Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • AI of Things(I): Multiplicando el valor de las cosas conectadas MWC 2017: la evolución de la conectividad y los nuevos usos para IoT
  • Seguridad
    • El Malware Móvil, parte de la Generación Z Análisis del código fuente del ransomware Babuk: Nas y esxi
  • Big Data e IA
    • Caso de éxito: Big Data para mejorar la calidad de vida en las favelas Cómo transformar una compañía(VIII): Diseñar visualizaciones efectivas
  • Cloud
    • Las herramientas de gestión para llevar las comunicaciones unificadas a la nube Red.es ayudará a las pymes que adopten soluciones ‘cloud computing’
  • Redes
    • Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes El momento TALENT NETWORK en el Telefónica Technology&Automation LAB

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Cómo seguir contagios de la COVID-19, descubrir contactos en WhatsApp o compartir tus genes respetando tu privacidad
      Gonzalo Álvarez Marañón
      Cómo seguir contagios de la COVID-19, descubrir contactos en WhatsApp o compartir tus genes respetando tu privacidad
      Descubre los últimos avances en Big Data y criptografía y cómo afecta todo esto a nuestra privacidad en este artículo de nuestro experto Gonzalo Álvarez.
      ElevenPaths
      Mostrar cadena certificados sin usar el «certificate store» de Windows (en c#)
      Java mantiene su propia «store» de certificados, independiente a la de Windows. Esto implica que si se visualiza de forma «nativa» en Windows un certificado extraído de un fichero...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Foto: Pexels
      Telefónica Tech
      Boletín semanal de ciberseguridad 16–22 de abril
      Fodcha: nueva botnet DDoS Investigadores de 360netlab y del CNCERT han descubierto una nueva botnet enfocada a la realización de ataques de denegación de servicio, que se estaría expandiendo rápidamente...
      Blockchain y ciberseguridad: qué es, cómo funciona y qué industrias lo utilizan
      Carlos Rodríguez Morales
      Blockchain y ciberseguridad: una breve aproximación (I)
      Blockchain va a cambiar las reglas de la informática de la misma manera que lo hizo el software de código abierto hace años, igual que hizo Linux en el...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Blockchain (IV). Las entrañas de bitcoin. Transacciones, criptografía y ASICs

Pareciera que en realidad, todo esto de bitcoin y blockchain no fuese sino una suerte de artes de magia negra, vudú y pastafarismo… ¿Quién se aventuraría en conocer cuál...
ElevenPaths

Soluciones de Gestión de Usuarios Privilegiados vitaminadas con Latch

Después de los dos artículos publicados en las semanas anteriores, donde se han definido conceptos de la gestión de accesos privilegiados, ventajas y usos. Ahora vamos a fortalecer (“vitaminar”)...
ElevenPaths

Eventos de ciberseguridad en abril que no te puedes perder

Si quieres estar al día sobre seguridad informática no puedes faltar a las citas que hemos seleccionado para ti. Aquí tienes la lista de actividades en las que participamos...
ElevenPaths

DirtyTooth: Es nuestro Rock’n Roll

Las comunicaciones vía bluetooth están aumentando constantemente. Millones de usuarios usan esta tecnología a diario para conectarse a dispositivos que nos ayudan a hacer nuestra vida más cómoda, desde...
ElevenPaths

Cómo explotar en tres pasos la información de OpenStreetMap

El proyecto OpenStreetMap nació con el objetivo de ofrecer a sus usuarios información geográfica de libre uso. Es decir, que fueran estos los que tuvieran el poder de añadir...
ElevenPaths

ElevenPaths y Wayra España buscamos a las tres mejores empresas de ciberseguridad

Según IDG, se calcula que en el 2019 habrá una demanda de 6 millones de expertos en ciberseguridad para cubrir la demanda laboral que existirá y según Chris Bronk,...
ElevenPaths

ElevenPaths participa en la UMA HackersWeek IV

La semana del 3 de abril tendrá lugar en Málaga una nueva edición de la UMA Hackers Week, un evento gratuito y abierto al público para desarrolladores y apasionados...
ElevenPaths

Cómo mejorar la seguridad de tu organización con soluciones PAM

Si no tienes una solución de control de usuarios privilegiados en tu organización, deberías plantearte por qué no dispones de ella. En el artículo anterior La importancia del control...
ElevenPaths

Buenas y malas noticias sobre Cloudbleed

El viernes 17 de febrero el investigador de Google Tavis Ormandy realizaba una publicación en su cuenta de Twitter indicando la necesidad urgente de contactar con algún responsable de...
ElevenPaths

Blockchain (III). Bitcoin. La criptomoneda precursora que abrió la caja de Pandora

Blockchain hubiera quedado en un cajón como una propuesta más si no hubiese venido con una interesante alianza que le da sentido y razón. Una propuesta que se puso...

Navegación de entradas

Artículos anteriores
1 … 93 94 95 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies