Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Soluciones de Telefónica IoT, Big Data e IA para la era post Covid19 5 elementos IoT que mejorarán la experiencia de los clientes en tu tienda
  • Seguridad
    • Ciberseguridad en las empresas: 5 consejos fáciles de implementar El Efecto Marco: así como te presenten la información, así tomarás la decisión
  • Big Data e IA
    • ¿Quieres hacer cosas con blockchain?: Alastria es tu sitio ¿Cómo usan la IA las plataformas de streaming?
  • Cloud
    • El futuro del sector sanitario pasa por Cloud Computing Sin cloud no hay paraíso: la nube en 2017
  • Redes
    • Cómo gestionar correctamente los sistemas de monitoreo de red Fusión Digital, una solución completa y flexible para digitalizar la pyme

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • David Barroso
      Pen-testing by design: seguridad, sigue al sol!
      La expresión ‘sigue al sol’ (follow the sun en inglés) es ampliamente utilizada en servicios 24×7, donde lo que se quiere describir es una operativa dispuesta en múltiples zonas...
      ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio
      ElevenPaths
      ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio
      Una entrevista en profundidad sobre ciberseguridad con Yaiza Rubio, reconocida experta en el sector y líder del proyecto Network Tokenization en Telefónica.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Nacho Palou
      Qué es el Esquema Nacional de Seguridad (ENS 2.0)
      La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
      Criptografía chivata: cómo crackear dispositivos inviolables, desde la llave de seguridad Titan de Google a la distribución cuántica de claves
      Gonzalo Álvarez Marañón
      Criptografía chivata: cómo crackear dispositivos inviolables
      La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Modelo de «Acuerdo de Nivel de Privacidad» para Cloud Services

Uno de los principales (y más delicados) aspectos que hay que tener en cuenta a la hora de realizar una la contratación de servicios de Cloud Computing es, sin duda...
Sergio de los Santos

Keyloggers y protecciones de credenciales en banca online (y II)

Los keyloggers o registradores de teclas han supuesto un problema de seguridad desde el principio de los tiempos. Todavía son usados y su capacidad para capturar contraseñas sigue siendo muy considerada...
Sergio de los Santos

Fallo en la criptografía e implementación Java de las tarjetas SIM permite su clonación remota

Otra interesante presentación en la Black Hat de Las Vegas será la de Karsten Nohl, que demostrará cómo se puede tener total acceso a una tarjeta SIM de varios operados...
Sergio de los Santos

Keyloggers y protecciones de credenciales en banca online (I)

Los keyloggers o registradores de teclas han supuesto un problema de seguridad desde el principio de los tiempos. Todavía son usados y su capacidad para capturar contraseñas sigue siendo muy considerada...
Sergio de los Santos

Espiar las comunicaciones móviles por 300 dólares

Tom Ritter y Doug DePerry de iSEC Partners, demostrarán en la Def Con de Las Vegas cómo interceptar el tráfico (voz, datos, mensajes…) de cualquier teléfono móvil Verizon que se encuentre...
Sergio de los Santos

Una mirada técnica (y curiosa) al sistema Authenticode (II)

En esta segunda parte seguiremos viendo cómo se firma realmente un archivo, y la (poca) documentación existente. También comprobaremos que si bien se especifica que sólo se puede usar el...
Sergio de los Santos

Una mirada técnica (y curiosa) al sistema Authenticode (I)

Los robos de certificados para firmar ejecutables son muy habituales en los últimos años. Opera, Adobe… incluso la propia Microsoft han sufrido este problema. Certificar un ejecutable es importante...
Sergio de los Santos

El fallo en el proceso de validación de firma de Android, y el foco del miedo

Android.com La noticia de la semana ha sido el descubrimiento de un fallo en Android que permite eludir la validez del sistema de firma de código. El problema ha trascendido y...
Pablo González Pérez

FaaS: Técnicas de pentester

FaaS (Foca as a Service) es un servicio pensado, diseñado e implementado con el fin de simular y automatizar el pensamiento de un pentester. La intención de FaaS será la de realizar tareas...
ElevenPaths

Agujeros de seguridad de sitios Web

  Cada vez que descargamos documentos ofimáticos de sitios web podemos comprobar dos cosas. Una, que realmente se descarga el archivo que queremos, y otra es ver determinada información sensible del...

Navegación de entradas

Artículos anteriores
1 … 139 140 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies