Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La tecnología al servicio del planeta La inteligencia del IoT
  • Seguridad
    • Colisiones, haberlas hay(las). Parte 2 La expedición de certificados académicos: un caso de uso donde Blockchain sí tiene sentido
  • Big Data e IA
    • Machine Learning y astrofísica (II): Clasificación de estrellas, galaxias y quasars con Ramdom Forest Las series en el Blog de LUCA: Post técnicos, tutoriales, de divulgación… ¿cuál es tu favorita?
  • Cloud
    • Malware: un «snapshot» de la actualidad Living Cloud: la transformación digital es también una transformación cultural
  • Redes
    • Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial Cómo las redes privadas facilitan el trabajo en las empresas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Gonzalo Álvarez Marañón
      En Internet nadie sabe que eres un perro ni aunque uses certificados TLS
      Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
      Gonzalo Álvarez Marañón
      El puzle por el que ofrecen un trillón de dólares a quien lo resuelva
      ¿Eres aficionado a los puzles matemáticos? Pues aquí tienes uno muy lucrativo… ¡pero duro de roer! Si descubres un método para romper los hashes utilizados en Blockchain, ¡podrías hacerte...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 10-16 de octubre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 10-16 de octubre
      Coalición de compañías del sector IT tratan de eliminar la botnet TrickBot Un conglomerado de compañías del sector tecnológico conformado por Microsoft, FS-ISAC, ESET, Lumen’s Black Lotus Labs, NTT, y...
      ElevenPaths Radio – 1×14 Entrevista a Tony Hadzima
      ElevenPaths
      ElevenPaths Radio – 1×14 Entrevista a Tony Hadzima
      En esta nueva entrevista de nuestros podcast: ElevenPaths Radio, hablamos con Tony Hadzima, Country Manager Spain & Portugal de Palo Alto Networks.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Colisiones, haberlas hay(las). Parte 1.

Coliseo Proveniente del latín tardío “collisio”, y este a su vez de la unión de “cum” (cuando) y “leadere” (herido). El término colisión puede adoptar múltiples acepciones, siendo la más...
ElevenPaths

En busca de una mejora de la privacidad en las criptodivisas con Dash, Zcash y Monero

Cuando se habla de criptodivisas a menudo nos encontramos con la creencia de que su uso es completamente anónimo. Quienes hayan investigado un poco sobre alguna de ellas (porque...
ElevenPaths

AMSI, un paso más allá de la detección de malware en Windows

Al principio fue el virus. Trozos de código en ensamblador que se concatenaban a los archivos, a los que modificaban el «entrypoint». Después, esta técnica se retorció y mejoró...
ElevenPaths

Normativa GDPR: ¿Qué pasa con nuestros datos ahora?

A estas alturas, todos sabemos que el nuevo reglamento de protección de datos personales europeo (GDPR) tiene que convertirse en una realidad en los diferentes estados, obligando a las...
ElevenPaths

Acelerando la ciberseguridad europea entre el Reino Unido y Telefónica (Wayra) – Parte 2 de 2

En la primera parte de este artículo conocimos un poco de la historia del GCHQ y su fundación, como está organizado y la ubicación de sus oficinas centrales. Mencionamos...
ElevenPaths

#CyberSecurityPulse: De los bug bounties (tradicionales) a los data abuse bounties

Los grandes de internet están sufriendo lo suyo para ser transparentes con la comunicación sobre la recolección de información que están realizando de sus usuarios. En este sentido, para...
ElevenPaths

Análisis técnico de las fases de Cobalt, la pesadilla para la red interna de un banco

Hace algunos días, un actor relevante del grupo de atacantes conocido como Cobalt/Carbanak (o incluso FIN7 para algunos) fue detenido en Alicante. Este grupo ha estado relacionado con distintas...
ElevenPaths

DirtyTooth se hace mayor con un nueva página en Wikipedia

En el año 2017, allá por el mes de marzo, se presentaba en el congreso de seguridad informática Rooted CON un hack que permitía extraer información como contactos y...
ElevenPaths

Conectándonos al mundo (Parte 2)

La primera pregunta que nos surgiría sería: ¿Realizar un penetration test a nuestra API Rest es lo mismo que hacer un penetration test a nuestra aplicación web?   Cuando hablamos de...
ElevenPaths

Monero se despide de los minadores ASIC (al menos, de momento)

El pasado viernes 6 de abril fue una fecha importante para la comunidad de usuarios y desarrolladores de Monero, una de las criptodivisas que encabezan la defensa del anonimato...

Navegación de entradas

Artículos anteriores
1 … 74 75 76 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies