Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • DeFI: descentralización de las finanzas con Blockchain Arquitectura, digitalización y sostenibilidad, pilares de la transformación de los estadios de fútbol
  • Seguridad
    • Liberamos UAC-a-mola^3 en el repositorio de GitHub de ElevenPaths El futuro post-cuántico está a la vuelta de la esquina y aún no estamos preparados
  • Big Data e IA
    • Esta semana en el blog de LUCA: del 4 al 10 de Febrero Video Post #13: «5 buenas razones para aprender Python»
  • Cloud
    • Red de Cátedras Telefónica: el poder del binomio Universidad-empresa Día de la mujer ingeniera: construyendo nuevos caminos
  • Redes
    • Cómo gestionar correctamente los sistemas de monitoreo de red La tecnología Edge al servicio de las personas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Blockchain (II). Un modelo distribuido fiable de seguridad. ¿La panacea?
      Supongamos por un instante que deseamos establecer una comparativa entre las características y mecanismos de seguridad actuales (habitualmente centralizados) y lo que blockchain (paradigma de modelo distribuido) podría aportarnos....
      ElevenPaths
      El día que Microsoft cerró muchas puertas… pero abrió un ventanal
      El problema presentado en la REcon de mediados de junio, es grave. Y la respuesta de Microsoft, más aún. Lo descubierto por Brian Gorenc, AbdulAziz Hariri, y Simon Zuckerbraun,...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos
      Área de Innovación y Laboratorio de Telefónica Tech
      #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos
      Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
      ¿Por dónde ataca el ransomware? Tres pilares fundamentales
      David García
      ¿Por dónde ataca el ransomware? Tres pilares fundamentales
      Todo comienza por un tweet de un investigador (Allan Liska, de RecordedFuture) en el que anuncia que está recopilando una lista de las vulnerabilidades que actualmente están siendo aprovechadas...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Colisiones, haberlas hay(las). Parte 2

En nuestra entrada anterior sobre este tema, terminamos el post preguntándonos: ¿Existirán colisiones en los algoritmos utilizados en Bitcoin?, pues vamos a analizarlo. La criptografía de Bitcoin Los principales organismos reguladores NIST,...
Área de Innovación y Laboratorio de Telefónica Tech

#CyberSecurityPulse: La eterna disputa: backdoors y seguridad (nacional)

Un grupo bipartidista de legisladores de la Cámara de Representantes ha introducido una legislación que impediría al gobierno federal de Estados Unidos exigir a las empresas que diseñen tecnología...
Análisis técnico de un SIEM… ¿están seguros tus logs?
Yamila Levalle

Análisis técnico de un SIEM… ¿están seguros tus logs?

Los SIEM suelen utilizarse en ambientes de alta seguridad o regulados, donde se requiere un monitoreo y análisis de logs periódico en busca de incidentes de seguridad. Ayudan a que una...
ElevenPaths

Eventos del mes de mayo en los que participan nuestros expertos

¡Hola hackers! Un mes más, presentamos los eventos en los que participamos y que no debes de perderte para estar al día en seguridad informática. Security Day 2018 – Cybersecurity...
Nuevo informe: Sofisticado troyano contra bancos chilenos utiliza software popular como “malware launcher” para eludir SmartScreen
ElevenPaths

Nuevo informe: Sofisticado troyano contra bancos chilenos utiliza software popular como «malware launcher» para eludir SmartScreen

ElevenPaths ha identificado un troyano bancario brasileño mejorado y evolucionado (muy probablemente procede del Kit KL Banker), que utiliza una nueva técnica para eludir el sistema de reputación SmartScreen...
ElevenPaths

Nueva herramienta: Neto, nuestra suite de análisis de extensiones Firefox, Chrome y más

En el área de innovación y laboratorio de ElevenPaths, hemos creado una nueva herramienta para analizar extensiones de navegador. Aunque más que una herramienta, supone toda una suite...
ElevenPaths

ElevenPaths y la Universidad Carlos III participarán en la prestigiosa IEEE Conference on Communications and Network Security en Pekín

Una investigación promovida desde el área de innovación y laboratorio de ElevenPaths, y desarrollada en conjunto con la Universidad Carlos III de Madrid ha sido aceptada para participar en la IEEE...
ElevenPaths

Primer aniversario de la Cyber Threat Alliance

La necesidad de datos de seguridad relevantes ha experimentado un aumento constante, dado que la gestión de la seguridad de la información se está convirtiendo en un componente clave...
ElevenPaths

#CyberSecurityPulse: Monero y EternalRomance, la fórmula perfecta

La publicación por parte de ShadowBrokers el año pasado de herramientas pertenencientes a la Agencia de Seguridad Nacional sigue dando que hablar. Un nuevo malware que utiliza la herramienta...
ElevenPaths

Facebook cambia la lógica en su política TLS (en parte por nuestro estudio) implementando un HSTS “en ambas direcciones”

Facebook y privacidad. El reciente escándalo de la red social en las últimas semanas no la convierte en el mejor ejemplo precisamente para hablar de privacidad o conexiones seguras...

Navegación de entradas

Artículos anteriores
1 … 73 74 75 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies