Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Internet de las Cosas…arqueológicas Seguridad vial e IoT
  • Seguridad
    • Contradicciones en los ataques a la Agencia Mundial Antidopaje Informe de tendencias: Ciberamenazas Hacktivistas 2019
  • Big Data e IA
    • Las series en el Blog de LUCA: Post técnicos, tutoriales, de divulgación… ¿cuál es tu favorita? Campañas digitales exitosas con Smart Insights
  • Cloud
    • ¿Líneas fijas y móviles en la misma centralita cloud? ¡Ya es posible! Esta semana en el blog de LUCA: del 8 al 13 de Enero
  • Redes
    • Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Disponible un nuevo whitepaper de iBombShell
      Pablo González Pérez
      Disponible un nuevo whitepaper de iBombShell
      Hemos liberado un nuevo whitepaper sobre iBombShell, la nueva herramienta que ha salido del departamento de Ideas Locas de CDO, conjuntamente con el Laboratorio de Innovación de ElevenPaths. La irrupción de PowerShell en la post-explotación...
      ElevenPaths
      Research: On the overexposure of Amazon credentials in mobile apps
      The development of mobile applications that interact with common services in mobility environments such as Amazon Simple Storage Service (S3), Amazon Simple Notification Service (SNS), Amazon Simple Queue Service...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths Radio 3×04 – Entrevista a Ángel Ortiz
      ElevenPaths
      ElevenPaths Radio 3×04 – Entrevista a Ángel Ortiz
      En la última década, la ciberseguridad no ha hecho más que evolucionar y reinventarse. En poco tiempo, hemos pasado de hablar solamente sobre cortafuegos y detección de intrusiones a...
      Boletín semanal de ciberseguridad 25 septiembre - 1 octubre
      Telefónica Tech
      Boletín semanal de ciberseguridad 25 septiembre – 1 octubre
      ​Expira un certificado raíz de Let’s Encrypt (DST Root CA X3) Hace unos días, Scott Helme, fundador de Security Headers, destacaba la fecha del 30 de septiembre como fecha en que el...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths en el MWC’18
ElevenPaths

ElevenPaths en el MWC’18

Un año más, Telefónica acude al Mobile World Congress (MWC) con una apuesta clara: la digitalización centrada en el cliente con sus soluciones de inteligencia artificial (AURA), IoT (Internet...
ElevenPaths

Historias de #MujeresHacker: Isabel Menéndez, experta en Data Science en Telefónica Aura

Esta semana presentamos la historia de Isabel Menéndez, experta en Data Science en Telefónica Aura. Ella es una apasionada de la tecnología que dedica su trabajo a lo que...
ElevenPaths

Conectándonos al mundo (Parte1)

Sin duda alguna, las API (Interfaces de Programación para interconexión de Aplicaciones, sistemas, servicios) son de uso cotidiano y muchos desarrolladores brindan acceso a determinadas funcionalidades o características de...
ElevenPaths

#CyberSecurityPulse: Colega, ¿dónde están mis bitcoins?

Numerosos son los tipos de ataques que estamos presenciando los usuarios de criptodivisas: familias de malware que sustraen wallets, ataques de phishing que tratan de suplantar plataformas donde los...
ElevenPaths

Rubber Ducky y Raspberry Pi: rápida y mortal en equipos «despistados»

Jaques Rousseau dijo: «El hombre es bueno por naturaleza, es la sociedad la que lo corrompe«. Los usuarios que, disfrutando de permisos de administrador (enmascarados por el UAC), se...
ElevenPaths

Historias de #MujeresHacker: Ángela Vázquez, Product Manager de Telefónica Aura

Esta semana presentamos la historia de Ángela Vázquez, Product Manager de Telefónica Aura, quien se dedica a definir el producto y conseguir que se despliegue con todos los requisitos...
ElevenPaths

Bitcoin y Blockchain, ¿por qué están cambiando el mundo?

Bitcoin y BlockChain, para entender el concepto es necesario remitirnos a su definición y a la naturaleza para la que fueron concebidos, para ello debemos remontarnos a la crisis...
ElevenPaths

SandaS GRC, la mejor forma de realizar el GSMA IoT Security Assessment

SandaS GRC SandaS GRC de ElevenPaths permite a las organizaciones soportar su estrategia de negocio, mejorar el desempeño operativo, mitigar los riesgos operacionales y asegurar el cumplimiento regulatorio. Este producto es...
ElevenPaths

El ¿milagroso? machine learning y el malware. Claves para ejercitar el escepticismo (y II)

En el principio de la detección del malware se usó la firma. Después vino la heurística, la nube, el big data y en los últimos tiempos, machine learning y la inteligencia...
ElevenPaths

El ¿milagroso? machine learning y el malware. Claves para ejercitar el escepticismo (I)

En el principio de la detección del malware se usó la firma. Después vino la heurística, la nube, el big data y en los últimos tiempos, machine learning y...

Navegación de entradas

Artículos anteriores
1 … 77 78 79 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies