Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Grafeno, un supermaterial para IoT Ciencia Ciudadana e IA para luchar contra la soledad
  • Seguridad
    • Noticias de Ciberseguridad: Boletín semanal 17-23 de octubre El lado oscuro de la impresión 3D: desafíos, riesgos y usos maliciosos (II)
  • Big Data e IA
    • Eventos de LUCA en noviembre y diciembre que no te quieres perder Computación cuántica e Inteligencia Artificial
  • Cloud
    • ¿Pugnan la academia y la empresa en la seguridad por diseño? (Una historia de Star Wars) Las 5 claves para elegir un proveedor Cloud
  • Redes
    • VPN: descubre las 5 razones por las cuales deberías usar una Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      ¿Y si el ransomware fuese legal?
      Esta entrada pretende ser, más que un planteamiento sobre una posible evolución de este tipo de amenazas, un ejercicio de reflexión sobre la industria del adware y el malware,...
      ElevenPaths
      La leyenda del antivirus muerto
      Brian Dye, vice presidente de Symantec, anunció hace unos días que los antivirus «estaban muertos» y «condenados al fracaso». Sus palabras han tenido una importante repercusión en la industria, pero...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Gonzalo Álvarez Marañón
      Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford
      Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
      Blockchain, criptomonedas, zkSTARKs y el futuro de la privacidad en un mundo descentralizado
      Gonzalo Álvarez Marañón
      Blockchain, criptomonedas, zkSTARKs y el futuro de la privacidad en un mundo descentralizado
      En la Italia renacentista eran comunes los duelos entre matemáticos, pero no cruzando aceros, sino problemas de difícil resolución. Uno de los huesos más duros de roer en la...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Área de Innovación y Laboratorio de Telefónica Tech

Nuevo informe: Solo el 15 % de los indicadores de seguridad recomendados por la W3C, se encuentran en los navegadores móviles

Existen varios factores por los cuales la navegación por internet utilizando los navegadores web de los dispositivos móviles representa un mayor riesgo para los usuarios. La reducción en el...
Área de Innovación y Laboratorio de Telefónica Tech

ElevenPaths ofrece un seminario abierto en la Linköping University de Suecia

El departamento de informática y ciencia de la comunicación de Linköping University ofrece una serie de seminarios abiertos en los que se presentan resultados e ideas relevantes y significativos...
Diego Samuel Espitia

Cryptojacking, entornos amenazados. Parte 3 de 4

En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de...
ElevenPaths

Tus metadatos hablan de ti más de lo que imaginas

«Nos espían, nos escuchan…», como usuarios que utilizamos Internet a diario cada vez somos más conscientes del rastro que dejamos cuando navegamos y como nuestros movimientos generan información muy relevante para trazar un...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV)
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV)

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera...
ElevenPaths

La experiencia de DefCon contada por un CSA

Durante la semana del 7 al el 12 de agosto, en Las Vegas, anualmente se celebran tres conferencias de seguridad de la información, que inician con BSides Las Vegas,...
ElevenPaths

Eventos de seguridad informática en los que participamos durante el mes de septiembre

¿De vuelta de las vacaciones? En nuestro equipo estamos con las pilas cargadas para empezar un mes repleto de actividades, eventos y conferencias en seguridad informática, nuestros hackers no...
Área de Innovación y Laboratorio de Telefónica Tech

Rock Appround the Clock, la investigación presentada en DefCON

En el mundo del Threat Intelligence, determinar la localización geográfica del atacante es uno de los datos más valorados en las técnicas de atribución. Incluso si no es percibida...
Área de Innovación y Laboratorio de Telefónica Tech

ElevenPaths en DEFCON, la crónica

Aunque lo importante es la investigación presentada (daremos los detalles en una publicación posterior), vamos a repasar en esta entrada algunas de las curiosidades vividas en la convención de...
Diego Samuel Espitia

Cryptojacking: Amenaza latente y creciente. Parte 1 de 4

En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo,...

Navegación de entradas

Artículos anteriores
1 … 68 69 70 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies