Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Toma el control de tus vehículos con Fleet Optimise IoT ayuda a reducir el cambio climático
  • Seguridad
    • Web3 y la evolución de la Identidad en Internet Gestión de vulnerabilidades con pentesting persistente, una visión global (y II)
  • Big Data e IA
    • Alcalá de Henares: un ejemplo sobre cómo el Big Data ayuda a la movilidad de las ciudades Esta semana en el blog de LUCA: del 25 al 31 de marzo
  • Cloud
    • Moviéndose a la cloud (II) Calculo de ROI La colaboración empresarial, clave para la productividad y la gestión del talento
  • Redes
    • El 5G ya es una realidad en España gracias a Telefónica 3 elementos de una infraestructura de red corporativa

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo
      ElevenPaths
      Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo
      HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
      ElevenPaths
      Fugas de información en Google y Yahoo! (encontradas con FaasT)
      Hace unas semanas Manuel Fernández, desarrollador y auditor de seguridad en Eleven Paths, encontró unos archivos DS_Store en direcciones URL de Google mientras realizaba pruebas con FaasT. Google premió el descubrimiento, con...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Historias de la luna y el dedo: por qué Samsung anima a analizar tu televisión contra el malware
      Sergio de los Santos
      Historias de la luna y el dedo: por qué Samsung anima a analizar tu televisión contra el malware
      Samsung publica un tweet en el que anima, a través de un pequeño vídeo, a analizar tu SmartTV cada pocas semanas con su antivirus incrustado. La polémica está servida:...
      Protegemos tus aplicaciones nativas de la nube de AWS en la nueva normalidad
      Pablo Alarcón Padellano
      Protegemos tus aplicaciones nativas de la nube de AWS en la nueva normalidad
      La nueva realidad de la adopción de la nube Sí, nos estamos enfrentando a una nueva normalidad, y también estamos viviendo una nueva realidad de adopción de la nube. La...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Libssh, crónica de un autómata que desconocía su origen
David García

Libssh, crónica de un autómata que desconocía su origen

La semana pasada hemos tenido noticia de una vulnerabilidad reseñable de las que debe quedar registro para aprender de nuestros errores. Libssh, una librería que implementa el protocolo de...
Creación de un proxy de alto rendimiento basado en paquetes para una Telco
Gonzalo Fernández Rodríguez

Creación de un proxy de alto rendimiento basado en paquetes para una Telco

Durante hoy y mañana está teniendo lugar el Golab 2018 en Florencia, la conferencia más importante de desarrollo en Golang de Italia donde se están impartiendo una gran variedad...
Gonzalo Álvarez Marañón

Historia de dos mentes: La abismal diferencia entre el riesgo real y el riesgo percibido

«En nuestra sociedad generalmente no se considera justificable tomar decisiones basadas puramente en una respuesta emocional. Queremos considerarnos científicos y racionales, por ello creamos estas razones después de haber...
ElevenPaths

Sigue el lanzamiento de Movistar Home en streaming

¿Eres un amante de la tecnología y te gusta estar al tanto de todas las novedades? Si es que sí, atento a lo que te vamos a contar y...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (V)
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (V)

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera...
#DiHolaAMovistarHome, el dispositivo que reinventa tu hogar
ElevenPaths

#DiHolaAMovistarHome, el dispositivo que reinventa tu hogar

El pasado Mobile World Congress fue el pistoletazo de salida para Aura, el nuevo proyecto estratégico de Telefónica, liderado por nuestro Chief Data Office, Chema Alonso. Ahí se anunció el...
David García

De Darlloz a Mirai, un repaso a las botnets IoT en los últimos tiempos

Pensemos en un momento en las actualizaciones de nuestro teléfono móvil o nuestro ordenador de escritorio. Es un acto rutinario: el sistema avisa de la existencia de una actualización...
David García

Chrome y su particular guerra contra las extensiones maliciosas

Las extensiones del navegador han sido y son un vector usado por los creadores de malware. No hay duda. Sus cifras en infecciones no son tan espectaculares como los...
Carlos Ávila

Registros médicos (EHR) en forma de aplicación móvil. ¿Son seguras?

Muchas personas saben que desde hace tiempo sus “huellas” o rastros médicos han comenzado a ser registrados durante sus visitas al médico por medio de dispositivos tecnológicos. En la...
David García

Malware: un «snapshot» de la actualidad

Vamos a tomarle el pulso al malware más reciente e interesante. Las últimas técnicas, ataques y formas que está tomando esta amenaza y que están reflejando los medios en...

Navegación de entradas

Artículos anteriores
1 … 66 67 68 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies