Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Video Post #24: Breve Historia de Internet de las Cosas (IoT) Resucita la fiebre del blockchain, hablemos de Tokens No Fungibles (NFT)
  • Seguridad
    • Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (I) ¿Te perdiste Latch Talks?
  • Big Data e IA
    • Drones y conservación de especies Cómo transformar una compañía(IX):Conocer el significado de nuestros datos
  • Cloud
    • Telco cloud: ¿el futuro de las TIC? Los mejores cursos para seguir formándonos también en vacaciones
  • Redes
    • Las tendencias en redes según el VMworld Barcelona 2018 El momento TALENT NETWORK en el Telefónica Technology&Automation LAB

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Más certificados falsos de Google: Y van tres veces en poco más de un año
      Adam Langley, el experto en SSL y criptografía residente de Google, anunciaba hace unos días que se han vuelto a emitir certificados para dominios pertenecientes a Google, pero que...
      La criptografía insegura que deberías dejar de usar
      Gonzalo Álvarez Marañón
      La criptografía insegura que deberías dejar de usar
      En este artículo hablamos de criptografía, algoritmos y por qué deberías dejar de utilizar aquellos que se quedan obsoletos para evitar vulnerabilidades.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Boletín semanal de ciberseguridad 23-29 enero
      ElevenPaths
      Boletín semanal de ciberseguridad 23-29 enero
      Ataque contra SonicWall mediante la explotación de un posible 0-day en sus dispositivos VPN El fabricante de firewalls SonicWall ha emitido un aviso de seguridad en el que alerta de...
      Cómo encontramos cinco vulnerabilidades en los Router D-Link 859
      Miguel Méndez
      Cómo encontramos cinco vulnerabilidades en los Router D-Link 859
      Te contamos cómo detectamos vulnerabilidades en un dispositivo tan común y que puedes encontrar en tu entorno: un router WiFi.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Ya sabemos cómo se llama. Hemos encontrado la solución #retoElevenPaths

Nadie sabe el recorrido que tendrá una tecnología en el futuro. Esto incluye a Blockchain. Pero la realidad hoy es que se percibe un interés muy evidente en esta...
ElevenPaths

Acelerando la ciberseguridad europea entre el Reino Unido y Telefónica (Wayra) – Parte 1 de 2

El GCHQ (Government Communications Headquarters) es relativamente poco conocido fuera del Reino Unido. Esta organización gubernamental casi centenaria (cumplirá 100 años el próximo año), se fundó como la escuela...
ElevenPaths

#CyberSecurityPulse: Dime tus redes sociales y serás bienvenido en Estados Unidos (o no)

El Departamento de Estado de los EE.UU. quiere pedir a los solicitantes de visa que proporcionen detalles sobre las redes sociales que han utilizado durante los últimos cinco años,...
biohackers everywhere
Gabriel Bergel

Biohackers, biohackers everywhere

Así tal cual, últimamente ya no soy sólo yo. En muchos países, medios, conferencias, sitios web, etc. están hablando de biohacking. De hecho, nosotros también lo hemos hecho en...
ElevenPaths

Los autores de Wannacry también quieren sus Bitcoin Cash

El 12 de mayo de 2017 fue un día que para muchos de nosotros no se nos olvidará fácilmente. WannaCry fue uno de los incidentes con mayor impacto en...
ElevenPaths

¿Cómo trata (o tratará) Certificate Transparency la privacidad de los dominios?… Mal

Primero fue octubre de 2017 y después abril de 2018, aunque ahora parece que va en serio. Certificate Transparency será obligatorio en Chrome. ¿Están preparados los actores? Respuesta corta:...
ElevenPaths

#CyberSecurityPulse: Olimpiada de PyeongChang: ¿Un nuevo ataque de falsa bandera?

Un nuevo análisis de las muestras de malware identificadas en las pasadas olimpiadas de PyeongChang revela un intento deliberado de los atacantes de poner pistas falsas en cuanto a...
ElevenPaths

ElevenPaths participa en la UMA Hackers Week V

Durante la semana del 19 de marzo, tendrá lugar en Málaga una nueva edición de la UMA Hackers Week, un evento gratuito y abierto al público para desarrolladores y...
ElevenPaths

Protegiendo los Smarts Contracts

Ya hemos escrito en este blog, en distintas ocasiones, sobre temas como Blockchain, Bitcoins, Ethereum y Smart Contracts, e incluso hemos realizado un #11PathsTalks dedicado al tema. Son terminologías...
ElevenPaths

Haciendo más fácil lo que parece difícil: la trazabilidad con blockchain de la cadena de suministro

Discusiones sobre la tecnología de la cadena de bloques tienen una presencia cada vez mayor en nuestro entorno. Los nuevos casos de uso van acaparando cada vez más páginas...

Navegación de entradas

Artículos anteriores
1 … 75 76 77 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies