Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Alastria 3.0: el consorcio español de Blockchain Descubre las aplicaciones que tiene la conectividad Wifi de tu coche
  • Seguridad
    • News: Latch es compatible con el reciente WordPress 4.1 Susan Kare: pionera en diseño gráfico y creadora de iconos emblemáticos de Apple y Windows
  • Big Data e IA
    • LUCA Talk: Prediciendo el crimen en Nueva York con Big Data Cómo el Big Data puede prevenir el fraude con tarjetas de crédito
  • Cloud
    • Digital twin: ¿qué es y para qué sirve? Las 5 claves para elegir un proveedor Cloud
  • Redes
    • 3 elementos de una infraestructura de red corporativa ¿Por qué la fibra óptica es clave para el crecimiento de las empresas?

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Android malware not only posing as Word documents… but Excel as well
      China is a paradise for «SMS stealing malware» for Android. These programs steal your SMS inbox, notebook… The only «problem» for malware creators is to induce users to...
      ElevenPaths
      Algoritmos evolutivos y malware, ¿evolucionan los «virus»? (I)
      En esta serie de artículos se realizará un repaso a la literatura académica en la que se mezclan estos dos conceptos: malware y algoritmos evolutivos. Analizaremos de forma crítica...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Blockchain y ciberseguridad: la inmutabilidad
      Carlos Rodríguez Morales
      Blockchain y ciberseguridad: la inmutabilidad (II)
      Segunda parte del post en el que hablamos sobre las ventajas de la inmutabilidad del blockchain para proteger mejor los datos que usan las empresas.
      Qué demonios está pasando con el ransomware y por qué no vamos a detenerlo a corto plazo
      Sergio de los Santos
      Qué demonios está pasando con el ransomware y por qué no vamos a detenerlo a corto plazo
      La epidemia del ransomware continúa. Un problema global que no vamos a poder detener a corto plazo.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Nuevo Informe: Certificate Transparency Mining, hasta un 10% de mejora en la enumeración de subdominios «de calidad»

Pese a estar concebido como un mecanismo para el refuerzo de la seguridad durante la navegación web, Certificate Transparency proporciona unas capacidades laterales muy interesantes y diferentes respecto a...
ElevenPaths

Shadow Online, la herramienta que previene la filtración de documentos

Cuando me contaron por primera vez lo que hacía Shadow me quede sorprendido y mi mente retrocedió en el tiempo a la época colegial, cuando nos enseñaron las propiedades...
ElevenPaths

Día de la Mujer, la diversidad es cosa de tod@s

Hoy es el Día Internacional de la Mujer y, desde ElevenPaths, aportamos nuestro pequeño «granito de arena» con este artículo sobre diversidad. Este día surge a finales del siglo XIX, en los...
ElevenPaths

Todo lo que necesitas saber sobre ciberseguridad en la comunidad de ElevenPaths

Desde ElevenPaths os invitamos a formar parte de nuestra comunidad, un sitio en el que enterarte de las últimas novedades y temas de actualidad en el mundo de la...
ElevenPaths

#CyberSecurityPulse: El ataque DDoS más grande jamás visto afecta a GitHub

A finales de 2016 un ataque DDoS a DynDNS bloqueó las principales webs de Internet, como Twitter, Spotify o PayPal. De aquella se utilizó la botnet Mirai para poder...
ElevenPaths

Nueva herramienta: “Web browsers HSTS entries eraser”, nuestro módulo de post exploitation de Metasploit

Este módulo borra la base de datos HSTS/HPKP de los principales navegadores. Chrome, Firefox, Opera, Safari y wget en Windows, Linux y Mac. Esto permite a un atacante realizar...
ElevenPaths

(In)Seguridad en Aplicaciones Móviles PACS/DICOM

Con frecuencia nos hacemos análisis médicos. Toda la información que se produce como resultado tras estas pruebas, es almacenada en alguna infraestructura tecnológica de una empresa o en la...
ElevenPaths

La importancia del Big Data en la Ciberseguridad

Lo primero de todo, vamos a formularnos un par de preguntas sencillas: ¿Qué es Big Data? De manera muy resumida, el Big Data es una forma de describir grandes...
ElevenPaths

Innovación y Laboratorio de ElevenPaths, en el foro Transfiere junto con Andalucía Open Future

ElevenPaths, de la mano de Telefónica y Andalucía Open Future, ha participado este año en Transfiere 2018, el gran foro profesional y multisectorial para la transferencia de conocimiento y...
ElevenPaths

Evrial, el malware que roba Bitcoins a través del portapapeles, y el estafador estafado

Evrial es el último malware que se vende en el mercado negro, diseñado para robar criptomonedas, y que se apodera del control del portapapeles para obtener «dinero fácil». ElevenPaths...

Navegación de entradas

Artículos anteriores
1 … 76 77 78 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies