Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Video Post #21: Gemelos digitales o Digital Twins El COVID19 como catalizador de la digitalización
  • Seguridad
    • Nueva investigación: descubrimos cómo eludir SmartScreen a través de un COM Hijacking y sin privilegios Lazarus, levántate y camina…
  • Big Data e IA
    • LUCA Talk: Roles profesionales en el mundo del Big Data Movistar Prosegur Alarmas: La nueva Living App que muestra cómo ofrecer experiencias a través de la TV
  • Cloud
    • Conectándonos al mundo (Parte1) SD-WAN, el soporte de la transformación digital de las empresas
  • Redes
    • 3 elementos de una infraestructura de red corporativa El ojo de Sauron de la videovigilancia habilitado por redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Nueva herramienta: GmtCheck. ¿De dónde viene esta app de Android o applet?
      Existen millones de applets maliciosos (ficheros JAR) y apps de Android (ficheros APK) ahí fuera. ¿De dónde vienen? ¿De qué país? ¿Al menos, cuál es su zona horaria? En un estudio...
      Javier Provecho
      CNCF’s Harbor (cloud native registry) corrige una fuga de información descubierta por ElevenPaths (CVE-2020-29662)
      El pasado 2 de diciembre, el equipo de CTO SRE de ElevenPaths descubrió una API sin acceso autenticado en Harbor, un registro cloud native parte de la CNCF. Es...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Seguridad en aplicaciones de videollamadas: Microsoft Teams, Zoom y Google Meet
      Antonio Gil Moyano
      Seguridad en aplicaciones de videollamadas: Microsoft Teams, Zoom y Google Meet
      Las aplicaciones de videollamadas se han convertido en un básico en el ámbito personal y profesional. Analizamos la seguridad de las principales opciones.
      Un hombre trabajando con un ordenador portátil. Foto: Unsplash
      Telefónica Tech
      Boletín semanal de ciberseguridad, 7—13 de mayo
      Vulnerabilidad en BIG-IP explotada para el borrado de información El pasado 4 de mayo F5 corregía entre otras, una vulnerabilidad que afectaba a dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), que podría...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Firefox empeñado en usar DoH por defecto. ¿Obliga a elegir entre privacidad y seguridad?
Sergio de los Santos

Firefox empeñado en usar DoH por defecto. ¿Obliga a elegir entre privacidad y seguridad?

DNS over HTTPS viene a ponerlo todo patas arriba tal y como lo conocemos. Y como en todo, se han formado dos bandos: principalmente Firefox y los demás.
J. Francisco Bolívar

Verificación en dos pasos en WhatsApp, ¿seguridad o engaño?

Analizamos el preocupante funcionamiento del doble factor de autenticación de la herramienta WhastApp. ¿Es realmente una medida de seguridad?
Estos son nuestros ElevenPaths CSEs en Ecuador
ElevenPaths

Estos son nuestros ElevenPaths CSEs en Ecuador

Desde ElevenPaths queremos reconocer a profesionales del sector con la figura de nuestros ElevenPaths CSE, esta vez en Ecuador. ¡Conócelos!
BinaryEgde Portal, más que un buscador de activos
Nacho Brihuega

BinaryEgde Portal, más que un buscador de activos

Aprende a utilizar BinaryEdge Portal, un servicio de pentesting para la fase de footprint con nuestro experto Nacho Brihuega.
IMDEA y la UPM investigan el malware en Android utilizando Tacyt, nuestro servicio de inteligencia de aplicaciones móviles
Área de Innovación y Laboratorio de Telefónica Tech

IMDEA y la UPM investigan el malware en Android utilizando Tacyt

Nuestro compromiso con las universidades es firme. Hablamos de un TFG y un TFM enfocados al análisis de malware en apps para Android utilizando Tacyt.
ElevenPaths Radio - Entrevista a Ignacio Cirac
ElevenPaths

ElevenPaths Radio – 1×08 Entrevista a Ignacio Cirac

Entrevistamos a Ignacio Cirac, físico reconocido a nivel mundial y Director de la División Teórica del Instituto Max-Planck de Óptica Cuántica.
Carlos Ávila

Administradores de paquetes de software y las “gemas” maliciosas

Al vincular código de terceros en nuestros proyectos, debemos considerar cuestiones de compatibilidad, rendimiento y, sobre todo, aspectos de seguridad.
Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria
Gonzalo Álvarez Marañón

Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria

Los procesos aleatorios producen muchas secuencias que convencen a las personas de que el proceso no es aleatorio. Te explicamos cómo funciona en este post.
Área de Innovación y Laboratorio de Telefónica Tech

WebAuthn, otra propuesta para un mundo sin contraseñas

La autenticación basada en la combinación usuario/contraseña se está quedando anticuada. WebAuthn parece una propuesta interesante para solucionarlo.
Blockchain y ciberseguridad: la inmutabilidad
Carlos Rodríguez Morales

Blockchain y ciberseguridad: la inmutabilidad (II)

Segunda parte del post en el que hablamos sobre las ventajas de la inmutabilidad del blockchain para proteger mejor los datos que usan las empresas.

Navegación de entradas

Artículos anteriores
1 … 52 53 54 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies