Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • 5 cosas increíbles del CES 2018 ¿Cómo las soluciones IoT nos ayudan a afrontar la subida del precio de la energía?
  • Seguridad
    • #CodeTalks4Devs – Un Macintosh SE con espacio infinito de almacenamiento gracias a Google Photos Trabaja con Javi Espinosa, ingeniero en la unidad Chief Data Office (CDO) de Telefónica
  • Big Data e IA
    • Nuestros favoritos de Noviembre: 5 post del sector que no debes perderte Impulsando decisiones data-driven para el sector turístico de Brasil
  • Cloud
    • El futuro del desktop es incierto Cloud y su impulso a la accesibilidad: un viaje sin barreras ni retorno
  • Redes
    • Descubre las principales medidas de seguridad en una red LAN Así evoluciona la conectividad con la fibra óptica y el Edge Computing

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Gestión de datos de laboratorios (LIMS) y sus aplicaciones móviles
      Carlos Ávila
      Gestión de datos de laboratorios (LIMS) y sus aplicaciones móviles
      Para los científicos e investigadores la optimización del tiempo en un laboratorio en la actualidad juega un papel fundamental para procesar y emitir resultados. Existen aplicaciones que tienen capacidades...
      Cómo se está disfrazando (y ocultando) Emotet y el malware de macro en los últimos tiempos
      Área de Innovación y Laboratorio de Telefónica Tech
      Cómo se está disfrazando (y ocultando) Emotet y el malware de macro en los últimos tiempos
      El malware de macro es una amenaza muy activa en estos tiempos, en este artículo presentamos tres ejemplos de amenazas a través de Office.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths Radio 2×15 – Entrevista a Helena Matute
      ElevenPaths
      ElevenPaths Radio 2×15 – Entrevista a Helena Matute
      ¿Cómo tomamos decisiones los humanos? Cuando no contamos con todos los datos necesarios para tomar una decisión perfectamente informada ni disponemos de tiempo suficiente, recurrimos a atajos mentales, cuentas...
      #CyberSecurityReport21H1: Más de 246 millones de eventos de ciberseguridad OT detectados en seis meses
      Área de Innovación y Laboratorio de Telefónica Tech
      #CyberSecurityReport21H1: Más de 246 millones de eventos de ciberseguridad OT detectados en seis meses
      Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en Telefónica Tech queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe sobre...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Eleven Paths en la 8dot8: Superhéroes

El próximo 23 de octubre tendrá lugar una nueva edición de la 8dot8, el congreso que se celebra en Chile durante dos días con diferentes ponentes de Colombia, Perú,...
ElevenPaths

EMET, ¿es oro todo lo que reluce?

EMET, de Microsoft, es una gran herramienta, pero a medida que gana popularidad, parece que se van encontrando algunos fallos, según algunos titulares recientes. ¿Pero qué hay de cierto?...
ElevenPaths

Cómo lanzar escaneos con Faast

Faast incorpora pentesting 24×7, es decir, añade un modo de pentesting persistente que estará en funcionamiento las 24 horas de los siete días de la semana. Esto supone un...
ElevenPaths

Cómo proteger los servicios en Linux con Latch y NFQUEUE

Uno de los escenarios más habituales de Latch es el de proteger el login en una aplicación web, aunque también podamos usarlo para proteger el acceso por login a...
ElevenPaths

Shellshock, cómo se podría explotar en remoto

Han pasado solo unas horas desde que se ha hecho público el fallo, y aunque ya ha dado tiempo a implementarlo en Faast como plugin, empieza a ser tarde para intentar...
ElevenPaths

Becas Talentum para Eleven Paths en Málaga

En las oficinas de Málaga de Eleven Paths, donde se sitúa el laboratorio de la empresa, necesitamos perfiles jóvenes con talento. Así que vamos a incorporar a dos becados...
ElevenPaths

News: Nuevo plugin de latch para sistemas basados en Unix, Linux y Mac

El nuevo plugin de latch para Unix permite agrupar la funcionalidad ofrecida por plugins anteriores como el latch-plugin-ssh o latch-plugin-auth-ubuntu, añadiendo además, la posibilidad de proteger servicios como «sudo»,...
ElevenPaths

El XSS universal: Un desastre contra la privacidad de Android

«No podía creerlo, pero después de varias pruebas, parece que es verdad: en el navegador de Android es posible cargar JavaScript arbitrario en cualquier página». Con esta introducción...
ElevenPaths

Faast: La importancia de un buen mapa de activos

Uno de los puntos destacados del servicio de pentesting persistente Faast es su potente fase de descubrimiento. Y es que, además de ser un completo escáner de vulnerabilidades capaz...
ElevenPaths

IcoScript, el malware con un sistema de comunicación más que curioso

IcoScript es un RAT (sistema de administración remota) descubierto en agosto por G-Data más o menos normal… excepto por su forma de contactar con su servidor y recibir órdenes. La...

Navegación de entradas

Artículos anteriores
1 … 125 126 127 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies