Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Movistar Home y la reinvención del hogar gracias a la Inteligencia Artificial El Internet del Agua
  • Seguridad
    • Blockchain V. Cortando cabezas a la hydra Shadow: tecnología de protección contra filtraciones de documentos
  • Big Data e IA
    • ¿Dejarías que la Inteligencia Artificial organizara tu Navidad? LUCA Talk: Spark vs. Hadoop
  • Cloud
    • Economía circular: gira el mundo, gira… Skylanders Cloud Patrol: El dragón Spyro llega a tu iPad
  • Redes
    • Fusión Digital, una solución completa y flexible para digitalizar la pyme Cómo el Edge Computing evita los problemas de latencia

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Gestión de vulnerabilidades con pentesting persistente, una visión global (y II)
      Siguiendo el razonamiento de la entrada anterior, un punto a tener en cuenta en la gestión, es la priorización de los esfuerzos para la mitigación, puesto en algunos casos...
      Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre
      Nuevo vector de ataque para vulnerabilidad en Citrix Workspace El investigador de seguridad de Pen Test Partners, Ceri Coburn, ha descubierto un nuevo vector de ataque para la vulnerabilidad CVE-2020-8207...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Boletín semanal de ciberseguridad 3-9 de abril
      ElevenPaths
      Boletín semanal de ciberseguridad 3-9 de abril
      Campaña de distribución de malware mediante LinkedIn El equipo de investigadores de eSentire ha publicado detalles sobre el análisis de una nueva campaña de distribución de malware a través de...
      RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (I)
      Gonzalo Álvarez Marañón
      RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (I)
      Aquí te traemos la primera parte del artículo en el que hablamos de las principales vulnerabilidades del algoritmo RSA.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Historias de #MujeresHacker: Ana Molina, Service Designer en Telefónica Aura

Esta semana presentamos la historia de Ana Molina que, como Service Designer en Telefónica Aura, sirve de inspiración por su dedicación al diseño de productos y servicios de la...
ElevenPaths

Implementar Latch Cloud TOTP en un APM de F5

Cada vez que nos reunimos con nuestros Partners de Alianzas Estratégicas, es una excusa para compartir experiencias, tecnologías y aprender. Ver cómo, entre ambos, podemos seguir mejorando la seguridad...
ElevenPaths

¡Ya tenemos los resultados de #CDO Challenge!

¡Hola hackers! El pasado 29 de diciembre, a través de la unidad de Chief Data Office (CDO) de Telefónica, liderada por Chema Alonso, que integra Aura -Inteligencia Cognitiva-, ElevenPaths -Ciberseguridad-,...
ElevenPaths

Usuario de Monero… ¿eres tan anónimo como piensas?

Monero está de moda. Comenzamos hace unos meses a fijarnos en esta criptodivisa principalmente a raíz de la proliferación de proyectos destinados a cargar código Javascript de minado en...
ElevenPaths

«Confianza en el diseño seguro» vs. «Seguro, confiamos en el diseño» (Otra historia de Star Wars)

Volvemos a conectar con la entrada anterior sobre diseño seguro donde en esencia vimos que la técnica de penetración-parcheado-corrección supone un coste mucho mayor que la integración de robustos...
ElevenPaths

Historias de #MujeresHacker: María Domínguez, experta en servicios de ciberseguridad en Telefónica

Esta semana os traemos el relato de María Domínguez, Product Manager de Telefónica, experta en servicios de ciberseguridad. Ella, como muchos de nuestros referentes, no pensó que se dedicaría...
ElevenPaths

Detección y respuesta gestionada: prevenir no es suficiente, necesitas ser ciber-resiliente

  ¿Quieres que tu organización sea ciber-resiliente pero no tienes medios?  ¿Tienes soluciones de seguridad avanzadas implantadas, pero careces del personal especializado y formado para sacarles partido?  ¿No tienes capacidad para detectar...
ElevenPaths

#CyberSecurityPulse: Adivina, adivinanza… ¿Cómo se almacena información en una dirección de Bitcoin?

Tal y como hemos visto en post anteriores del blog de ElevenPaths, el campo OP_RETURN de una transacción de Bitcoin es utilizado para almacenar una pequeña porción de información...
ElevenPaths

ElevenPaths participará, por segundo año consecutivo, en la Conference on Information Systems Security and Privacy (ICISSP)

La reciente investigación realizada desde el área de Innovación y Laboratorio de ElevenPaths, enfocada en el uso novedoso de técnicas inteligentes para la detección de malware en documentos PDF,...
ElevenPaths

Historias de #MujeresHacker: Elena Díaz, Data Scientist de Telefónica

Esta semana presentamos la historia de Elena Díaz que cómo Data Scientist en Telefónica hace del análisis de datos su gran pasión. Hoy nos cuenta  sus motivaciones, consejos y...

Navegación de entradas

Artículos anteriores
1 … 79 80 81 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies