Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Alastria 3.0: el consorcio español de Blockchain Grafeno, un supermaterial para IoT
  • Seguridad
    • Blockchain y ciberseguridad: una breve aproximación (I) La publicidad en las apps de Google Play. Más que una «molestia»
  • Big Data e IA
    • Inteligencia Artificial en el sector industrial: el caso de éxito de Repsol ¿Los Asistentes Virtuales mejoran la experiencia de usuario con las telco?
  • Cloud
    • 5G: cuatro casos de uso reales y prácticos SOA y Cloud Computing: ¿amigos o enemigos?
  • Redes
    • Así evoluciona la conectividad con la fibra óptica y el Edge Computing Cómo gestionar correctamente los sistemas de monitoreo de red

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      News: Latch ya se encuentra en el repositorio oficial de WordPress
      Latch dispone de diferentes plugins para poder integrarse en muchas infraestructuras de forma de que llegue al máximo número de usuarios posible. Uno de los entornos sobre los que...
      ElevenPaths
      ElevenPaths e Incibe, ofrecen servicios de ciberseguridad para PYMEs
      Últimamente son frecuentes los robos de credenciales a servicios online, lo que supone mucha pérdida para las empresas. Ante este hecho, queremos impulsar el uso de servicios de seguridad...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Desencuentros en el mundo de los certificados y las CA: Google contra el mundo
      Sergio de los Santos
      Desencuentros en el mundo de los certificados y las CA: Google contra el mundo
      Ninguna industria se libra de miserias internas, peleas y desencuentros entre sus principales actores. En estos días, (o meses, o años) la industria de los certificados digitales se transforma...
      5 formas en que usuarios crean incidentes de ciberseguridad
      Sebastián Molinetti
      5 maneras en las que los usuarios crean incidentes de ciberseguridad
      De acuerdo con la Encuesta del Estado Global de la Seguridad de la Información (GISS) 2018, aunque las empresas están gastando más recursos en ciberseguridad para mejorar sus defensas,...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Nueva versión de TheTHE con plugins de URLScan y MalwareBazaar
Área de Innovación y Laboratorio de Telefónica Tech

Nueva versión de TheTHE con plugins de URLScan y MalwareBazaar

Llega por primera vez a tus manos algún IOC. Pongamos un hash, URL, IP o dominio sospechoso. Necesitas conocer cierta información básica. ¿Es malware? ¿Está en algún repositorio? ¿Desde qué fecha? ¿Whois?...
ElevenPaths

ElevenPaths Radio #9 – Nuevas tecnologías y el futuro en Ciberseguridad

Cada pocos meses los ciberataques van cambiando, utilizando nuevas técnicas o aprovechándose de las nuevas tecnologías que han ido emergiendo. En este episodio, nuestro CSA para Colombia, Diego Espitia,...
Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre

Boletín de actualizaciones de Microsoft Microsoft publicó el martes su boletín de actualizaciones correspondiente al mes de septiembre. En este nuevo boletín se han corregido un total de 129 vulnerabilidades...
Equipo de Cytomic, unit of Panda Security

Indicadores de Compromiso, clave para detectar y solucionar incidentes de forma ágil

La respuesta rápida y ágil ante incidentes es un aspecto básico para una buena estrategia de ciberseguridad. Poco a poco, cada vez más compañías son conscientes de ello, y...
Adversarial Attacks, el enemigo de la inteligencia artificial (II)
Franco Piergallini Guida

Adversarial Attacks, el enemigo de la inteligencia artificial (II)

En el Machine y Deep Learning, al igual que en cualquier sistema, existen vulnerabilidades y técnicas que permiten manipular su comportamiento a merced de un atacante. Como hablamos en...
ElevenPaths Radio 2x14 - Entrevista a Francisco Hernández Cuchí
ElevenPaths

ElevenPaths Radio 2×14 – Entrevista a Francisco Hernández Cuchí

Sea cual sea tu trabajo, tarde o temprano tendrás que hacer presentaciones ante un público más o menos numeroso. Para que el mensaje llegue de forma clara y efectiva...
Blockchain, criptomonedas, zkSTARKs y el futuro de la privacidad en un mundo descentralizado
Gonzalo Álvarez Marañón

Blockchain, criptomonedas, zkSTARKs y el futuro de la privacidad en un mundo descentralizado

En la Italia renacentista eran comunes los duelos entre matemáticos, pero no cruzando aceros, sino problemas de difícil resolución. Uno de los huesos más duros de roer en la...
Noticias de Ciberseguridad: Boletín semanal 29 de agosto-4 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 29 de agosto – 4 de septiembre

Amanecer Rojo, nuevo documento adjunto de Emotet En la última semana se ha descubierto el uso de una nueva plantilla de documento adjunto por parte de Emotet. Red Dawn (Amanecer...
#CodeTalks4Devs – Analizando la seguridad del código fuente utilizando mapas de calor
ElevenPaths

#CodeTalks4Devs – Analizando la seguridad del código fuente utilizando mapas de calor

Existen multitud de herramientas de análisis estático para analizar la seguridad de código fuente. La mayoría de ellos ofrecen informes en formato JSON o cualquier otro tipo de ficheros....
Noticias de Ciberseguridad: Boletín semanal 22-28 de agosto
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 22-28 de agosto

El ransomware Conti se distribuye tras Trickbot Conti es un ransomware aparecido por primera vez en ataques aislados en diciembre de 2019 pero que comenzó a ser una amenaza patente...

Navegación de entradas

Artículos anteriores
1 … 29 30 31 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies