Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Cuando los juguetes de tus hijos también están conectados El COVID19 como catalizador de la digitalización
  • Seguridad
    • Blockchain y ciberseguridad: una breve aproximación (I) Heartbleed plugin, ready for FaasT
  • Big Data e IA
    • Esta semana en el blog de LUCA: del 8 al 14 de Octubre LUCA Talk 5: Transformando el sector turístico con insights dinámicos
  • Cloud
    • ¿Qué es la nube pública y por qué es ideal para tu negocio? MWC 2023: Todas las innovaciones y el conocimiento que hemos compartido
  • Redes
    • El Edge Computing y la ciberseguridad: ventajas, retos y desafíos RCS: el nuevo canal entre marcas y clientes

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Protege tus Bitcoins, Ethereums & Litecoins en Kraken con Latch Cloud TOTP
      En una entrada anterior expusimos cómo se puede configurar Latch Cloud TOTP como segundo factor de autenticación en Coinbase, para proteger tu wallet de BitCoins, Ethereums & LiteCoins. Tal...
      ElevenPaths
      ¿Pugnan la academia y la empresa en la seguridad por diseño? (Una historia de Star Wars)
      En un universo infinito, donde puede que exista una serie infinita de universos paralelos, que a su vez quizás existen dentro de un multiverso a su vez infinito, podemos...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • La tecnología y los ‘Toll Pay’… ¿(In)Seguridad en Aplicaciones Móviles de TelePeajes?
      Carlos Ávila
      La tecnología y los ‘Toll Pay’… ¿(In)Seguridad en Aplicaciones Móviles de TelePeajes?
      La tecnología está presente en todos los ámbitos, y sus riesgos también. En este post analizamos las aplicaciones para gestión de pagos en peajes.
      Las novedades del ranking OWASP 2021
      David García
      Las novedades del ranking OWASP 2021
      OWASP es la fundación centrada en la seguridad de las aplicaciones web, recientemente ha actualizado el ranking de los riesgos más destacados. Vamos a ver la nueva reorganización del...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Área de Innovación y Laboratorio de Telefónica Tech

Nuevo informe: Solo el 15 % de los indicadores de seguridad recomendados por la W3C, se encuentran en los navegadores móviles

Existen varios factores por los cuales la navegación por internet utilizando los navegadores web de los dispositivos móviles representa un mayor riesgo para los usuarios. La reducción en el...
Área de Innovación y Laboratorio de Telefónica Tech

ElevenPaths ofrece un seminario abierto en la Linköping University de Suecia

El departamento de informática y ciencia de la comunicación de Linköping University ofrece una serie de seminarios abiertos en los que se presentan resultados e ideas relevantes y significativos...
Diego Samuel Espitia

Cryptojacking, entornos amenazados. Parte 3 de 4

En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de...
ElevenPaths

Tus metadatos hablan de ti más de lo que imaginas

«Nos espían, nos escuchan…», como usuarios que utilizamos Internet a diario cada vez somos más conscientes del rastro que dejamos cuando navegamos y como nuestros movimientos generan información muy relevante para trazar un...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV)
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV)

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera...
ElevenPaths

La experiencia de DefCon contada por un CSA

Durante la semana del 7 al el 12 de agosto, en Las Vegas, anualmente se celebran tres conferencias de seguridad de la información, que inician con BSides Las Vegas,...
ElevenPaths

Eventos de seguridad informática en los que participamos durante el mes de septiembre

¿De vuelta de las vacaciones? En nuestro equipo estamos con las pilas cargadas para empezar un mes repleto de actividades, eventos y conferencias en seguridad informática, nuestros hackers no...
Área de Innovación y Laboratorio de Telefónica Tech

Rock Appround the Clock, la investigación presentada en DefCON

En el mundo del Threat Intelligence, determinar la localización geográfica del atacante es uno de los datos más valorados en las técnicas de atribución. Incluso si no es percibida...
Área de Innovación y Laboratorio de Telefónica Tech

ElevenPaths en DEFCON, la crónica

Aunque lo importante es la investigación presentada (daremos los detalles en una publicación posterior), vamos a repasar en esta entrada algunas de las curiosidades vividas en la convención de...
Diego Samuel Espitia

Cryptojacking: Amenaza latente y creciente. Parte 1 de 4

En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo,...

Navegación de entradas

Artículos anteriores
1 … 68 69 70 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies