Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La calidad del dato como marca personal Telefónica refuerza su apuesta por el ecosistema de Blockchain
  • Seguridad
    • Verificación en dos pasos en WhatsApp, ¿seguridad o engaño? El informe Chilcot y los metadatos de la guerra
  • Big Data e IA
    • Machine Learning y relaciones de pareja Eventos de LUCA en noviembre y diciembre que no te quieres perder
  • Cloud
    • El coeficiente digital y la edad metabólica de las empresas Optimización de aplicaciones en una red privada virtual
  • Redes
    • ¿En qué consisten los tipos de redes LAN, MAN, WAN? El Edge Computing y la ciberseguridad: ventajas, retos y desafíos

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres
      Sergio de los Santos
      Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres
      En ocasiones, los gobiernos necesitan apoyarse en las grandes corporaciones para poder llevar a cabo su trabajo. Cuando una amenaza pasa por conocer la identidad o tener acceso a...
      ElevenPaths
      UAC-A-Mola: El framework para investigar, detectar, explotar y mitigar bypasses de UAC
      Recientemente hemos publicado una herramienta llamada UAC-A-Mola con la que enfocamos una serie de necesidades y aportamos un valor a los investigadores que buscan bypasses de UAC. Además, se...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Boletín semanal de ciberseguridad 17-23 de julio
      Telefónica Tech
      Boletín semanal de ciberseguridad 17-23 de julio
      Publicada una investigación sobre ciberespionaje a nivel mundial Un consorcio formado por diferentes organizaciones y medios de prensa ha publicado una investigación donde se desvela la comercialización y uso indiscriminado...
      ElevenPaths
      Autenticación fuerte con FIDO y Mobile Connect (y II)
      En ElevenPaths llevamos trabajando ya algún tiempo en Mobile Connect, una iniciativa que permite a los usuarios autenticarse en sus servicios online usando su teléfono móvil. Los usuarios pueden...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Eleven Paths en la 8dot8: Superhéroes

El próximo 23 de octubre tendrá lugar una nueva edición de la 8dot8, el congreso que se celebra en Chile durante dos días con diferentes ponentes de Colombia, Perú,...
ElevenPaths

EMET, ¿es oro todo lo que reluce?

EMET, de Microsoft, es una gran herramienta, pero a medida que gana popularidad, parece que se van encontrando algunos fallos, según algunos titulares recientes. ¿Pero qué hay de cierto?...
ElevenPaths

Cómo lanzar escaneos con Faast

Faast incorpora pentesting 24×7, es decir, añade un modo de pentesting persistente que estará en funcionamiento las 24 horas de los siete días de la semana. Esto supone un...
ElevenPaths

Cómo proteger los servicios en Linux con Latch y NFQUEUE

Uno de los escenarios más habituales de Latch es el de proteger el login en una aplicación web, aunque también podamos usarlo para proteger el acceso por login a...
ElevenPaths

Shellshock, cómo se podría explotar en remoto

Han pasado solo unas horas desde que se ha hecho público el fallo, y aunque ya ha dado tiempo a implementarlo en Faast como plugin, empieza a ser tarde para intentar...
ElevenPaths

Becas Talentum para Eleven Paths en Málaga

En las oficinas de Málaga de Eleven Paths, donde se sitúa el laboratorio de la empresa, necesitamos perfiles jóvenes con talento. Así que vamos a incorporar a dos becados...
ElevenPaths

News: Nuevo plugin de latch para sistemas basados en Unix, Linux y Mac

El nuevo plugin de latch para Unix permite agrupar la funcionalidad ofrecida por plugins anteriores como el latch-plugin-ssh o latch-plugin-auth-ubuntu, añadiendo además, la posibilidad de proteger servicios como «sudo»,...
ElevenPaths

El XSS universal: Un desastre contra la privacidad de Android

«No podía creerlo, pero después de varias pruebas, parece que es verdad: en el navegador de Android es posible cargar JavaScript arbitrario en cualquier página». Con esta introducción...
ElevenPaths

Faast: La importancia de un buen mapa de activos

Uno de los puntos destacados del servicio de pentesting persistente Faast es su potente fase de descubrimiento. Y es que, además de ser un completo escáner de vulnerabilidades capaz...
ElevenPaths

IcoScript, el malware con un sistema de comunicación más que curioso

IcoScript es un RAT (sistema de administración remota) descubierto en agosto por G-Data más o menos normal… excepto por su forma de contactar con su servidor y recibir órdenes. La...

Navegación de entradas

Artículos anteriores
1 … 125 126 127 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies