Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT llega al interior de los volcanes Dulces sueños con IoT
  • Seguridad
    • Google quiere matar la URL y ha empezado por los subdominios Historias de #MujeresHacker: Isabel Menéndez, experta en Data Science en Telefónica Aura
  • Big Data e IA
    • Cómo el Big Data puede prevenir el fraude con tarjetas de crédito Video Post #26: Python para todos, Diferencia entre Método y Función
  • Cloud
    • ¿Por qué las extensiones de Chrome (y sus permisos) son el objetivo de los atacantes? El impacto de la digitalización en la experiencia de cliente
  • Redes
    • ¿En qué consisten los tipos de redes LAN, MAN, WAN? Cómo las redes privadas facilitan el trabajo en las empresas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Área de Innovación y Laboratorio de Telefónica Tech
      Presentamos CapaciCard, nuestra tecnología física de identificación y autorización de forma sencilla
      ¿Imaginas autenticarte o autorizar un pago simplemente pasando una tarjeta de plástico, sin circuitería alguna, por la pantalla de tu móvil (sin NFC ni hardware específico)? ¿Te imaginas hacer...
      ElevenPaths
      Modo paranoia: Port-Knocking y Latch para fortificar tus sistemas
      La fortificación de los sistemas es algo que día a día es un quebradero de cabeza para muchos sysadmins. Entendemos la fortificación de sistemas al proceso en el cual...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Ripple20: Internet se ha roto otra vez
      Sergio de los Santos
      Ripple20: Internet se ha roto otra vez
      Miles de millones de dispositivos IoT se han visto comprometidos. Sin embargo, no es la primera vez que ocurre una catástrofe de estas dimensiones.
      Boletín semanal de ciberseguridad 3-9 de abril
      ElevenPaths
      Boletín semanal de ciberseguridad 3-9 de abril
      Campaña de distribución de malware mediante LinkedIn El equipo de investigadores de eSentire ha publicado detalles sobre el análisis de una nueva campaña de distribución de malware a través de...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Área de Innovación y Laboratorio de Telefónica Tech

Innovación y laboratorio de ElevenPaths y los C&C persistentes en la “Geek Street” de Infosecurity Europe 2018

Infosecurity Europe (Infosec) es uno de los eventos de seguridad más grandes de Londres. Se trata de una feria donde se reúnen casi 20.000 profesionales alrededor de unos 400 stands de fabricantes,...
ElevenPaths

Colisiones, haberlas hay(las). Parte 4.

En la entrada anterior sobre este tema, analizamos cómo las claves privadas de Bitcoin son suficientemente seguras, siempre que se utilicen de forma correcta. Pero, ¿qué sucede con las...
Área de Innovación y Laboratorio de Telefónica Tech

#CyberSecurityPulse: El proyecto de Google para luchar contra los ciberataques en elecciones

Durante aproximadamente una hora la noche de las elecciones primarias en mayo, los residentes del condado de Knox, Tennessee, no podían saber quién había ganado. Habían dejado sin disponibilidad...
ElevenPaths

Telefónica celebra el evento Network Innovation Day: Seguridad para construir la red del futuro

Porque necesitamos una red cada vez más flexible y basada en software, este año queremos compartir contigo nuestra visión sobre cómo será la red del futuro. Telefónica organiza el próximo...
ElevenPaths

Ampliando las capacidades de Neto: cómo desarrollar nuevos plugins de análisis

En posts anteriores hemos introducido Neto como analizador de extensiones de navegador. La primera versión que liberamos, 0.5.x incluía un CLI, una interfaz JSON-RPC y podía ser utilizada directamente...
GDPR
Alicia Hurtado López

RGPD, el comienzo de una nueva etapa

Hoy comienza una nueva etapa para todos nosotros y las distintas organizaciones. Hoy se convierte de obligado cumplimiento la aplicación del nuevo Reglamento General de Protección de Datos (RGPD). Paramos a...
ElevenPaths

Colisiones, haberlas hay(las). Parte 3.

En la entrada anterior sobre este tema comentamos la idoneidad del algoritmo ECDSA y más concretamente, de la curva “secp256k1”. No estando afectado por vulnerabilidades conocidas, se podría considerar...
Fran Ramírez

Fallo ¿crítico? en PGP y S/MIME permite revelar mensajes cifrados

PGP y S/MIME son dos de los métodos más conocidos para cifrar emails por todo Internet. PGP (Pretty Good Privacy) fue desarrollado por Phil Zimmermann el cual utiliza la criptografía de clave pública para cifrar la...
Yaiza Rubio

La atribución es sexy pero, ¿para quién es relevante?

Resolver la autoría de un ataque es una pregunta que todo analista quiere contestar. Sin embargo, nos encontramos ante una situación en la que los atacantes cada vez más...
ElevenPaths

Analizando extensiones de navegador con Neto Console

Hace quince días publicábamos la primera versión de Neto, nuestro analizador de extensiones en Github. Publicada bajo licencia libre, en este tiempo hemos trabajado en una serie de funcionalidades...

Navegación de entradas

Artículos anteriores
1 … 72 73 74 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies