Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Ahora la iluminación también es inteligente Workforce Optimise la solución para optimizar procesos, operaciones y gestión de equipos
  • Seguridad
    • Mostrar cadena certificados sin usar el «certificate store» de Windows (en c#) La importancia de la segmentación y microsegmentación de redes en las empresas modernas
  • Big Data e IA
    • Inteligencia Artificial: una tecnología “muy humana” Historia de Lisp y su uso en redes neuronales – Parte I
  • Cloud
    • Serverless: las TIC más accesibles que nunca Movilidad, cloud computing y otros nuevos modelos en la forma de hacer negocios
  • Redes
    • VPN: descubre las 5 razones por las cuales deberías usar una Caso de uso del Edge Computing: cómo revolucionar una retransmisión televisiva

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 2/2)
      Deepak Daswani
      Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 2/2)
      Retomamos el post anterior, en el cual realizamos la introducción a las vulnerabilidades FakesApp publicadas por los investigadores de Check Point y descubrimos el proceso para poder instalar la extensión WhatsApp...
      ElevenPaths
      Shadow Online, la herramienta que previene la filtración de documentos
      Cuando me contaron por primera vez lo que hacía Shadow me quede sorprendido y mi mente retrocedió en el tiempo a la época colegial, cuando nos enseñaron las propiedades...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Security Innovation Day 2019: Guards for Digital Lives
      ElevenPaths
      Security Innovation Day 2019: Guards for Digital Lives
      Vuelve el evento de innovación en ciberseguridad: Security Innovation 2019 bajo el lema Guards for Digital Lives. El próximo 13 de noviembre, ¡regístrate!
      ElevenPaths
      ¿Qué es el Cryptojacking? Resumen de esta nueva amenaza
      Seguro que has oído hablar de las criptomonedas y de la tecnología Blockchain aplicada a la seguridad de estas nuevas divisas, pero este nueva manera de realizar transacciones también...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

OSX: Cómo controlar dispositivos USB con Latch desde «userland»

Desde hace varias versiones de OSX es posible tener un cierto grado de control de los dispositivos USB sin necesidad de instalar ningún driver en el kernel (en OSX se...
ElevenPaths

News: El plugin de Latch para Windows ya está disponible

Con este plugin, se podrá proteger el acceso a sistemas Windows, en una máquina sin conexión con otros sistemas de autenticación. El plugin puede ser descargado directamente desde aqui o...
ElevenPaths

News: Latch plugin for Windows is out

With this plugin, you may protect access to Windows Systems, as a standalone machine not connected to any other authenticator. The plugin may be downloaded directly from here or here depending...
ElevenPaths

Pentesting: debilidades propias y con las que «te relacionas»

En algún momento de la vida de cualquier organización (que se preocupa por lo que expone en la red) se pasa por auditorías técnicas de seguridad con el fin...
ElevenPaths

Introducción a la seguridad en redes industriales (I)

Aunque algunos prefieran pensar que el mundo de la seguridad es exclusivo del «underground» y que solo personas muy esmeradas y profesionales están en ello, no podemos negar que...
ElevenPaths

El problema de los «Server Side Includes» en un servidor web

SSI es el acrónimo de «Server Side Include» y se trata de un mecanismo (en desuso) que permite a un servidor web añadir contenido dinámico a los documentos que...
ElevenPaths

Havex no es el nuevo Stuxnet (y la falta de profesionalidad)

Desde que Stuxnet apareció (hace ya cuatro años) parece que se espera un sucesor. Al menos en el campo del espionaje industrial y ámbitos SCADA. Desde entonces, se han...
ElevenPaths

Ocho siglas relacionadas con las vulnerabilidades (V): CVRF

Evidentemente, uno de los factores críticos sobre el que gira el mundo de la seguridad es el estudio y control de vulnerabilidades. Organizaciones como MITRE, FIRST e ICASI se...
ElevenPaths

Errores de configuración y malas prácticas: PHP Info

Cada día se configuran cientos de servicios, se actualizan y quedan expuestos a olvidos y fallos de configuración. La tecnología PHP se encuentra muy distribuida en Internet y la...
ElevenPaths

El negocio de las «FakeApps» y el malware en Google Play (IX): ¿Qué hacen y cómo se programan las apps?

Durante este estudio de las apps falsas que simulan ser otras más populares, hemos hablado de varios aspectos relativos a este negocio. Sin embargo, ¿qué ocurre exactamente cuando un...

Navegación de entradas

Artículos anteriores
1 … 128 129 130 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies