Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • PLN para predecir mutaciones del COVID19 Sigue tu mercancia con IoT
  • Seguridad
    • Who are you going to believe, me or your own eyes? The dilemma of managed security ¿Qué tipo de profesionales trabajan en el Security Operations Center (SOC)?
  • Big Data e IA
    • Las Matemáticas del Machine Learning: Ejemplos de Regresión Lineal (II) y Multilineal Movistar Prosegur Alarmas: La nueva Living App que muestra cómo ofrecer experiencias a través de la TV
  • Cloud
    • Tendencias de marketing para 2019: ¿Expectativa o realidad? Las comunicaciones unificadas en 2020: siete tendencias
  • Redes
    • RCS: el nuevo canal entre marcas y clientes Redes 5G: características, avances y beneficios para tu empresa

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio
      ElevenPaths
      ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio
      Una entrevista en profundidad sobre ciberseguridad con Yaiza Rubio, reconocida experta en el sector y líder del proyecto Network Tokenization en Telefónica.
      ElevenPaths
      Cómo añadir Latch a la cuenta de servicios Movistar
      Tras pasar un periodo de pruebas y de integrarse en Tuenti, el servicio Latch ya está disponible en la web de usuarios de Movistar, por supuesto, de forma totalmente...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      ElevenPaths Radio #6 – Asegurando la cadena de suministro
      Nuestro CSA Claudio Caracciolo repasa varios casos de empresas en los que las brechas de seguridad en sus proveedores pusieron en riesgo su información.
      La criptografía insegura que deberías dejar de usar
      Gonzalo Álvarez Marañón
      La criptografía insegura que deberías dejar de usar
      En este artículo hablamos de criptografía, algoritmos y por qué deberías dejar de utilizar aquellos que se quedan obsoletos para evitar vulnerabilidades.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

GSMA IoT Security Champion: Premio a nuestro equipo de Seguridad IoT

¡Estamos de enhorabuena! Nuestro equipo de Seguridad IoT, dedicado a ciberseguridad especializada en el cada vez más relevante mundo del Internet of Things, ha recibido un merecido premio por...
El lado oscuro de la impresión 3D
Yamila Levalle

El lado oscuro de la impresión 3D: desafíos, riesgos y usos maliciosos (I)

La tecnología de impresión 3D está revolucionando los procesos de fabricación, sus entusiastas ya  imaginan un futuro donde cada hogar y empresa tenga al menos uno de estos dispositivos,...
Cómo bloquear la nueva ola del malware Emotet escondida en formato XML (y cómo funciona)
Sergio de los Santos

Cómo bloquear la nueva ola del malware Emotet escondida en formato XML (y cómo funciona)

Está en las noticias: Emotet es la amenaza de moda que se propaga con éxito a través de modelos de finales de los 90 (sí, en 2019). Sí, con...
Si quieres cambiar los hábitos de seguridad de tus empleados no apeles a su voluntad, cambia su entorno
Gonzalo Álvarez Marañón

Si quieres cambiar los hábitos de seguridad de tus empleados no apeles a su voluntad, cambia su entorno

Estás en una cafetería, necesitas conectar tu smartphone a una WiFi, miras tu pantalla y ves estas opciones, supón que conoces o puedes pedir la contraseña en caso de...
ElevenPaths crea un addon para que Firefox sea compatible con Certificate Transparency (porque Firefox sigue sin hacerlo)
Área de Innovación y Laboratorio de Telefónica Tech

ElevenPaths crea un addon para que Firefox sea compatible con Certificate Transparency (porque Firefox sigue sin hacerlo)

Certificate Transparency es ya obligatorio en Chrome para los nuevos certificados creados desde finales de 2017. Esto significa que se mostrará una alerta en las páginas protegidas por certificados...
Las cualidades de nuestra tecnología SmartPattern en ICISSP 2019
Área de Innovación y Laboratorio de Telefónica Tech

Las cualidades de nuestra tecnología SmartPattern en ICISSP 2019

La última investigación en materia de identidad, realizada desde el área de Innovación y Laboratorio de ElevenPaths, junto con la Universidad de Piraeus (Grecia) ha sido aceptada para participar...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VI): Attack Surface Reduction
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VI): Attack Surface Reduction

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, si no...
Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 2/2)
Deepak Daswani

Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 2/2)

Retomamos el post anterior, en el cual realizamos la introducción a las vulnerabilidades FakesApp publicadas por los investigadores de Check Point y descubrimos el proceso para poder instalar la extensión WhatsApp...
No confundas la frecuencia de un incidente con la facilidad con que lo recuerdas
Gonzalo Álvarez Marañón

No confundas la frecuencia de un incidente con la facilidad con que lo recuerdas

Imagina que ha habido un par de robos con violencia en dos parques de tu ciudad y que durante días están acaparando todos los medios de comunicación. Esta tarde...
Se filtra la mayor colección de usuarios y contraseñas… o no (II)
David García

Se filtra la mayor colección de usuarios y contraseñas… o no (II)

En el anterior artículo nos enfocamos en analizar desde un punto de vista crítico el contenido de estos archivos, es decir, clarificar que cuando se anuncia un leak masivo...

Navegación de entradas

Artículos anteriores
1 … 61 62 63 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies