Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Cómo la automatización de procesos puede ayudar a tu negocio Redes neuronales en dispositivos IoT
  • Seguridad
    • Dime a qué te dedicas y te diré de qué protegerte en la red Universidad y empresa: el talento está ahí fuera (II)
  • Big Data e IA
    • ¿Los Asistentes Virtuales mejoran la experiencia de usuario con las telco? Los post de la semana en LUCA: del 24 al 29 de junio
  • Cloud
    • Cloud formará parte del ADN de todos Cloud hace sencillo lo complejo
  • Redes
    • El momento TALENT NETWORK en el Telefónica Technology&Automation LAB Fibra óptica y todo lo que debes saber acerca de esta tecnología

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Sergio de los Santos
      Keyloggers y protecciones de credenciales en banca online (y II)
      Los keyloggers o registradores de teclas han supuesto un problema de seguridad desde el principio de los tiempos. Todavía son usados y su capacidad para capturar contraseñas sigue siendo muy considerada...
      ElevenPaths
      Rubber Ducky y Raspberry Pi: rápida y mortal en equipos «despistados»
      Jaques Rousseau dijo: «El hombre es bueno por naturaleza, es la sociedad la que lo corrompe«. Los usuarios que, disfrutando de permisos de administrador (enmascarados por el UAC), se...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Todo lo que necesitas saber sobre los certificados SSL/TSL
      Telefónica Tech
      Todo lo que necesitas saber sobre los certificados SSL/TLS
      ¿Qué es un certificado digital? Un Certificado digital SSL/TLS (Secure Sockets Layer/Transport Layer Security) es el protocolo de seguridad más utilizado que permite realizar una transferencia de datos de manera cifrada...
      Una persona accediendo al buscador de Google. Foto: Unsplash
      Sergio de los Santos
      Google da un paso para mejorar el ecosistema de Certificate Transparency: No depender de Google
      Google cambiará los requerimientos de Certificate Transparency (CT) para hacerlo más independiente de sí misma
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Eventos en los que participamos durante el mes de febrero

Ya estamos en febrero y volvemos a abrir el mes con nuestro post de conferencias y eventos en los que participan nuestros expertos. No te pierdas el listado de...
Buscamos nuevos talentos para nuestro equipo de seguridad
ElevenPaths

Buscamos nuevos talentos para nuestro equipo de seguridad

https://www.youtube.com/watch?v=QsEeKee7Y0g En la actualidad, la creciente digitalización del mundo, ha derivado en la necesidad de mantener seguros tanto los activos empresariales como los datos personales de millones de clientes. Diariamente se...
Gonzalo Álvarez Marañón

El futuro post-cuántico está a la vuelta de la esquina y aún no estamos preparados

Que cada año contemos con ordenadores más potentes con capacidad de cálculo cada vez mayor: ¿es bueno o malo? Piénsalo bien antes de responder.  Depende, si la seguridad de la información...
Se filtra la mayor colección de usuarios y contraseñas… o no (I)
David García

Se filtra la mayor colección de usuarios y contraseñas… o no (I)

De vez en cuando, alguien libera, por descuido (o no), una gigantesca colección de archivos de texto con millones de contraseñas en ellos. Un listado casi interminable de cuentas...
Nacho Brihuega

Campañas de concienciación para empleados

Hoy en día está más que aceptado por las empresas que el eslabón más débil en la cadena de la ciberseguridad son los empleados. Son el objetivo de la mayor...
Área de Innovación y Laboratorio de Telefónica Tech

Universidad y empresa: El talento está ahí fuera (I)

En ElevenPaths perseguimos el talento. La innovación, en cualquiera de sus formas, se debe nutrir de nuevas ideas, ingenio y originalidad, sin ignorar que todo ese espíritu debe ser...
Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 1/2)
Deepak Daswani

Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 1/2)

Hace unos meses, unos investigadores de Check Point publicaron información sobre una serie de vulnerabilidades que habían descubierto en WhatsApp, a las que acuñaron bajo el nombre de “FakesApp”. Hemos visto en...
Detectamos una extensión activa desde febrero en Chrome Web Store que roba tarjetas de crédito
Área de Innovación y Laboratorio de Telefónica Tech

Detectamos una extensión activa desde febrero en Chrome Web Store que roba tarjetas de crédito

Hemos detectado una extensión para Google Chrome, aún activa, que roba los datos de los formularios de las páginas que son visitadas por las víctimas. El complemento, que aún se...
Gonzalo Álvarez Marañón

No, 2019 no será el año en el que los ordenadores cuánticos acaben con la criptografía que todos usamos

¿Qué pasaría si hoy mismo entrara en funcionamiento un ordenador cuántico de varios miles de qubits lógicos y sin errores? Las infraestructuras de clave pública colapsarían. Los secretos del...
ElevenPaths

IPFS, la nueva web resiliente

Cuando analizamos detalladamente cómo funciona la entrega de contenido web en la actualidad, nos damos cuenta que las arquitecturas de estos servicios muchas veces son poco eficientes e inseguras....

Navegación de entradas

Artículos anteriores
1 … 62 63 64 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies