Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Fleet Optimise para empresas de Rent-a-car GOOD TECH TIMES: The Thinx Openlabs, dispositivos listos para las nuevas tecnologías 5G
  • Seguridad
    • Introducción al análisis de malware: tipos que existen, síntomas y cómo identificarlos “Madrid Digital Revolution” como lema para la mayor feria de comercio electrónico y marketing digital, eShow
  • Big Data e IA
    • ¿Cómo funciona el algoritmo Backpropagation en una Red Neuronal? Nuestros favoritos de Mayo: 5 post del sector que no puedes perderte
  • Cloud
    • News: ownCloud Latch plugin Sobre la digitalización, el negocio y los clientes
  • Redes
    • Fibra óptica y todo lo que debes saber acerca de esta tecnología Cómo las redes privadas facilitan el trabajo en las empresas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Seguridad criptográfica en IoT (y VI)
      La proliferación de dispositivos y plataformas de servicios IoT está siendo mucho más rápida que la adopción de medidas de seguridad en su ámbito. Ante la apremiante necesidad de...
      ElevenPaths
      PhpMyAdmin corrige un XSS detectado por ElevenPaths (CVE-2014-9219)
      El pasado 28 de noviembre, durante el desarrollo de un módulo de intrusión sobre el gestor de MySQL PhpMyAdmin por parte del equipo de desarrollo de Faast, se detectó una...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Nacho Palou
      Cómo el lenguaje pone en riesgo la Ciberseguridad de las empresas
      La Ciberseguridad es un asunto fundamental para las empresas y organizaciones, de cualquier tamaño y sector. Los ciberataques pueden tener consecuencias graves o muy graves —incluso fatales— para los...
      #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 17-21 de febrero
      ElevenPaths
      #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 17-21 de febrero
      Google AdSense, Cisco y Emotet, entre otros, protagonizan el informe de noticias de ciberseguridad de esta semana, realizado por nuestros expertos del SCC.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths
Pablo González Pérez

Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths

Esta entrada va dedicada a la herramienta iBombShell, también apodada como Dynamic Remote Shell. Esta nueva tool del departamento de Ideas Locas del área de Chief Data Office (CDO) en colaboración con el...
Nikolaos Tsouroulas

Detección y respuesta basadas en Ciberinteligencia. Parte 1: los pilares básicos

Las operaciones de seguridad de hoy en día se asemejan a un “¿Dónde está Wally?” a escala masiva. El extenso y complejo enjambre de sistemas, alertas y ruido general,...
ElevenPaths adquiere Dinoflux para reforzar las capacidades de detección y respuesta ante incidentes
ElevenPaths

ElevenPaths adquiere Dinoflux para reforzar las capacidades de detección y respuesta ante incidentes

En el último Security Day, celebrado el pasado 30 de mayo, ElevenPaths anunció la adquisición de una nueva start-up del sector: Dinoflux. El “dino” es una herramienta de ciberseguridad que genera...
ElevenPaths

#CyberSecurityPulse: triste aportación en Estados Unidos de la empresa privada a la compartición de inteligencia de amenazas

Después de un poco más de dos años de que el Congreso aprobara un importante proyecto de ley que incentivaba a las empresas a compartir con el gobierno cómo...
Área de Innovación y Laboratorio de Telefónica Tech

Innovación y Laboratorio de ElevenPaths en DEF CON 26 en Las Vegas

La conferencia DEF CON 26 (correspondiente a 2018), celebra su edición más importante en agosto en Las Vegas, como viene siendo habitual. Se trata de una de las más importantes del mundo en...
WordPress in Paranoid Mode disponible en Docker en nuestro repositorio de Github
Fran Ramírez

WordPress in Paranoid Mode disponible en Docker en nuestro repositorio de Github

Hace un par de años mostramos una idea de cómo se podía fortificar la base de datos y el uso diario de WordPress. Mostramos un par de papers con una serie de...
Gabriel Bergel

Bug bounty, ¿solo una moda o ha llegado para quedarse?

El bug bounty esta más presente de lo que pensamos y, poco a poco, se va a ir haciendo más popular, sobre todo si trabajas en Seguridad Informática. De hecho, lo...
Innovación en ElevenPaths: Universidad y empresa “on track”
Área de Innovación y Laboratorio de Telefónica Tech

Innovación en ElevenPaths: Universidad y empresa «on track»

Desde el 13 al 15 de junio se realizaron las IV Jornadas Nacionales de Investigación en Ciberseguridad en San Sebastián. Este evento, convertido en uno de los principales foros...
Perdidos entre bloques: Quorum
Yaiza Rubio

Perdidos entre bloques: Quorum

Cada una de las cadenas de bloques se rige por las reglas que han definido previamente sus desarrolladores. Las cadenas de bloques públicas tienen numerosos beneficios. Sin embargo, el...
Docker, ¿contenedores seguros?
Diego Samuel Espitia

Docker, ¿contenedores seguros?

Desde la salida, hace 4 años, de los sistemas de contenedores, estos han ganado mucha popularidad y usabilidad en entornos empresariales y educativos, debido a las grandes virtudes que...

Navegación de entradas

Artículos anteriores
1 … 70 71 72 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies