Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT llega al interior de los volcanes El futuro de los vehículos conectados y IoT
  • Seguridad
    • Los 4 posts más leídos sobre ciberseguridad de este año Ejemplos de fuga de información a través de web
  • Big Data e IA
    • Caso de éxito: segmentación avanzada para publicidad exterior con Clear Channel Cómo entrenar a tu Inteligencia Artificial jugando a videojuegos. Parte 1, preparando la «rejilla de juegos»
  • Cloud
    • LUCA elige Hortonworks con Hadoop como su plataforma para ofrecer Big Data as a Service en España Cinco retos que debe afrontar toda empresa de aquí a final de año
  • Redes
    • ¿En qué consisten los tipos de redes LAN, MAN, WAN? La tecnología Edge al servicio de las personas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • IMDEA y la UPM investigan el malware en Android utilizando Tacyt, nuestro servicio de inteligencia de aplicaciones móviles
      Área de Innovación y Laboratorio de Telefónica Tech
      IMDEA y la UPM investigan el malware en Android utilizando Tacyt
      Nuestro compromiso con las universidades es firme. Hablamos de un TFG y un TFM enfocados al análisis de malware en apps para Android utilizando Tacyt.
      ElevenPaths
      Enumeración y explotación de recursos internos mediante Javascript/AJAX (I)
      En 2006, el investigador Jeremiah Grossman presentó en la conferencia de seguridad informática BlackHat, un estudio sobre la posibilidad de utilizar los tiempos de respuesta de un navegador web,...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths Radio - 2x10 Entrevista a Elad Rodríguez
      ElevenPaths
      ElevenPaths Radio 2×10 – Entrevista a Elad Rodríguez
      Los gobiernos de todo el mundo están lanzando apps de rastreo de contagios. Sin embargo, a pesar de su loable objetivo de frenar la expansión de la pandemia y...
      Ordenador con la pantalla en negro y una taza con café solo. Foto: LAuren Mancke / Unsplash
      Marta Mª Padilla Foubelo
      Dark Markets, el concepto de mercado negro en la Internet actual
      ¿Que son los Dark Markets o Black Markets? Basta con traducirlo para hacernos una idea: es el mercado negro que también existe en internet
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Take part in Latch Plugins Contest with such hacks as Paper Key. Are you game?

At Elevenpaths there is a tradition of developing innovation and training the ability to transform an idea into something tangible, as you might know that in development process, projects...
ElevenPaths

Algoritmos evolutivos y malware, ¿evolucionan los «virus»? (II)

En esta serie de artículos se realizará un repaso a la literatura académica en la que se mezclan estos dos conceptos: malware y algoritmos evolutivos. Analizaremos de forma crítica...
ElevenPaths

Algoritmos evolutivos y malware, ¿evolucionan los «virus»? (I)

En esta serie de artículos se realizará un repaso a la literatura académica en la que se mezclan estos dos conceptos: malware y algoritmos evolutivos. Analizaremos de forma crítica...
ElevenPaths

Atrévete a participar en Latch Plugins Contest con hacks como Paper Key

En Elevenpaths tenemos una sana tradición que persigue desarrollar la innovación y entrenar la capacidad de acabar las cosas. Ya sabéis que en desarrollo muchas veces los proyectos tienen...
ElevenPaths

Todo lo que presentamos en Security Innovation Day 2016 (V): Aumenta la seguridad de tu firma digital

Imagina que vas a Hacienda para aclarar algún tema de la declaración de la renta de 2016. Cuando estas allí y después de hacer las consultas que necesitabas, el...
ElevenPaths

WordPress in Paranoid Mode: Cómo fortificar tu BBDD de WordPress con Latch

En ElevenPaths no hemos dejado de investigar e intentar diferentes soluciones y posibilidades para hacer el mundo digital más seguro. Chema Alonso y Pablo González realizaron una investigación sobre...
ElevenPaths

Todo lo que presentamos en Security Innovation Day 2016 (IV): Descubrimiento y control online de la información oculta

Tras alcanzar el zettabyte a principios de año, o lo que es lo mismo, 1 byte seguido de 21 ceros, la creación de información continúa, y a día de...
ElevenPaths

Cómo activar Cloud TOTP con Facebook, Google o Dropbox

Hace unos días, como muchos sabréis, publicamos una nueva versión de nuestras aplicaciones de Latch permitiendo usar Latch como aplicación autenticadora para utilizarse con Dropbox, Facebook, Google. Desde entonces muchos nos...
Sergio de los Santos

Certificate Transparency: El qué, el cómo y el porqué

Se acercan tiempos interesantes para el ecosistema TLS. Certificate Transparency será obligatorio en Chrome para los nuevos certificados (de cualquier tipo) emitidos a partir de octubre de 2017. Es...
ElevenPaths

Cryptographic Security in IoT (III)

The proliferation of IoT services platforms and devices is occurring much faster than the adoption of security measures in its field. In the face of the urgent need for...

Navegación de entradas

Artículos anteriores
1 … 98 99 100 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies