Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Pódcast Latencia Cero: La inesperada relación entre Smart Cities y Agricultura Inteligente Telefónica Tech presenta en Advanced Factories 2021 su propuesta para el sector industrial
  • Seguridad
    • Stack SMS: ejemplo IoT con Raspberry Pi y actualización del repositorio Boletín semanal de ciberseguridad 12-18 de junio
  • Big Data e IA
    • Data Science vs Data Analytics: parecidos, pero no iguales Telefónica Activation Programme: Innovando con IoT
  • Cloud
    • Servicios Cloud que favorecen el teletrabajo Edge analytics, blockchain y agilidad en TI, lo emergente en transformación digital
  • Redes
    • El 5G ya es una realidad en España gracias a Telefónica Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencial

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Historias de la luna y el dedo: por qué Samsung anima a analizar tu televisión contra el malware
      Sergio de los Santos
      Historias de la luna y el dedo: por qué Samsung anima a analizar tu televisión contra el malware
      Samsung publica un tweet en el que anima, a través de un pequeño vídeo, a analizar tu SmartTV cada pocas semanas con su antivirus incrustado. La polémica está servida:...
      Nonces, salts, paddings y otras hierbas aleatorias para aderezar ensaladas criptográficas
      Gonzalo Álvarez Marañón
      Nonces, salts, paddings y otras hierbas aleatorias para aderezar ensaladas criptográficas
      Cuentan las crónicas de los reyes de Noruega que el rey Olaf Haraldsson el Santo disputaba con el vecino rey de Suecia la posesión de la isla de Hísing....
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 9-15 de enero
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 9-15 de enero
      Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds, muestra coincidencias...
      Criptografía chivata: cómo crackear dispositivos inviolables, desde la llave de seguridad Titan de Google a la distribución cuántica de claves
      Gonzalo Álvarez Marañón
      Criptografía chivata: cómo crackear dispositivos inviolables
      La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Mostrar cadena certificados sin usar el «certificate store» de Windows (en c#)

Java mantiene su propia «store» de certificados, independiente a la de Windows. Esto implica que si se visualiza de forma «nativa» en Windows un certificado extraído de un fichero...
ElevenPaths

Curiosa secuencia de (des)instalación de un adware

Bubble dock es un conocido programa que se mueve en esa línea gris por la que se pasea mucho software: promete alguna funcionalidad interesante y al final la ofrece (o no),...
ElevenPaths

Android y la industria del malware

Está de moda afirmar que Android es el nuevo Windows. De alguna manera es bastante cierto, pero existen diferencias fundamentales que merece la pena señalar. Porque el hecho de que exista...
Certificate pinning: el qué, el cómo y el porqué (IV)
Sergio de los Santos

Certificate pinning: el qué, el cómo y el porqué (IV)

Terminamos la serie de certificate pinning con un ejemplo práctico de cómo funciona en Chrome la asociación de certificados. Dispone de una página de pruebas a la que se...
Certificate pinning: el qué, el cómo y el porqué (III)
Sergio de los Santos

Certificate pinning. El qué, el cómo y el porqué (III)

Después de aclarar conceptos en las entradas anteriores de esta serie sobre certificate pinning (las cuales puedes encontrar al final de este post) acerca de las debilidades de las PKI,...
Certificate pinning: el qué, el cómo y el porqué (II)
Sergio de los Santos

Certificate pinning: el qué, el cómo y el porqué (II)

Después de aclarar conceptos en la entrada anterior sobre las debilidades de las PKI, el TLS/SSL en general y las soluciones propuestas, veamos cómo han implementado el concepto los...
ElevenPaths

Extended Validation Certificate (EV SSL): Cómo funciona técnica y socialmente

Se supone que EV SSL es una «mejora» del uso de certificados en conexiones TLS/SSL. Visto de otra forma, se trata de un intento de enmendar algo que la propia industria...
ElevenPaths

Un ataque, 5 errores

Hace pocos días se ha dado a conocer que el popular periódico Washington Post sufrió un ataque coordinado y su web fue comprometida. Lograron redirigir a los visitantes a una página...
ElevenPaths

Fuga de información en empresas líderes en Data Loss Prevention

Gartner ha publicado un estudio en el que clasifica a las empresas más importantes que ofrecen soluciones de prevención de fuga de información (Data Loss Prevention o DLP) según su posición, estrategia,...
ElevenPaths

Banca móvil y troyanos bancarios

Durante 2012 se produjo un incremento del 28% en la banca móvil o M-Banking. Los usuarios acceden a sus cuentas bancarias desde sus dispositivos móviles, principalmente a través de una aplicación creada...

Navegación de entradas

Artículos anteriores
1 … 138 139 140 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies