas

Artículos anteriores
1 … 81 82 83 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies