Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Nuevas oportunidades empresariales con IoT (Internet de las Cosas) AI of Things en el deporte
  • Seguridad
    • #CyberSecurityPulse: Colega, ¿dónde están mis bitcoins? Sinfonier Meetup: Encuentro para analistas de seguridad
  • Big Data e IA
    • Soluciones Big Data para afrontar con éxito la disrupción Caso de éxito sector público: Big Data e IA para la lucha contra la violencia de género
  • Cloud
    • Fábricas “enganchadas” a la tecnología: smart factories La nube y cómo SAGE se ha reinventado gracias a ella
  • Redes
    • La convergencia en redes multiacceso: VoLTE y VoWIFi Fibra óptica y todo lo que debes saber acerca de esta tecnología

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Los 433 MHz y el software libre. Parte 2.
      Las bandas ISM El UTI-R define varias bandas de frecuencias para usos no comerciales, conocidas como bandas ISM por la siglas en inglés de “Industrial, Científico y Médico”, con fines...
      ElevenPaths
      Innovación y Laboratorio de ElevenPaths en Black Hat Europe
      La conferencia Black Hat Europe 2017, una de las más importantes del mundo en seguridad informática, celebra su edición de Europa 2017 en Londres. Tras la original edición de...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths Radio - Entrevista a Ramon Lopez de Mantaras
      ElevenPaths
      ElevenPaths Radio – 1×10 Entrevista a Ramón López de Mántaras
      En este episodio hablamos con Ramón López de Mántaras, director del Instituto de Investigación en Inteligencia Artificial del CSIC, pionero de IA en España.
      ElevenPaths Radio - Seguridad LowCost
      ElevenPaths
      ElevenPaths Radio #5 – Seguridad LowCost
      En la actualidad existen muchos proyectos y herramientas, tanto Open Source como gratuitas bastante maduras, que permiten a las empresas con presupuesto acotado tener un primer alcance con respecto...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

De cómo el malware modifica ejecutables sin alterar su firma

Microsoft acaba de arreglar (a medias) un método que permitía alterar un fichero firmado con Authenticode. Aunque el método fue descubierto en 2009, no ha sido  hasta ahora, cuando se ha observado...
ElevenPaths

Videotutoriales de Metashield… ahora en YouTube

Hoy, las pérdidas de información más habituales ocurren a través de canales no visibles, como los metadatos o la información oculta en documentos. A través de estos ficheros compartidos...
ElevenPaths

Cómo eludir el filtro antiXSS en Chrome y Safari (descubierto por Eleven Paths)

Los navegadores modernos cuentan con un filtro antiXSS que protege a los usuarios de algunas de las consecuencias de este tipo de ataques. Normalmente, bloquean la ejecución de cross...
ElevenPaths

Vulnerabilidades escurridizas, invisibles en el código durante años

Hace poco se ha corregido una vulnerabilidad de desbordamiento de pila que afecta al servidor X11. Llevaba «escondida» en el código desde 1991, presente en muchas de las distribuciones Linux...
ElevenPaths

Arquitectura y cifrado de seguridad en redes 3G

Las redes de telefonía móvil, por su naturaleza radioeléctrica, son tanto o más vulnerables que otras redes de comunicaciones. Con su uso generalizado, garantizar la seguridad en este tipo...
ElevenPaths

Cómo integrar Latch en aplicaciones ASP.NET

Como ya sabéis, se ha lanzado Latch al mundo, y por ahora, hemos recibido muy buenas críticas por parte de los usuarios y, sobre todo, de los profesionales del...
ElevenPaths

I+D en troyanos bancarios: versiones de 64 bits y uso de TOR

La industria del malware necesita mejorar y seguir robando. Así que investigan e invierten. Hay dos formas diferentes de invertir si estás «en el negocio»: una es invertir en...
ElevenPaths

Ocho siglas relacionadas con las vulnerabilidades (I): CVE

Uno de los factores críticos sobre el que gira el mundo de la seguridad es el estudio y control de vulnerabilidades. Para ello existen organizaciones encargadas de tratar temas relacionados a...
ElevenPaths

Accediendo (y «hackeando») el registro de Windows Phone

Aunque Microsoft se esfuerza en proteger Windows Phone 8 de los hacks de la comunidad, acceder al registro de los dispositivos todavía es posible con algunas limitaciones. Escribir en...
ElevenPaths

Sobre cookies y sistemas de seguimiento (y II)

El tracking o seguimiento a través de web, consiste en intentar identificar al usuario que está navegando y recopilar la mayor información posible sobre él creando un perfil. Con este perfil,...

Navegación de entradas

Artículos anteriores
1 … 134 135 136 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies