Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • ¿Quién dice que tu mascota no puede convertirse en influencer? ¿Qué papel juegan los satélites en IoT?
  • Seguridad
    • AMSIext, nuestra extensión que detecta malware en la memoria del navegador Noticias de Ciberseguridad: Boletín semanal 17-23 de octubre
  • Big Data e IA
    • Data Driven Advertising: la solución publicitaria que habla con tus clientes ¿Dónde ubicar un punto de venta? Encuentre la locación ideal con big data
  • Cloud
    • La sublimación de cloud: Cloud brokerage, Tosca y Chef, entre otras Juego de Tronos y la digitalización: ponte a prueba
  • Redes
    • Antropología del 5G: una red para la sociedad 3 elementos de una infraestructura de red corporativa

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Politica Referrer
      Hoy en día es muy común moverse entre webs por medio de enlaces, muchos blogs lo utilizan para guiar a sus usuarios de noticia a noticia. Cuando entramos a...
      ElevenPaths
      Extended Validation Certificate (EV SSL): Cómo funciona técnica y socialmente
      Se supone que EV SSL es una «mejora» del uso de certificados en conexiones TLS/SSL. Visto de otra forma, se trata de un intento de enmendar algo que la propia industria...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?
      Sergio de los Santos
      Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?
      Se atribuye a Bernard Shaw la frase de que los políticos y los pañales deben cambiarse a menudo… y por las mismas razones. Pero… ¿Y las contraseñas? Hasta ahora, la mayoría...
      El gran reto de la computación segura en la nube usando datos cifrados sin descifrarlos (Parte 1)
      Gonzalo Álvarez Marañón
      El gran reto de la computación segura en la nube: usando datos cifrados sin descifrarlos (I)
      Tomás dirige una asesoría fiscal y lleva la contabilidad de docenas de clientes. Almacena toda la información de sus clientes en la nube, de esta manera, se olvida de...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Trend Report Ransomware em português

Extorsão no século XXI O flagelo do malware cripto-ransomware ganhou destaque nas previsões de ameaças de 2015 e o aumento de 165% observado no primeiro trimestre de 2015 indica que...
ElevenPaths

Dime a qué te dedicas y te diré de qué protegerte en la red

Del mismo modo que el mundo tecnológico y el ciberespacio han ido evolucionando a pasos agigantados, también lo han hecho las ciberamenazas. Las compañías tienen que hacer frente a...
ElevenPaths

Trend Ransomware Report

21st Century Extortion The scourge of crypto-ransomware malware featured prominently in threat predictions for 2015, and the 165% increase reported in Q1 2015 indicate that these fears were well founded....
ElevenPaths

Top of the app charts. Shuabang: automated malware made in China

Have you ever wondered how some apps rocket up the charts so quickly? Sometimes you’ll spot one that seems like a curveball, like a pub rock covers band hitting...
ElevenPaths

El turco tras los pr0nClickers, sube badware a Google Play por cuarta vez

Durante la semana pasada el turco (probablemente una banda, o una sola persona) que está detrás del malware pr0nClickers consiguió eludir de nuevo las defensas de Google Play y...
ElevenPaths

The Turkish behind pr0nClicker, uploads badware to Google Play for the fourth time

During last week, the Turkish (maybe a gang, maybe just a person) behind the pr0nClickers malware got to avoid Google Play defenses and upload again dozens of fake apps...
ElevenPaths

Gestión de vulnerabilidades con pentesting persistente, una visión global (y II)

Siguiendo el razonamiento de la entrada anterior, un punto a tener en cuenta en la gestión, es la priorización de los esfuerzos para la mitigación, puesto en algunos casos...
ElevenPaths

XKEYSCORE, el ojo que todo lo ve

Ya sabemos que incluir o no prestar atención a la información que publicamos o enviamos a través de distintos canales digitales podría ser interceptada. Pero una buena parte...
ElevenPaths

Latch llega a Uruguay: protege tu cuenta Movistar con la app de Latch

¿Estás seguro de que estás seguro? Celebgate, espionaje a través de webcams de portátiles, filtraciones de conversaciones personales desde el correo electrónico o WhatsApp, son sólo algunos de los casos...
ElevenPaths

Gestión de vulnerabilidades con pentesting persistente, una visión global (I)

Las organizaciones se encuentran expuestas a una gran variedad de ataques (cada vez más sofisticados) mientras que la complejidad en sus infraestructuras y sistemas aumenta. Es crítico para la...

Navegación de entradas

Artículos anteriores
1 … 114 115 116 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies