Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • El Internet del Agua Bluetooth para IoT, mucho más que tecnología de manos libres
  • Seguridad
    • Boletín semanal de ciberseguridad 22-28 de mayo #CyberSecurityPulse: El Ejército de Estados Unidos lanza un programa para captar civiles en ciberseguridad
  • Big Data e IA
    • Backup en la nube: 5 razones para proteger tu empresa Cómo PepsiCo optimiza la distribución con segmentación avanzada
  • Cloud
    • SOA y Cloud Computing: ¿amigos o enemigos? Cloudera, MapR, Hortonworks…¿Qué distribución Hadoop necesitas? (IV y fin)
  • Redes
    • La importancia de la segmentación y microsegmentación de redes en las empresas modernas Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Pablo González Pérez
      FaaS: Técnicas de pentester
      FaaS (Foca as a Service) es un servicio pensado, diseñado e implementado con el fin de simular y automatizar el pensamiento de un pentester. La intención de FaaS será la de realizar tareas...
      Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths
      Pablo González Pérez
      Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths
      Esta entrada va dedicada a la herramienta iBombShell, también apodada como Dynamic Remote Shell. Esta nueva tool del departamento de Ideas Locas del área de Chief Data Office (CDO) en colaboración con el...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Criptografía chivata: cómo crackear dispositivos inviolables, desde la llave de seguridad Titan de Google a la distribución cuántica de claves
      Gonzalo Álvarez Marañón
      Criptografía chivata: cómo crackear dispositivos inviolables
      La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
      Foto: Persnickety Prints / Unsplash
      Telefónica Tech
      Boletín semanal de ciberseguridad, 8 — 19 de agosto
      Google informa del mayor ataque DDoS de la historia​ Investigadores de Google han informado acerca del mayor ataque de DDoS jamás registrado hasta el momento. En concreto, el pasado 1...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Día Internacional de la Mujer y la Niña en la Ciencia, 11 de febrero (Parte 2)

Hoy, 11 de febrero, es el Día internacional de la Mujer y la Ciencia y queremos celebrarlo desde ElevenPaths con vosotros. Por ello, os traemos la segunda parte de la acción...
ElevenPaths

Día Internacional de la Mujer y la Niña en la Ciencia, 11 de febrero (Parte 1)

En ElevenPaths queremos celebrar hoy y mañana el Día Internacional de la Mujer y la Niña en la Ciencia. Desde la compañía, trabajamos para impulsar la diversidad de nuestros...
ElevenPaths

Historias de #MujeresHacker: Mayte Miranda Cervantes, experta en ciberseguridad de Telefónica

Esta semana os traemos el relato de Mayte Miranda Cervantes, Product Manager de ciberseguridad, que con su pasión y constancia forma parte del sector tecnológico dejando a un lado...
ElevenPaths

UAC-A-Mola: El framework para investigar, detectar, explotar y mitigar bypasses de UAC

Recientemente hemos publicado una herramienta llamada UAC-A-Mola con la que enfocamos una serie de necesidades y aportamos un valor a los investigadores que buscan bypasses de UAC. Además, se...
ElevenPaths

Trabaja con Javi Espinosa, ingeniero en la unidad Chief Data Office (CDO) de Telefónica

Soy Javi Espinosa y formo parte del equipo de ingeniería de la unidad Chief Data Office (CDO) de Telefónica donde trabajo desde hace algo más de 4 años en el...
ElevenPaths

En ElevenPaths celebramos el Día de Internet Segura 2018

Hoy, 6 de febrero, se celebra el Día de Internet Segura en el ámbito internacional con el objetivo de concienciar sobre el uso de la red, especialmente entre los...
ElevenPaths

#CyberSecurityPulse: Ups, salí a correr y publiqué información de localizaciones secretas

La aplicación de seguimiento de fitness llamada Strava publicó el pasado 1 de noviembre un mapa de calor que mostraba la actividad de sus usuarios en todo el mundo,...
ElevenPaths

IOCSeeder. Análisis dinámico de malware mediante sandboxing para generación de IOCs

IOCSeeder proporciona un punto de acceso unificado para el análisis dinámico de malware, que permite un estudio bajo demanda del comportamiento, propagación y las acciones llevadas a cabo por...
ElevenPaths

Conferencias, talleres y eventos del mes de febrero en los que participamos

Un mes más, te traemos el listado de los eventos en los que participan los expertos, analistas de inteligencia y Chief Security Ambassadors (CSAs) de ElevenPaths en febrero. Busca un bolígrafo y apúntate...
ElevenPaths

¿Qué revelan los metadatos de los estados de Lantinoamérica?

En esta era donde los gobiernos de todo el mundo sufren las transformaciones digitales y permiten a los ciudadanos de sus países que la información y los tramites sean...

Navegación de entradas

Artículos anteriores
1 … 78 79 80 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies