Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • ¿Te has preguntado alguna vez de dónde viene la energía? Optimizando los hiperparámetros de una red neuronal con TensorBoard
  • Seguridad
    • Boletín semanal de ciberseguridad 13-19 noviembre Qué hemos presentado en el Security Innovation Day 2019: Clausura por Chema Alonso (VI)
  • Big Data e IA
    • Esta semana en el Blog de LUCA: (29 Enero al 4 Febrero) Lo más destacado del LUCA Innovation Day 2018 (II): El viaje del Big Data hacia la Inteligencia Artificial
  • Cloud
    • Cómo desaprender y reaprender: el cerebro no se formatea pero podemos hacerlo LUCA elige Hortonworks con Hadoop como su plataforma para ofrecer Big Data as a Service en España
  • Redes
    • El Edge Computing y la ciberseguridad: ventajas, retos y desafíos RCS: el nuevo canal entre marcas y clientes

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Cómo funcionan las MongoDB Injection
      Las inyecciones SQL han sido tradicionalmente uno de los vectores de ataque más utilizados por los atacantes. De hecho, es una de las técnicas más eficaces para el robo...
      ElevenPaths
      Ponemos a prueba RopeMAKER, correos que cambian su contenido una vez llegan a la bandeja de entrada
      ¿Qué ocurriría si un correo electrónico tuviese la capacidad de cambiar el contenido de forma dinámica una vez que ya hubiese sido entregado? Esto sería un verdadero desafío para...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Día del internauta
      Telefónica Tech
      ¿Somos conscientes de nuestra responsabilidad como internautas?
      Este 23 de agosto celebramos el Día Mundial del Internauta. Una fecha donde todos tenemos algo que festejar en la medida en que, casi todo el planeta, de un...
      Foto: Ed Hardie / Unsplash
      Aarón Jornet
      Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso
      Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Equipo de Cytomic, unit of Panda Security

La automatización y la integración de tecnologías en el SOC, claves en su evolución

Los Security Operation Centers continúan evolucionando gracias a la automatización y tecnologías como el Machine Learning y la Inteligencia Artificial.
Stack SMS: ejemplo IoT con Raspberry Pi y actualización del repositorio
Ideas Locas, CDO de Telefónica

Stack SMS: ejemplo IoT con Raspberry Pi y actualización del repositorio

Resumen de nuestro webinar para desarrolladores sobre Stack SMSy su uso en el mundo IoT y actualización del repositorio de GitHub de la herramienta.
Qué hemos presentado en el Security Innovation Day 2019: Luchando y detectando replicantes con armas innovadoras (V)
ElevenPaths

Qué hemos presentado en el Security Innovation Day 2019: Luchando y detectando replicantes con armas innovadoras (V)

En esta ocasión te contamos de qué hablaron nuestros expertos del equipo de Innovación y Laboratorio en el Security Innovation Day 2019.
ElevenPaths y la Red de Cátedras Telefónica coordinan el programa TUTORÍA
Área de Innovación y Laboratorio de Telefónica Tech

ElevenPaths y la Red de Cátedras Telefónica coordinan el programa TUTORÍA

ElevenPaths y Red Cátedras Telefónica coordinan TUTORÍA: Tutorización Universitaria para Transferencia y Observatorio de Retos Innovación Avanzada.
No, no se ha encontrado una vulnerabilidad en RSA que permite atacar uno de cada 172 certificados
Sergio de los Santos

No, no se ha encontrado una vulnerabilidad en RSA que permite atacar uno de cada 172 certificados

Recientemente se ha hablado mucho sobre la vulnerabilidad de los certificados RSA. Aclaramos varios conceptos sobre sus ataques y criptografía asimétrica.
#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 9-13 de diciembre
ElevenPaths

#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 9-13 de diciembre

Los ataques y vulnerabilidads más destacados de la última semana, recopiladas por nuestros expertos del Security Cyberoperations Center de Telefónica.
Qué hemos presentado en el Security Innovation Day 2019: Innovación y diversidad en ciberseguridad (IV)
ElevenPaths

Qué hemos presentado en el Security Innovation Day 2019: Innovación y diversidad en ciberseguridad (IV)

Te contamos los temas que se trataron en esta mesa redonda del Security Innovation Day 2019: Innovación y Diversidad en Ciberseguridad.
A la caza del replicante: caso de uso de CapaciCard en el Security Innovation Day 2019
Área de Innovación y Laboratorio de Telefónica Tech

A la caza del replicante: caso de uso de CapaciCard en el Security Innovation Day 2019

Descubre cómo funciona CapaciCard, nuestra tarjeta con propiedas capacitivas, con este caso de éxito del Security Innovation Day ambientado en Blade Runner.
ElevenPaths Radio – 1×13 Entrevista a Pilar Vila
ElevenPaths

ElevenPaths Radio – 1×13 Entrevista a Pilar Vila

Todo lo que rodea a la figura del perito informático forense en esta entrevista en formato podcast con Pilar Vila, CEO de Forensics&Security.
#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 2-6 de diciembre
ElevenPaths

#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 2-6 de diciembre

Microsoft Azure, Caja Rural y Outlook, entre otros, protagonizan esta semana el boletín de noticias de ciberseguridad de nuestros expertos del SCC.

Navegación de entradas

Artículos anteriores
1 … 48 49 50 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies