Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Smart city y conectividad en el transporte: ventajas para las ciudades Movilidad urbana: top 5 de tecnologías disponibles
  • Seguridad
    • Estafas contra entidades financieras con especial incidencia en Francia extiende su afectación a territorio nacional #CyberSecurityPulse: Olimpiada de PyeongChang: ¿Un nuevo ataque de falsa bandera?
  • Big Data e IA
    • Atrévete con Deep Learning: Principios básicos al alcance de todos LUCA Talk: Akinator, un Sistema Experto convertido en adivino
  • Cloud
    • Las tecnologías más relevantes y disruptivas de la economía digital Eficiencia energética y renovables, aspectos estratégicos para cloud
  • Redes
    • Antropología del 5G: una red para la sociedad Así evoluciona la conectividad con la fibra óptica y el Edge Computing

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Boletín ciberseguridad
      Telefónica Tech
      Boletín semanal de ciberseguridad 16-22 octubre
      ​​​​​​Zerodium interesado en adquirir 0-days de software VPN para Windows La empresa de seguridad de la información Zerodium ha informado de su voluntad de comprar vulnerabilidades 0-day dirigidas al software de...
      ElevenPaths
      Videotutoriales de Metashield… ahora en YouTube
      Hoy, las pérdidas de información más habituales ocurren a través de canales no visibles, como los metadatos o la información oculta en documentos. A través de estos ficheros compartidos...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Delegated credentials, la nueva fórmula para mitigar la revocación de certificados
      Sergio de los Santos
      Delegated credentials, la nueva fórmula para mitigar la revocación de certificados
      La gestión de certificados TLS lleva años dando problemas, la última fórmula para solucionarlo, delegated credentials cuenta con el apoyo de Facebook.
      #CodeTalks4Devs - Fear the Foca: más eficiente, más funcional y más temible
      ElevenPaths
      #CodeTalks4Devs – Fear the FOCA: más eficiente, más funcional y más temible
      ¡Primer capítulo de la cuarta temporada de los Code Talks for Devs! Ioseba Palop te cuenta el nuevo rumbo de FOCA, la aplicación de análisis de metadatos.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Julia Perea

Una visita a la Start-up Nation de Israel

Hace unos días, un grupo de 15 mujeres españolas dedicadas al mundo de la ciberseguridad, viajamos hasta Israel para mantener una serie de reuniones con instituciones públicas y privadas...
Pymes y ciberseguridad, ¿por dónde empiezo?
ElevenPaths

Pymes y ciberseguridad, ¿por dónde empiezo?

Según un estudio y Ponemon Institut, el 60 % de las pymes que sufren un ataque informático desaparece en los seis meses siguientes Las grandes empresas son conscientes de los...
#CyberSecurityReport19H1: 45.000 apps eliminadas de Google Play, 2% de ellas detectadas por antivirus
Área de Innovación y Laboratorio de Telefónica Tech

#CyberSecurityReport19H1: 45.000 apps eliminadas de Google Play, 2% de ellas detectadas por antivirus

Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. En el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
ElevenPaths Radio - Entrevista a Silvia Barrera
ElevenPaths

ElevenPaths Radio – 1×04 Entrevista a Silvia Barrera

¡Nuevo capítulo de nuestro podcast: #ElevenPathsRadio! A través de entrevistas con los actores más relevantes del sector, os acercamos el apasionante mundo de la ciberseguridad. ¿Quién perpetra los ataques? ¿Qué...
José Manuel Ávalos Morer

Asegurando la Transformación Digital de la mano de ElevenPaths y Microsoft

El pasado martes, 9 de julio, ElevenPaths y Microsoft realizaron conjuntamente el evento “Security the Digital Transformation”, focalizando la jornada en los servicios de protección en entornos Cloud para...
Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres
Sergio de los Santos

Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres

En ocasiones, los gobiernos necesitan apoyarse en las grandes corporaciones para poder llevar a cabo su trabajo. Cuando una amenaza pasa por conocer la identidad o tener acceso a...
Descubriendo el mundo del biohacking
Gabriel Bergel

Descubriendo el mundo del biohacking

No es la primera vez que hablamos sobre biohacking en el blog de ElevenPaths, si quieres conocer su historia te invitamos a visitar este post en el que hablamos...
El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”
Sergio de los Santos

El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”

Lo que está pasando con el ataque a la infraestructura de OpenPGP es un desastre en palabras de los afectados que mantienen el protocolo. Robert J. Hansen, que ha...
Estos son nuestros ElevenPaths CSEs en España
ElevenPaths

Estos son nuestros ElevenPaths CSEs en España

¿Todavía no conoces el programa de CSAs de ElevenPaths? Nuestros Chief Security Ambassadors son expertos en ciberseguridad, embajadores de nuestra marca alrededor del mundo cuya misión es promocionar la...
FOCA Open Source
Fran Ramírez

Cómo analizar documentos con FOCA en diez pasos (o menos)

Cada vez que creamos un documento ofimático, como puede ser un procesador de texto (por ejemplo, Microsoft Word), una presentación (un PowerPoint), una hoja de cálculo (un Excel), un...

Navegación de entradas

Artículos anteriores
1 … 55 56 57 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies