Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Qué puede hacer una inteligencia conectada en tu casa Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos
  • Seguridad
    • UAC-A-Mola: El framework para investigar, detectar, explotar y mitigar bypasses de UAC ¿Te perdiste Latch Talks?
  • Big Data e IA
    • Video Post #8: Inteligencia Artificial vs Inteligencia Cognitiva ¿Conoces la diferencia? LUCA Talk: ¿Qué es Data-driven y cómo prepararnos para ello?
  • Cloud
    • Conoce las ventajas digitales que impulsan a un emprendedor ¿Arqueología o ingeniería del software? El papel de cloud en la modernización de aplicaciones monolíticas
  • Redes
    • El 5G ya es una realidad en España gracias a Telefónica La tecnología Edge al servicio de las personas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Más certificados falsos de Google: Y van tres veces en poco más de un año
      Adam Langley, el experto en SSL y criptografía residente de Google, anunciaba hace unos días que se han vuelto a emitir certificados para dominios pertenecientes a Google, pero que...
      ElevenPaths
      Latch y el Internet de las Cosas: Integración con Arduino (II)
      Para conseguir el objetivo de integrar Latch con Arduino, explicaremos en esta entrega qué es Arduino y cómo dotarlo de conexión a internet por menos de cinco euros. En...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • último boletín ciberseguridad 2021
      Telefónica Tech
      Boletín semanal ciberseguridad 18-27 de diciembre
      Vulnerabilidad Log4Shell (actualización) A lo largo de esta semana han continuado conociéndose más novedades y repercusión relacionadas con la vulnerabilidad conocida como Log4Shell. En primer lugar, cabe destacar la detección de...
      DevSecOps: 7 factores clave para implementar la seguridad en DevOps
      Roberto Velasco
      DevSecOps: 7 factores clave para implementar la seguridad en DevOps
      DevSecOps es una filosofía de desarrollo de software que promueve la adopción de la seguridad en todo el ciclo de vida del desarrollo de software (SDLC)
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Mamá, yo quiero ser hacker

El concepto hacker es asociado la mayoría de las veces a figuras masculinas techies y geeks. Pero, ¿por qué es tan difícil encontrar referentes femeninos en el mundo de la...
ElevenPaths

Protección de cuentas Twitter con Latch y Cloud TOTP

Recientemente ha sido implementada una nueva funcionalidad en Latch para que los usuarios puedan proteger sus cuentas más utilizadas. Anteriormente se realizó una demostración sobre cómo proteger cuentas de...
ElevenPaths

ElevenPaths y la Universidad de Piraeus en Grecia colaboran usando Tacyt como elemento formativo y de investigación

ElevenPaths y el Department of Informatics de la Universidad de Piraeus en Grecia inician una colaboración conjunta destinada a la realización de estudios e investigaciones sobre aplicaciones móviles con...
ElevenPaths

Cuando la nube está muy lejos

Para la gran mayoría Cloud Computing es un hecho de la vida, pero ¿quién no ha tenido dudas respecto la idoneidad de la nube para ciertos escenarios? En más de...
ElevenPaths

Un recorrido por el «metasploit» de la NSA y sus exploits para Windows

En estos días, una de las noticias que ha generado mucho movimiento en la comunidad de seguridad ha sido la nueva publicación de TheShadowBrokers relacionada con el hackeo que...
ElevenPaths

Los bugs de un smart contract podrían arruinar tu apuesta del próximo Real Madrid-Barcelona

Tan solo quedan 80 horas para uno de los partidos más importantes de la temporada futbolística: Real Madrid – FC Barcelona. Y como de costumbre, solemos hacer apuestas sobre...
ElevenPaths

Limitando el ámbito de uso de nuestros secretos en Latch con “Limited Secrets”

Cuando creamos como desarrollador una aplicación de Latch, ésta nos proporciona un identificador de aplicación (appId) y un secreto. Éste par de claves nos permiten firmar las peticiones realizadas a...
ElevenPaths

ElevenPaths entra a formar parte de los principales miembros de la alianza de NoMoreRansom.org

El Ransomware ha generado en las empresas tecnológicas y a usuarios en general un impacto muy negativo durante los últimos años. El auge de este tipo de amenazas a...
ElevenPaths

El ENS contra la fuga de metadatos

Ya tenemos entre nosotros la nueva Guía de Seguridad de la TIC más concretamente el CCN-STIC-835 que habla concretamente del borrado de los metadatos y datos ocultos como medida...
ElevenPaths

Desprotegidos por defecto

El Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), destinado a proporcionar a los ciudadanos de la Unión Europea un mayor control sobre sus datos...

Navegación de entradas

Artículos anteriores
1 … 92 93 94 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies