Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • José Ignacio Guerra: “Estamos siendo protagonistas en la escena IoT de Latinoamérica” Qué es Edge Computing, explicado de manera sencilla
  • Seguridad
    • Apps in Google Play that install an HTTP Server as a backdoor in your Android News: Latch plugin for SugarCRM is out
  • Big Data e IA
    • Telefónica refuerza su apuesta por el ecosistema de Blockchain Profuturo, UPSA y LUCA por la educación digital en lugares vulnerables
  • Cloud
    • Beneficios del almacenamiento en la nube vs. el almacenamiento en dispositivos Los 6 errores más comunes a la hora de presupuestar un proyecto Cloud
  • Redes
    • Así evoluciona la conectividad con la fibra óptica y el Edge Computing RCS: el nuevo canal entre marcas y clientes

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VI): Attack Surface Reduction
      Sergio de los Santos
      La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VI): Attack Surface Reduction
      Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, si no...
      ElevenPaths
      Certificados falsos, CRLSets y sospechas
      Se han detectado más certificados fraudulentos que pretenden legitimar páginas falsas de Google (aunque podría hacerlo con cualquier dominio). Una entidad de confianza (para todos los Windows) ha firmado...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • China encabeza la carrera hacia una Internet cuántica impermeable a los ataques
      Gonzalo Álvarez Marañón
      China encabeza la carrera hacia una Internet cuántica impermeable a los ataques
      Estamos un paso más cerca de alcanzar el Santo Grial de la criptografía. En este artículo te contamos los detalles.
      Calendario de marzo 2020 sobre ciberseguridad
      ElevenPaths
      Eventos en los que participa ElevenPaths en marzo de 2020
      Entérate de los eventos, charlas y conferencias en las que participan los expertos de ElevenPaths durante el mes de marzo de 2020.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

DANE: una opción para mejorar el escenario de TLS (y sin hablar de HeartBleed)

Después de la resaca de HeartBleed, ha existido una especie de «caza de brujas» buscando otros servicios (aparte de HTTPS) que pudieran estar comprometidos: servidores de correo, de IMAP,...
ElevenPaths

Eleven Path’s first anniversary. Cakes and Labs

Although our first post was created in May, Eleven Paths officially started a year ago, in April 2013. It has been a whole year of hard work, but with...
ElevenPaths

Ocho siglas relacionadas con las vulnerabilidades (III): CVSS

Uno de los factores críticos sobre el que gira el mundo de la seguridad es el estudio y control de vulnerabilidades. Para conseguirlo de manera objetiva, existen organizaciones como...
ElevenPaths

El negocio de las «FakeApps» y el malware en Google Play (VI): Limpieza «manual»

Seguimos observando las apps falsas en Google Play, cómo se comportan y cómo funciona este negocio. Si en la anterior entrada estudiamos qué estrategias automáticas sigue Google Play para...
ElevenPaths

Cómo se usa la aleatoriedad en la seguridad

La aleatoriedad es un factor importante en muchos elementos de la informática, sobre todo a la hora de generar claves criptográficas seguras para protocolos criptográficos. Un elemento criptográfico generado...
ElevenPaths

Heartbleed plugin, ready for FaasT

There is a lot of good information about Hearbleed out there, there is little more to add. It is a extremely serious vulnerability, that has shaken the internet from...
ElevenPaths

Ya está disponible el plugin de Heartbleed para FaasT

Poco podemos aportar sobre este problema que no se haya dicho ya. Una vulnerabilidad gravísima por muchas razones y que agita algunos cimientos en Internet. Conocida como Heartbleed, CVE-2014-0160,...
ElevenPaths

El negocio de las «FakeApps» y el malware en Google Play (V): Limpieza automática

Seguimos observando las apps falsas en Google Play. En esta entrada estudiaremos qué estrategias sigue Google Play para limpiar su store e intentar mitigar el problema. ¿Qué herramientas utiliza? ¿Cuánto...
ElevenPaths

Curiosidades sobre el malware para Android que mina Litecoins

Hace ya algunos años que se intuyó lo que ocurriría en los ordenadores de sobremesa (y no solo en los PC): con la llegada del dinero (y las carteras)...
ElevenPaths

Ataque de denegación de servicio en redes 2G

La técnica descrita en esta entrada fue propuesta en 2010 por Sylvain Munaut. Aunque una denegación de servicio suene a aprovechamiento de algún fallo o recursos agotados, realmente esta...

Navegación de entradas

Artículos anteriores
1 … 131 132 133 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies