Ideas Locas, CDO de Telefónica Deep Learning con Python: Introducción a TensorFlow (Parte III) Hemos llegado al tercer y último artículo de nuestra serie de introducción al Deep Learning con Python haciendo uso del framework TensorFlow. Recordemos que en el artículo anterior, Deep...
Pablo Alarcón Padellano Guía AEPD para la gestión y notificación de brechas, pero, ¿cómo detectarlas? – Parte 1 ¿Confundido sobre qué medidas debes adoptar para detectar y notificar brechas de seguridad de tu organización y cumplir con el Reglamento General de Protección de Datos (RGPD)? El pasado 19...
AI of Things Cuando la información fluye la empresa se mueve Cuando nos enfrentamos a la gestión de un proyecto, tenemos que estar atentos a múltiples aspectos y se hace complicado priorizar. Entran en juego diferentes aspectos: diferenciar entre lo...
Sergio Sancho Azcoitia Historia de Lisp y su uso en redes neuronales – Parte II Escrito por Sergio Sancho Azcoitia, Security Researcher en ElevenPaths Hace un mes dimos comienzo a una serie de dos artículos en la que se hablaría de Lisp. En la primera...
Sergio de los Santos La lucha de Windows contra la ejecución de código: Éxitos y fracasos (I) Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo,...
AI of Things Esta semana en el blog de LUCA: Del al 16 al 22 de julio Esta semana ha sido muy especial, ¡hemos publicado nuestro post número 500! De modo que, para celebrarlo, hemos querido compartir con vosotros dos posts muy especiales en colaboración con...
Fran Ramírez Historia de la IA: Frank Rosenblatt y el Mark I Perceptrón, el primer ordenador fabricado específicamente para crear redes neuronales en 1957 Escrito por Fran Ramírez, (@cyberhadesblog) miembro del equipo de Crazy Ideas en CDO en Telefónica, co-autor del libro «Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)«, del...
Nikolaos Tsouroulas Detección y respuesta basadas en ciberinteligencia. Parte 2: juntando todas las piezas Una vez contamos con la visibilidad que aporta un Endpoint Detection & Response (EDR) y el conocimiento que proporciona la adopción de la inteligencia de amenazas, ya disponemos de los dos principales...
AI of Things Conoce Movistar Home, el dispositivo inteligente que integra Aura y revolucionará las comunicaciones El pasado mes de febrero durante la edición 2018 del Mobile World Congress, Telefónica anunció Movistar Home, el dispositivo inteligente que incorpora Aura, su asistente virtual con inteligencia artificial....
ElevenPaths Cómo combatir las principales amenazas digitales de la mano de ElevenPaths Varias son las amenazas de ciberseguridad que afrontan a diario tanto organizaciones como particulares. Entre todas estas amenazas caben destacar dos que pueden comprometer la seguridad de nuestros equipos: las vulnerabilidades y el malware....
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...