Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT ético: principios para una implementación que respete los derechos de las personas Las matemáticas del Machine Learning: Números aleatorios y dónde encontrarlos (II)
  • Seguridad
    • Boletín semanal de Ciberseguridad, 18 – 25 de noviembre Cinco herramientas de ElevenPaths muy interesantes que quizás te hayas perdido (y una sorpresa)
  • Big Data e IA
    • Video Post #7: ¿Qué se puede hacer y qué no con Inteligencia Artificial? Hadoop por dentro (II): HDFS y MapReduce
  • Cloud
    • El impacto de la digitalización en la experiencia de cliente Qué hemos presentado en Security Day 2017 (IX): Technology Experience sobre ciberincidentes como WannaCry
  • Redes
    • La importancia de la segmentación y microsegmentación de redes en las empresas modernas ¿En qué consisten los tipos de redes LAN, MAN, WAN?

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Rastreando ubicaciones reales en los metadatos de las fotografías con FOCA
      FOCA es una herramienta muy sencilla de utilizar que nos permite obtener, entre otras cosas, metadatos en documentos ofimáticos. Su funcionamiento consiste en utilizar buscadores que potencien los resultados de...
      ElevenPaths
      Aprende paso a paso a usar Latch como segundo factor en Coinbase
      Coinbase es una de las miles aplicaciones actuales que nos permiten comprar, usar y aceptar bitcoins, ethereums y litecoins. Esta compañía se fundó en San Francisco a través de...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Nacho Palou
      Qué es el Esquema Nacional de Seguridad (ENS 2.0)
      La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
      ElevenPaths
      DANE: una opción para mejorar el escenario de TLS (y sin hablar de HeartBleed)
      Después de la resaca de HeartBleed, ha existido una especie de «caza de brujas» buscando otros servicios (aparte de HTTPS) que pudieran estar comprometidos: servidores de correo, de IMAP,...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

Proteger servidores OpenSSH y OpenVPN (también con Latch) (y II)

OpenVPN es el software multiplataforma que permite crear redes privadas virtuales y punto a punto de forma remota y segura. Imiplementar una buena seguridad en OpenVPN es fundamental para...
ElevenPaths

La seguridad en los métodos HTTP

Según describe el estándar HTTP 1.1, existen 28 métodos (o verbos) para la comunicación mediante el protocolo HTTP. Aunque muchos son desconocidos para la mayoría de usuarios (y administradores...
ElevenPaths

Para qué sirve el Attack Surface Reduction en EMET

Durante 2013, fue necesario «detener» la locura de exploits y problemas de seguridad que aparecían en el plugin Java que utilizan la mayoría de los navegadores. Casi todos acabaron...
ElevenPaths

Orientando el pentesting hacia un ataque APT: Correos electrónicos

La seguridad de las empresas depende de muchos factores y ya se sabe que el eslabón más débil suele ser no tanto el servidor como el usuario. Con este...
ElevenPaths

The weakest hand (on security)

Users have much more at stake in the digital world than ever before. Arguably as much or more, even, than our employers: our personal and professional reputations, livelihood, assets,...
ElevenPaths

News: Latch ya se encuentra en el repositorio oficial de WordPress

Latch dispone de diferentes plugins para poder integrarse en muchas infraestructuras de forma de que llegue al máximo número de usuarios posible. Uno de los entornos sobre los que...
ElevenPaths

News: Latch plugin for phpBB 3.x is out

We have uploaded to GitHub our latest plugin for phpBB 3.x. It makes it easier to use Latch technology with this popular forum system. You can download it form...
ElevenPaths

El negocio de las «FakeApps» y el malware en Google Play (VIII): Permisos en las apps

¿Qué ocurre si se instalan en un terminal aplicaciones de este tipo? Depende. Existen también varios tipos de «impacto» que pueden tener las apps falsas o el adware agresivo...
ElevenPaths

Malware español en Google Play, nuevas técnicas: Análisis de Funtasy

Ya se ha hablado en alguna ocasión del tipo de malware alojado en Google Play que suscribe a la víctima automáticamente a servicios de SMS premium. Pero sigue ocurriendo...
ElevenPaths

Ocho siglas relacionadas con las vulnerabilidades (IV): CWSS

Como el resto de métricas que estamos observando en esta serie, CWSS (Common Weakness Scoring System) también es un sistema de valoración que se encarga de parametrizar la criticidad...

Navegación de entradas

Artículos anteriores
1 … 129 130 131 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies