Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Diario del trabajador IoT II Telefónica Tech AI of Things presenta su propuesta para la digitalización del sector financiero
  • Seguridad
    • Carol Shaw: la primera mujer diseñadora y programadora de videojuegos Ataques API: ¿un nuevo blanco para los criminales?
  • Big Data e IA
    • Cómo transformar una compañía (XIII): Gobierno del Dato, la nueva realidad Esta semana en el blog de LUCA: del 1 al 7 de Abril
  • Cloud
    • El puesto de trabajo como servicio: su relevancia estratégica Así ven nuestros expertos TIC 2018
  • Redes
    • Así evoluciona la conectividad con la fibra óptica y el Edge Computing ¿Por qué la fibra óptica es clave para el crecimiento de las empresas?

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Cryptographic Security in IoT (III)
      The proliferation of IoT services platforms and devices is occurring much faster than the adoption of security measures in its field. In the face of the urgent need for...
      ElevenPaths en los retos científicos de las JNIC 2019 con una investigación sobre SmartPattern y en el comité de transferencia
      Área de Innovación y Laboratorio de Telefónica Tech
      ElevenPaths en los retos científicos de las JNIC 2019 con una investigación sobre SmartPattern
      Fieles a nuestra cita anual con las Jornadas Nacionales de Investigación en Ciberseguridad (JNIC) volvemos un año más en su quinta edición. Este congreso ya es un referente académico...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 7 – 13 de enero
      Microsoft corrige 98 vulnerabilidades en su Patch Tuesday Microsoft ha publicado su boletín de seguridad correspondiente con el mes de enero, donde corrige un total de 98 vulnerabilidades. Entre estas...
      ciberseguridad en robots
      Víctor Mayoral-Vilches
      Cibercrimen en robótica, la investigación de Alias Robotics que viaja a Black Hat
      ¿Están seguros los robots industriales? Es la pregunta con la que comienza este análisis, desde Alias Robotics hemos trabajado junto a TrendMicro en una investigación sobre seguridad robótica en...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Iniciativa solidaria Covid-19: recargando IFEMA de energía para los enfermos

Las últimas semanas han sido muy complicadas para todos, llenas de noticias tristes y momentos difíciles, pero también ha habido hueco para iniciativas movidas por la solidaridad y muchas...
Interpretación y evolución de MITRE ATT&CK: más cobertura “horizontal” no significa mejor protección
Equipo de Cytomic, unit of Panda Security

Interpretación y evolución de MITRE ATT&CK: más cobertura “horizontal” no significa mejor protección

El equipo de Cytomic, unidad de Panda Security explica en qué se basa la matriz MITRE ATT&CK para estandarizar el comportamiento de los adversarios.
20 preguntas sobre las apps de rastreo de contagios del Covid-19
Gonzalo Álvarez Marañón

20 preguntas sobre las apps de rastreo de contagios del Covid-19

Las apps de rastreo de contagios del Covid-19 plantean muchas dudas sobre la privacidad y seguridad de los ciudadanos. Aquí resolvemos algunas de ellas.
#CyberSecurityPulse: actualidad técnica con RSS, página web y... sin títulos
Área de Innovación y Laboratorio de Telefónica Tech

#CyberSecurityPulse: actualidad técnica con RSS, página web y… sin títulos

Entérate de todas las particularidades de #CyberSecurityPulse, nuestro canal de noticias de ciberseguridad de Telegram.
Noticias de Ciberseguridad: Boletín semanal 18-24 de abril
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 18-24 de abril

PoC para ejecución remota de código explotando SMBGhost Investigadores de Ricerca Security han conseguido desarrollar una prueba de concepto para explotar código de forma remota aprovechándose de la vulnerabilidad en...
Plan de continuidad: del papel a la acción
Diego Samuel Espitia

Plan de continuidad: del papel a la acción

¿Cuántos planes de continuidad del negocio tuvieron en cuenta una pandemia global dentro de las posibles causas de bloqueo del negocio?
Bestiario de una memoria mal gestionada (II)
David García

Bestiario de una memoria mal gestionada (II)

Nuestro experto David García te cuenta qué ocurre cuando liberamos dos veces un mismo bloque de memoria reservada, el llamado double free.
ElevenPaths Radio entrevista a Ryan Kalember
ElevenPaths

ElevenPaths Radio – 2×06 Entrevista a Ryan Kalember

Hablamos con Ryan Kalember, Vicepresidente de Estrategia de Ciberseguridad en Proofpoint, sobre la importancia de un cambio de mentalidad en ciberseguridad.
Área de Innovación y Laboratorio de Telefónica Tech

¿Te atreves a crear un plugin de TheTHE? Concurso #EquinoxRoom111

Anímate y participa en nuestro concurso creando tu propio plugin en TheTHE, nuestra herramienta para equipos de Threat Hunting.
Noticias de Ciberseguridad: Boletín semanal 4-17 de abril
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 4-17 de abril

ZOOM – Amenazas en la app de videovigilancia Durante estas últimas semanas han continuado publicándose noticias acerca de la aplicación de videoconferencia Zoom: Detectada base de datos con cuentas de Zoom...

Navegación de entradas

Artículos anteriores
1 … 38 39 40 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies