Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • ¿Por qué cambia la música cuando hay más clientes en una tienda? Computación cuántica a la vista en el futuro del IoT
  • Seguridad
    • #CyberSecurityPulse: Olimpiada de PyeongChang: ¿Un nuevo ataque de falsa bandera? Implementando ciberseguridad desde cero (Parte 2)
  • Big Data e IA
    • Datapedia: el diccionario tecnológico de LUCA #LanzamosLUCA: Chema Alonso sobre la transformación hacia data-driven
  • Cloud
    • Tres modelos de servicio cloud: SaaS-PaaS-IaaS Cinco conclusiones sobre cloud en España con énfasis en la seguridad
  • Redes
    • Caso de uso del Edge Computing: cómo revolucionar una retransmisión televisiva El 5G ya es una realidad en España gracias a Telefónica

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos
      Área de Innovación y Laboratorio de Telefónica Tech
      TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos
      Recientemente hemos vuelto a arrancar nuestra iniciativa anual de Retos de Ciberseguridad, Big Data e Inteligencia Artificial donde establecemos contacto directo con estudiantes que realizan su TFG o TFM con nosotros, aportándoles...
      ElevenPaths
      BitCrypt y el malware fácil de descifrar (I): El qué
      El ransomware ha venido para quedarse. Existen fundamentalmente dos tipos: los que bloquean el acceso al sistema (que populariza todavía el «virus de la policía») y los que (incluso...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Ciberseguridad en pandemia (I): las personas
      Gabriel Bergel
      Ciberseguridad en pandemia (I): las personas
      La ciberseguridad es más importante aún en estos tiempos de pandemia en los que se están incrementando los ciberataques, sí, pero además de un objetivo de negocio a nivel...
      Servicio CyberThreats (SCC Telefónica)
      Covid-19. Guía de riesgos y recomendaciones en ciberseguridad
      Nuestros expertos del Servicio de CyberThreats del SCC te cuentan los riesgos del coronavirus relacionados con la desinformación y con el teletrabajo.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Gcat, un backdoor que utiliza Gmail como C&C

Las muestras de malware, que utilizan servicios de correo electrónico como canales encubiertos para la exfiltración de información, están resultando eficaces en entornos corporativos con gran cantidad de información,...
ElevenPaths

[Nuevo informe] En un Windows 10 básico, el 22,2% de las librerías no aplica alguna medida de seguridad anti-exploit

A finales de 2013 se descubrió un 0day en Internet Explorer (CVE-2013-3893). Se trata de una vulnerabilidad encontrada mientras estaba siendo aprovechada por atacantes desde no se sabe cuándo.....
ElevenPaths

Contradicciones en los ataques a la Agencia Mundial Antidopaje

El 13 de septiembre el grupo identificado como @FancyBears en Twitter publicaba, en una web de reciente creación, información sobre cuatro conocidas deportistas de élite que, presuntamente, habría sido...
ElevenPaths

Eventos en septiembre y octubre sobre Ciberseguridad

El mes de septiembre y octubre llega cargado de eventos, cursos y charlas sobre seguridad informática. Aquí tienes la lista de actividades en las que participamos. Si coincide alguno...
ElevenPaths

Google Index Retriever es ahora de código abierto

En marzo de 2015, se presentó Google Index Retriever. Ahora ha sido mejorado y corregido y se ofrece a la comunidad para que cualquiera lo mejore o simplemente pueda...
ElevenPaths

ElevenPaths y la Universidad de Carlos III participarán en la prestigiosa ACM Conference on Computer and Communications Security en Viena

Una investigación promovida desde el área de innovación y laboratorio de ElevenPaths, y desarrollada en conjunto con la Universidad Carlos III de Madrid ha sido aceptada para participar en...
Sergio de los Santos

La increíble historia de Firefox y el certificado raíz de la FNMT

Firefox 49 incluirá el certificado raíz de la FNMT tras ocho años esperando… o al menos eso parece. Muchas páginas oficiales de organizaciones gubernamentales españolas utilizan un certificado expedido...
ElevenPaths

Nuevo plugin inteligente para FaasT: HPKP y HSTS

Desde nuestro laboratorio se ha creado un nuevo plugin para FaasT que comprueba de forma inteligente la tecnología HSTS y HPKP no solo evaluando la presencia de estas cabeceras,...
ElevenPaths

Prueba Mobile Connect y Latch en Nevele Bank

Figura 1: Mobile Connect Mobile Connect nos ofrece un servicio de autenticación a servicios online para mejorar la experiencia de usuario y su seguridad en ellos, por ejemplo en un...
ElevenPaths

[Nuevo informe] eMule: ¿siempre una fuente de archivos maliciosos?

No es necesaria ninguna prueba de concepto que evidencie la existencia de malware en redes P2P. Es un hecho demostrable con cualquier búsqueda en un cliente del tipo eMule,...

Navegación de entradas

Artículos anteriores
1 … 101 102 103 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies