Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Descubre la Piscina Conectada Sensores que imitan el ojo humano para ordenadores que «piensan» como una persona
  • Seguridad
    • Continúa la aventura: Un hacker en Corea II #CyberSecurityPulse: Nueva propuesta para adaptar las capacidades de la Infantería de Marina de Estados Unidos a los nuevos tiempos
  • Big Data e IA
    • Esta semana en el blog de LUCA: Del al 23 al 29 de julio Sí a la inteligencia artificial, pero sin renunciar a la humana
  • Cloud
    • Cuando la nube está muy lejos El panorama de amenazas de seguridad para este año
  • Redes
    • Retos para las redes en 2019 Cómo las redes privadas facilitan el trabajo en las empresas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Cómo se comprueba la integridad de un programa en Java
      Hace unos meses hablamos de cómo se comprobaba la firma digital de los ficheros ejecutables en Windows. Veamos en esta ocasión cómo funciona la firma digital de ficheros creados en...
      ElevenPaths
      HTTP response splitting
      También conocido como CRLF Injection Attack, HTTP response splitting es la técnica en la que un atacante se vale de la inyección de retornos de carro y de línea...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • En CDO buscamos talento como tú
      ElevenPaths
      En CDO buscamos talento como tú
      Desde la Unidad de Chief Data Office de Telefónica, liderada por Chema Alonso, buscamos a gente con talento para que forme parte de un equipo joven, y con ganas de...
      Ransomware
      Andrés Naranjo
      Ransomware: el azote de las Pymes
      Últimamente no dejan de repetirse las noticias sobre nuevos ataques con ransomware. En este post te explicamos por qué son importantes para las pymes.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Nueva herramienta: PySCTChecker

Esta nueva herramienta es un script «quick and dirty» que permite comprobar si un dominio implementa correctamente Certificate Transparency. Además, si lo implementa, es posible comprobar si lo hace...
ElevenPaths

Qué hemos presentado en Security Day 2017 (VIII): Hack your attitude, entrega de premios del concurso de plugin Latch 2016

Durante el pasado Security Day, se procedió a la entrega de los premios de nuestro concurso Latch plugin contest del 2016, donde pudimos conocer a los ganadores y visualizar sus...
ElevenPaths

Potenciales usos maliciosos de Blockchain

La tecnología Blockchain ha cambiado todo para siempre. Desde enero de 2009, cuando se registró la primera operación en la cadena de bloques de Bitcoin, han surgido cada vez...
ElevenPaths

Qué hemos presentado en Security Day 2017 (VII): El Ayuntamiento de Alcobendas apuesta por encuestas electrónicas basadas en Blockchain

Innovación hacia la excelencia El Ayuntamiento de Alcobendas apuesta por la cultura de la calidad como forma de gestión. Trabaja con el Modelo Europeo de Excelencia como patrón de referencia,...
ElevenPaths

Qué hemos presentado en Security Day 2017 (VI): La solución de Telefónica para el cumplimiento de RGPD

Durante el Security Day, ElevenPaths, la unidad de ciberseguridad de Telefónica, presentó la solución que ayuda al cumplimiento del nuevo reglamento de protección de datos que el 25 de...
ElevenPaths

ElevenPaths participa en los retos científicos de las JNIC 2017: Buscamos equipos de investigación

Como anunciamos tiempo atrás, ElevenPaths participa junto al INCIBE y el Ministerio de Defensa en el Track de Transferencia de las Jornadas Nacionales de Investigación en Ciberseguridad (JNIC)...
ElevenPaths

Path6 ya tiene nombre. Hola mASAPP, nuestra nueva herramienta que ayuda a mejorar la seguridad móvil

Quedan lejos los tiempos en los que las apps eran un terreno acotado específicamente a las promociones y juegos, pequeños divertimentos sin ninguna pretensión. Hoy en día las aplicaciones...
ElevenPaths

Qué hemos presentado en Security Day 2017 (V): adiós Path6, hola mASAPP

Hoy en día ya nadie pone en duda la importancia de las aplicaciones móviles dentro de la estrategia de canal de una organización. Los smartphones se han convertido en...
ElevenPaths

Nuevo informe: ¿Está Certificate Transparency listo para funcionar como mecanismo real de seguridad?

Google ya anunció que a partir de octubre de este mismo año, Certificate Transparency será obligatorio en Chrome para todos aquellos certificados emitidos para dominios HTTPS. Otros navegadores, como...
ElevenPaths

Como proteger login de Github con Latch y Totp

En ElevenPaths hemos implementado la funcionalidad para que puedas proteger tus cuentas más utilizadas con Latch. Como se demostró anteriormente con Gmail, Outlook, Amazon, WordPress, Salesforce y ProtonMail. Hoy...

Navegación de entradas

Artículos anteriores
1 … 89 90 91 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies