Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La era de la sociedad conectada Dulces sueños con IoT
  • Seguridad
    • Boletín semanal de ciberseguridad 16-22 enero ¿Ha llegado el fin de la oficina tal y como la conocemos?
  • Big Data e IA
    • Reconstruyendo Mocoa a través del Big Data Impulsando decisiones data-driven para el sector turístico de Brasil
  • Cloud
    • Cuando la nube está muy lejos Innovation Day Barranquilla: una muestra que acerca a las empresas al mundo digital
  • Redes
    • Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial El Edge Computing y la ciberseguridad: ventajas, retos y desafíos

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Who are you going to believe, me or your own eyes? The dilemma of managed security
      Organizations are facing a context of increasingly complex IT threats jeopardizing the everyday development of production processes. We are referring to persistent advanced attacks, zero-day threats, industrial espionage, hacktivism,...
      Javier Provecho
      CNCF’s Harbor (cloud native registry) corrige una fuga de información descubierta por ElevenPaths (CVE-2020-29662)
      El pasado 2 de diciembre, el equipo de CTO SRE de ElevenPaths descubrió una API sin acceso autenticado en Harbor, un registro cloud native parte de la CNCF. Es...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 28 de enero – 3 de febrero
      LockBit Green: nueva variante de LockBit Recientemente, investigadores de vx-underground han detectado que los gestores del ransomware LockBit están utilizando una nueva variante de ransomware, denominada LockBit Green. Esta nueva variante...
      Telefónica Tech
      Boletín semanal de Ciberseguridad, 11 – 17 de marzo
      Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Cifrado que preserva el formato para garantizar la privacidad de datos financieros y personales
Gonzalo Álvarez Marañón

Cifrado que preserva el formato para garantizar la privacidad de datos financieros y personales

Tu información personal pulula por miles de bases de datos de organizaciones públicas y privadas. ¿Cómo proteger su confidencialidad para que no caiga en las manos equivocadas? A primera...
Pensando en ataques a WAFs basados en Machine Learning
Franco Piergallini Guida

Pensando en ataques a WAFs basados en Machine Learning

Una de las piezas fundamentales para la correcta implementación de machine y deep learning son los datos. Este tipo de algoritmos necesitan consumir, en algunos casos, una gran cantidad...
Noticias de Ciberseguridad: Boletín semanal 26 de septiembre-2 de octubre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 26 de septiembre-2 de octubre

El gigante logístico CMA CGM afectado por un ciberataque Esta semana, el grupo francés de logística CMA CGM, que opera en 160 países distintos, informaba a través de su página...
Zerologon, ¡parchea o muere!
Nacho Brihuega

Zerologon, ¡parchea o muere!

Zerologon. Si te dedicas al mundo IT y no aún no has escuchado este nombre, preocúpate y sigue leyendo. Zerologon es, posiblemente, la vulnerabilidad de este año tan “especial” y...
ElevenPaths de Telefónica refuerza sus capacidades de seguridad en IoT global con Subex
ElevenPaths

ElevenPaths de Telefónica refuerza sus capacidades de seguridad en IoT global con Subex

Esta colaboración ofrece la detección de amenazas en IoT, un servicio de vigilancia y respuesta a incidentes en entornos de IoT.Esta solución tiene la capacidad de aprender y modelar...
#CodeTalks4Devs – Un Macintosh SE con espacio infinito de almacenamiento gracias a Google Photos
ElevenPaths

#CodeTalks4Devs – Un Macintosh SE con espacio infinito de almacenamiento gracias a Google Photos

Existen proveedores de servicios en Internet que ofrecen diferentes opciones como soluciones ilimitadas en función del formato del fichero a subir. En este nuevo Code Talks for Devs, nuestros...
ChainLock, una herramienta para bloquear archivos importantes en Linux
Área de Innovación y Laboratorio de Telefónica Tech

ChainLock, nuestra herramienta para bloquear archivos importantes en Linux

Con esta herramienta ponemos a disposición de la comunidad una forma de asegurar archivos en Linux.
Curiosidades sobre el filtrado de código de Windows XP
Sergio de los Santos

Curiosidades sobre el filtrado de código de Windows XP

La atención se centraba hace unos días en Reddit, dentro de una comunidad que se caracteriza por sus teorías conspiranoicas. Según las noticias consistía en el filtrado de 43...
Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre

Nuevo vector de ataque para vulnerabilidad en Citrix Workspace El investigador de seguridad de Pen Test Partners, Ceri Coburn, ha descubierto un nuevo vector de ataque para la vulnerabilidad CVE-2020-8207...
Ciberseguridad para la digitalización industrial: claves para abordarla con éxito
Telefónica Tech

Ciberseguridad para la digitalización industrial: claves para abordarla con éxito

Descubre la oferta de ElevenPaths en Ciberseguridad Industrial y transfórmate digitalmente de manera segura.

Navegación de entradas

Artículos anteriores
1 … 27 28 29 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies