Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • ¿Qué es Smart Retail? Evolución de Internet: su crecimiento y desarrollo a favor de la empresa
  • Seguridad
    • El negocio de las «FakeApps» y el malware en Google Play (VI): Limpieza «manual» FOCA Open Source
  • Big Data e IA
    • “Zero Knowledge Proof” para mortales LinkedIn Live – Las dos caras de Blockchain: garantías adicionales y nuevos modelos de negocio
  • Cloud
    • Cloud Computing, la evolución natural hacia nuevos ecosistemas tecnológicos Nuevas tendencias en la gestión TI y el nuevo papel del CISO
  • Redes
    • ¿En qué consisten los tipos de redes LAN, MAN, WAN? El ojo de Sauron de la videovigilancia habilitado por redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Los 433 MHz y el Software Libre. Parte 3
      Antes de adentrarse en los proyectos de software, es conveniente considerar el hardware que será necesario, mínimo en muchos casos, pero imprescindible. Hardware RF 433Mhz AM (ASK/OOK) Receptor SDR-RTL. Aunque no...
      ElevenPaths
      Cómo eludir el filtro antiXSS en Chrome y Safari (descubierto por Eleven Paths)
      Los navegadores modernos cuentan con un filtro antiXSS que protege a los usuarios de algunas de las consecuencias de este tipo de ataques. Normalmente, bloquean la ejecución de cross...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Historias de #MujeresHacker: Ángela Vázquez, Product Manager de Telefónica Aura
      Esta semana presentamos la historia de Ángela Vázquez, Product Manager de Telefónica Aura, quien se dedica a definir el producto y conseguir que se despliegue con todos los requisitos...
      El futuro de las credenciales universitarias apunta hacia Blockchain y Open Badges
      Gonzalo Álvarez Marañón
      El futuro de las credenciales universitarias apunta hacia Blockchain y Open Badges
      Descubre cómo el Blockchain y las OpenBadges van a evolucionar las credenciales tradicionales para eliminar el fraude.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Breaking Out HSTS (and HPKP) on Firefox, IE/Edge and (possibly) Chrome. Nuestra presentación en Black Hat

Durante mucho tiempo hemos investigado sobre HSTS, HPKP, certificate pinning y tecnologías TLS en general. Como efecto colateral de este trabajo hemos encontrado algunas debilidades interesantes en la...
ElevenPaths

#CyberSecurityPulse: Las inyecciones de código y los XSS, entre las vulnerabilidades más detectadas en 2017

El Proyecto abierto de seguridad en aplicaciones web (OWASP, por sus siglas en inglés) acaba de actualizar la lista de las diez principales vulnerabilidades web por primera vez desde...
ElevenPaths

Ponemos a prueba RopeMAKER, correos que cambian su contenido una vez llegan a la bandeja de entrada

¿Qué ocurriría si un correo electrónico tuviese la capacidad de cambiar el contenido de forma dinámica una vez que ya hubiese sido entregado? Esto sería un verdadero desafío para...
ElevenPaths

Historias de #MujeresHacker: Paula López, Data Scientist en la 4ª Plataforma de Telefónica

Esta semana os presentamos a Paula López, experta en Data Science que disfruta el día a día diseñando y desarrollando modelos analíticos y algoritmos basados en Machine Learning e...
Telefónica Tech

Integración de SealSign con Azure Key Vault

ElevenPaths y Microsoft integran, gracias a la tecnología Gradiant, Azure Key Vault con la plataforma SealSign. El acuerdo proporciona un servicio de firma digital en servidor y custodia de...
ElevenPaths

Jude Milhon: defensora pionera de los ciberderechos

Ilustración realizada por Catalina Guzmán «Las mujeres necesitan módems”. Jude Milhon Jude Milhon o San Jude era conocida en el sector tecnológico como la santa defensora de los hackers ya que abogaba...
ElevenPaths

Investigando los discos duros de Bin Laden: malware, contraseñas, warez y metadatos (II)

¿Qué esperarías encontrar en los equipos que pertenecen a grupos terroristas? ¿Material super cifrado? ¿contraseñas especiales? La Agencia Central de Inteligencia (CIA) hizo públicos el pasado 1 de...
ElevenPaths

Investigando los discos duros de Bin Laden: malware, contraseñas, warez y metadatos (I)

¿Qué esperarías encontrar en los equipos que pertenecen a grupos terroristas? ¿Material súper cifrado? ¿contraseñas especiales? La Agencia Central de Inteligencia (CIA) hizo públicos el pasado 1...
ElevenPaths

Seguridad web en aplicaciones DICOM Viewers

En estos últimos meses, hemos continuado investigando acerca de diferentes componentes dentro de los servidores PACS, comentados ya en posts anteriores (PACS y DICOM: Una “radiografía” a las debilidades...
ElevenPaths

Historias de #MujeresHacker: Laura iglesias, experta en ciberseguridad y hacking en Telefónica

Esta semana os traemos el relato de Laura Iglesias, una de las expertas en ciberseguridad con más experiencia en ElevenPaths y una de las mujeres que cree que la diversidad...

Navegación de entradas

Artículos anteriores
1 … 82 83 84 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies