Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La calidad del dato como marca personal La forma más inteligente de digitalizar el punto de venta
  • Seguridad
    • Latch y el Internet de las Cosas: Integración con Arduino (II) ElevenPaths participa en la UMA Hackers Week V
  • Big Data e IA
    • LUCA Talk: Comunicación inteligente y Big Data en el punto de venta: Loterías y Apuestas del Estado Deep Learning con Python: Introducción a TensorFlow (Parte II)
  • Cloud
    • CIO, ¿en qué jardín te has metido? El fondo de armario tecnológico
  • Redes
    • Caso de uso del Edge Computing: cómo revolucionar una retransmisión televisiva La seguridad en las futuras redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Perdidos entre bloques: Quorum
      Yaiza Rubio
      Perdidos entre bloques: Quorum
      Cada una de las cadenas de bloques se rige por las reglas que han definido previamente sus desarrolladores. Las cadenas de bloques públicas tienen numerosos beneficios. Sin embargo, el...
      Gonzalo Álvarez Marañón
      Historia de dos mentes: La abismal diferencia entre el riesgo real y el riesgo percibido
      «En nuestra sociedad generalmente no se considera justificable tomar decisiones basadas puramente en una respuesta emocional. Queremos considerarnos científicos y racionales, por ello creamos estas razones después de haber...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Binary leaks: desde bases de datos de ciudadanos a contraseñas expuestas, los ejecutables de los gobiernos analizados
      CSAs de ElevenPaths
      Binary leaks: desde bases de datos de ciudadanos a contraseñas expuestas, los ejecutables de los gobiernos analizados
      Hemos descubierto desde contraseñas hasta bases de datos que no deberían ser públicas en programas proporcionados por gobiernos de habla hispana.
      Nueva versión de nuestro SIEM Attack Framework, ahora con 7 fabricantes
      Área de Innovación y Laboratorio de Telefónica Tech
      Nueva versión de nuestro SIEM Attack Framework, ahora con 7 fabricantes
      Actualizamos nuestra herramienta open source SIEM Attack Framework, destinada al análisis de seguridad que permite detectar vulnerabilidades.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths Radio 2x11 - Entrevista a Fran Ramírez y Rafa Troncoso
ElevenPaths

ElevenPaths Radio 2×11 – Entrevista a Fran Ramírez y Rafa Troncoso

Realizamos un repaso histórico sobre el papel de la mujer en la informática con Fran Ramírez y Rafa Troncoso, administradores del blog CyberHades.
OpenPGP: Buscando a Kristian desesperandamente
Sergio de los Santos

OpenPGP: Buscando a Kristian desesperadamente

Las aplicaciones de código abierto funcionan gracias a un sistema de servidores que nunca ha funcionado correctamente. ¿Por qué sucede esto?
Noticias de Ciberseguridad: Boletín semanal 20-26 de junio
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 20-26 de junio

Millones de registros de usuarios expuestos en un servidor de Oracle El investigador de seguridad Anurag Sen ha encontrado una base de datos expuesta con millones de registros perteneciente a...
Da el paso a la nube con confianza de la mano de ElevenPaths y Check Point
Pablo Alarcón Padellano

Da el paso a la nube con confianza de la mano de ElevenPaths y Check Point

El objetivo de los Servicios de Seguridad Gestionada para nube pública de ElevenPaths es ayudarte a dar el paso a la nube de manera segura.
Claves para implantar una Identidad Digital Corporativa 360
ElevenPaths

Claves para implantar una Identidad Digital Corporativa 360

Analizamos los problemas relativos a la gestión de identidad y las características que debe tener una solución completa de este tipo en toda organización.
#CodeTalks4Devs – HomePwn, auditando el mundo IoT
ElevenPaths

#CodeTalks4Devs – HomePwn, auditando el mundo IoT

¿Eres consciente de la seguridad que tienen tus dispositivos IoT? En este webinar hablamos de HomePWN, herramienta de auditoría de estos dispositivos.
China encabeza la carrera hacia una Internet cuántica impermeable a los ataques
Gonzalo Álvarez Marañón

China encabeza la carrera hacia una Internet cuántica impermeable a los ataques

Estamos un paso más cerca de alcanzar el Santo Grial de la criptografía. En este artículo te contamos los detalles.
Ripple20: Internet se ha roto otra vez
Sergio de los Santos

Ripple20: Internet se ha roto otra vez

Miles de millones de dispositivos IoT se han visto comprometidos. Sin embargo, no es la primera vez que ocurre una catástrofe de estas dimensiones.
Noticias de Ciberseguridad: Boletín semanal 13-19 de junio
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 13-19 de junio

Vulnerabilidades Ripple 20 en software TCP/IP Investigadores de JSOF han descubierto 19 vulnerabilidades 0-day, denominadas en su conjunto Ripple 20, en la librería de software TCP/IP desarrollada por Treck que...
Nueva convocatoria del programa ElevenPaths CSE
ElevenPaths

Nueva convocatoria del programa ElevenPaths CSE

Si eres una persona apasionada por la ciberseguridad y referente en el sector, apúntate al programa ElevenPaths CSE y disfruta de todos sus beneficios.

Navegación de entradas

Artículos anteriores
1 … 34 35 36 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies