Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Cómo la digitalización permite conocer y atender con precisión las necesidades de un cultivo ecológico de cerezas 5G – La tecnología clave para la masificación de IoT
  • Seguridad
    • Nueva herramienta Aridi: obteniendo información del sistema y su infraestructura en Linux Ataques inalámbricos en OT
  • Big Data e IA
    • Aprendizaje Reforzado y Deep Learning en videojuegos clásicos: todo lo que hemos aprendido en un año El Chief Data Officer: ¿Qué puede hacer por tu empresa?
  • Cloud
    • Un socio tecnológico comprometido: clave del salto a la nube híbrida sin sobresaltos Infografía: La revolución del ‘smartphone’ como herramienta profesional
  • Redes
    • Retos para las redes en 2019 Cómo las redes privadas facilitan el trabajo en las empresas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Juan Elosua Tomé
      Triki: herramienta de recolección y análisis de cookies
      En julio de 2020, la Agencia Española de Protección de Datos, tras la entrada en vigor del Reglamento General de Protección de Datos europeo y varias consultas al Comité...
      ElevenPaths
      Algoritmos evolutivos y malware, ¿evolucionan los «virus»? (II)
      En esta serie de artículos se realizará un repaso a la literatura académica en la que se mezclan estos dos conceptos: malware y algoritmos evolutivos. Analizaremos de forma crítica...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • José Manuel Ávalos Morer
      Asegurando la Transformación Digital de la mano de ElevenPaths y Microsoft
      El pasado martes, 9 de julio, ElevenPaths y Microsoft realizaron conjuntamente el evento “Security the Digital Transformation”, focalizando la jornada en los servicios de protección en entornos Cloud para...
      ElevenPaths Radio – 2×05 Entrevista a Ofelia Tejerina
      ElevenPaths
      ElevenPaths Radio – 2×05 Entrevista a Ofelia Tejerina
      En este episodio hablamos con Ofelia Tejerina, abogada especializada en derechos digitales y presidenta de la Asociación de Internautas.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Área: Cyber Security & Cloud

ElevenPaths

DANE: una opción para mejorar el escenario de TLS (y sin hablar de HeartBleed)

Después de la resaca de HeartBleed, ha existido una especie de «caza de brujas» buscando otros servicios (aparte de HTTPS) que pudieran estar comprometidos: servidores de correo, de IMAP,...
ElevenPaths

Eleven Path’s first anniversary. Cakes and Labs

Although our first post was created in May, Eleven Paths officially started a year ago, in April 2013. It has been a whole year of hard work, but with...
ElevenPaths

Ocho siglas relacionadas con las vulnerabilidades (III): CVSS

Uno de los factores críticos sobre el que gira el mundo de la seguridad es el estudio y control de vulnerabilidades. Para conseguirlo de manera objetiva, existen organizaciones como...
ElevenPaths

El negocio de las «FakeApps» y el malware en Google Play (VI): Limpieza «manual»

Seguimos observando las apps falsas en Google Play, cómo se comportan y cómo funciona este negocio. Si en la anterior entrada estudiamos qué estrategias automáticas sigue Google Play para...
ElevenPaths

Cómo se usa la aleatoriedad en la seguridad

La aleatoriedad es un factor importante en muchos elementos de la informática, sobre todo a la hora de generar claves criptográficas seguras para protocolos criptográficos. Un elemento criptográfico generado...
ElevenPaths

Heartbleed plugin, ready for FaasT

There is a lot of good information about Hearbleed out there, there is little more to add. It is a extremely serious vulnerability, that has shaken the internet from...
ElevenPaths

Ya está disponible el plugin de Heartbleed para FaasT

Poco podemos aportar sobre este problema que no se haya dicho ya. Una vulnerabilidad gravísima por muchas razones y que agita algunos cimientos en Internet. Conocida como Heartbleed, CVE-2014-0160,...
ElevenPaths

El negocio de las «FakeApps» y el malware en Google Play (V): Limpieza automática

Seguimos observando las apps falsas en Google Play. En esta entrada estudiaremos qué estrategias sigue Google Play para limpiar su store e intentar mitigar el problema. ¿Qué herramientas utiliza? ¿Cuánto...
ElevenPaths

Curiosidades sobre el malware para Android que mina Litecoins

Hace ya algunos años que se intuyó lo que ocurriría en los ordenadores de sobremesa (y no solo en los PC): con la llegada del dinero (y las carteras)...
ElevenPaths

Ataque de denegación de servicio en redes 2G

La técnica descrita en esta entrada fue propuesta en 2010 por Sylvain Munaut. Aunque una denegación de servicio suene a aprovechamiento de algún fallo o recursos agotados, realmente esta...

Navegación de entradas

Artículos anteriores
1 … 131 132 133 … 141
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies