Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Telefónica Tech en el pódium del IoT y Big Data Cómo saber lo ‘inteligente’ que es una Smart City
  • Seguridad
    • ElevenPaths ofrece un seminario abierto en la Linköping University de Suecia Qué hemos presentado en #SID2017 (V) Special Guest: Mikko Hyppönen
  • Big Data e IA
    • LUCA Talk: Los 5 errores de concepto más habituales sobre Data Science ¿Preparados para reto IE & LUCA Data Challenge?
  • Cloud
    • Cuando la nube está muy lejos Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes
  • Redes
    • Cómo las redes privadas facilitan el trabajo en las empresas Así evoluciona la conectividad con la fibra óptica y el Edge Computing

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Nonces, salts, paddings y otras hierbas aleatorias para aderezar ensaladas criptográficas
      Gonzalo Álvarez Marañón
      Nonces, salts, paddings y otras hierbas aleatorias para aderezar ensaladas criptográficas
      Cuentan las crónicas de los reyes de Noruega que el rey Olaf Haraldsson el Santo disputaba con el vecino rey de Suecia la posesión de la isla de Hísing....
      ElevenPaths
      «Tienes más posibilidades de que te alcance un rayo, que de que se infecte tu móvil». ¿De verdad?
      Usar titulares con gancho para llamar la atención sobre un estudio… se ha hecho siempre, hay que permitir y entender que se tomen ciertas licencias. Pero cada vez la...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 18-24 de abril
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 18-24 de abril
      PoC para ejecución remota de código explotando SMBGhost Investigadores de Ricerca Security han conseguido desarrollar una prueba de concepto para explotar código de forma remota aprovechándose de la vulnerabilidad en...
      La crisis del COVID y la diversidad en el ámbito tecnológico
      Sandra Tello Hernández
      La crisis del COVID y la diversidad en el ámbito tecnológico
      La pandemia ha puesto de manifiesto la necesidad de perfiles STEM Se estima que la pandemia generada por el coronavirus ha acelerado la digitalización entre 5 y 10 años. Esto...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

Gonzalo Álvarez Marañón

Los seis principios de la influencia que utilizan los cibercriminales para hackear tu cerebro

«Los aficionados hackean sistemas, los profesionales hackean gente», decía Bruce Schneier. ¿Alguna vez has dicho «sí» a una petición de un desconocido a pesar de que realmente no te...
ElevenPaths

Eventos de seguridad informática en los que participamos durante el mes de octubre

¡Hola hackers! Un mes más, os presentamos la lista con los eventos en los que participamos en octubre y que no debes de perderte si quieres estar al día...
ElevenPaths

“Madrid Digital Revolution” como lema para la mayor feria de comercio electrónico y marketing digital, eShow

Madrid está encabezando la transformación digital del sistema empresarial español. Prueba de ello son los cada vez más numerosos eventos sobre el sector digital que se celebran en la...
David García

Analizamos infraestructura del malware Xbash en repositorio público de GitHub

Si mirásemos en una hipotética lista de deseos de un creador de malware, ésta, con bastante seguridad, contendría algo así como: alta capacidad de difusión, bajo nivel de detección...
Gonzalo Álvarez Marañón

La homeostasis del riesgo o cómo agregar medidas de seguridad puede volverte más inseguro

Un niño está jugando con su patinete. De repente, comienza a saltar desde una rampa, con peligro evidente. No lleva ni casco ni otras protecciones. Rápidamente, hace su aparición...
Diego Samuel Espitia

Cryptojacking, prevención y contramedidas. Parte 4 de 4.

El incremento de detecciones de esta amenaza ha crecido un 725 % según los informes de las empresas de antivirus. Debido a esto, todas las medidas de control que puedan ser...
David García

Google quiere matar la URL y ha empezado por los subdominios

Tras el repaso que dimos en la entrada anterior el trato que Chrome dispensa a las URLs, hablamos en esta ocasión del curioso, al menos, paso que ha dado Google...
Gonzalo Álvarez Marañón

Google quiere matar la URL para salvar Internet y aún no sabe cómo

¿Cómo sabes que ahora mismo estás en el sitio web de ElevenPaths leyendo este artículo del blog? Posiblemente mirarás hacia la barra de dirección, donde aparece listada la URL:...
ElevenPaths

WAF gestionado en Red de Telefónica, basado en tecnología F5 Networks

Ecosistema de aplicaciones Las aplicaciones y sitios web pueden procesar tanto datos confidenciales personales como datos de negocio vitales para las empresas, información que los convierte en activos de alto...
ElevenPaths

Esquema Nacional de Seguridad e ISO 27001 ¿Cómo puedo implantar ambos en mi empresa?

Durante el año 2006 comenzaron las implantaciones de ISO-27001. En el 2008 al aparecer la Ley 11, las AAPP empezaban a ponerse las pilas en cuestiones de Ciberseguridad. En...

Navegación de entradas

Artículos anteriores
1 … 67 68 69 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies