Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Conectividad en el Espacio Explorando la nube de AWS para el universo IoT
  • Seguridad
    • Las Bases de Datos y el RGPD…¡Vamos a Cifrar! (2/3) Protegiendo los Smarts Contracts
  • Big Data e IA
    • Tu primer proyecto IoT Cloud (III y fin): Procesamiento en streaming y validación final Python para todos: crea tu árbol de Navidad
  • Cloud
    • El futuro de la tecnología… o tecnología con futuro: de cloud híbrida a multicloud La inteligencia artificial será la nueva brecha y cloud, la solución  
  • Redes
    • Antropología del 5G: una red para la sociedad ¿Por qué la fibra óptica es clave para el crecimiento de las empresas?
Think Big / Empresas
  • Crecer
    • Carlos Bravo
      Cómo empezar con la publicidad ‘online’
      Puede parecer que a estas alturas ya lo sabemos todo sobre Internet. Pero la realidad es que para algunas empresas está siendo todavía complicado comprender la necesidad de embarcarse...
      Guillermo Conde
      ¿Open Data vino a quedarse?
      Últimamente se habla mucho de las políticas de Datos Abiertos (Open Data), poco a poco se ven iniciativas arrancando y adquiriendo vida. Aún así difícilmente alguien nos entendería si...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Cadena de suministro
      Juan Carlos Estévez
      Cadena de suministro: las claves para una correcta gestión
      El cotidiano de cualquier compañía implica una serie de procesos y relaciones entre diferentes elementos, los cuales confluyen en la llamada cadena de suministro. A continuación, te contamos a...
      Mario Cantalapiedra
      8 elementos clave a la hora de seleccionar un banco
      Cuando eliges una entidad financiera con la que trabajar, lo normal es que busques al mejor proveedor de recursos financieros, es decir, a aquel que solucione las necesidades financieras...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Zerologon, ¡parchea o muere!
      Nacho Brihuega
      Zerologon, ¡parchea o muere!
      Zerologon. Si te dedicas al mundo IT y no aún no has escuchado este nombre, preocúpate y sigue leyendo. Zerologon es, posiblemente, la vulnerabilidad de este año tan “especial” y...
      Stack SMS: ejemplo IoT con Raspberry Pi y actualización del repositorio
      Ideas Locas, CDO de Telefónica
      Stack SMS: ejemplo IoT con Raspberry Pi y actualización del repositorio
      Resumen de nuestro webinar para desarrolladores sobre Stack SMSy su uso en el mundo IoT y actualización del repositorio de GitHub de la herramienta.
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Eva María Oviedo
      Cloud Computing, la evolución natural hacia nuevos ecosistemas tecnológicos
      El cloud computing es un mercado en constante evolución que se ha implantado con fuerza en España y que está creciendo a gran velocidad. Durante los últimos años se...
      AI of Things
      «El corredor verde» más data driven de Cali
      El poder de los datos ha traspasado la frontera de las empresas y startups para llegar a esferas públicas y, sobre todo, a las ciudades. Cada vez más ayuntamientos...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Ciberseguridad

ElevenPaths

Enumeración y explotación de recursos internos mediante Javascript/AJAX (y II)

Veamos la segunda parte de la entrada anterior en la que se describirán nuevos escenarios de explotación y un escenario de ataque. En ella, observamos que es factible identificar...
ElevenPaths

Enumeración y explotación de recursos internos mediante Javascript/AJAX (I)

En 2006, el investigador Jeremiah Grossman presentó en la conferencia de seguridad informática BlackHat, un estudio sobre la posibilidad de utilizar los tiempos de respuesta de un navegador web,...
ElevenPaths

HTTP response splitting

También conocido como CRLF Injection Attack, HTTP response splitting es la técnica en la que un atacante se vale de la inyección de retornos de carro y de línea...
ElevenPaths

QA: Pruebas para asegurar la calidad del producto software (II)

Para adentrarnos un poco más en las diferentes pruebas que tiene que (o debería) realizar un equipo de QA, vamos a clasificar las pruebas según determinados criterios y luego...
ElevenPaths

Principales leaks en las herramientas de control de código

Las herramientas de control de código son muy habituales durante el desarrollo de aplicaciones. Permiten una imprescindible gestión y control de versiones cuando se trabaja en un proceso de...
ElevenPaths

BANDS: Detección proactiva de amenazas en infraestructuras críticas

En 1983 una infiltración en el Mando Norteamericano de Defensa Aeroespacial (NORAD), estuvo a punto de desatar la tercera guerra mundial. Por suerte, en el último momento, justo antes...
ElevenPaths

Cómo funcionan las MongoDB Injection

Las inyecciones SQL han sido tradicionalmente uno de los vectores de ataque más utilizados por los atacantes. De hecho, es una de las técnicas más eficaces para el robo...
ElevenPaths

¿Quién sale ganando con Selfmite.b?

Ha saltado a los medios generalistas la noticia de una segunda versión de Selfmite.b (un troyano para Android) que ha sido «perfeccionada» y es más agresiva que su antecesora....
ElevenPaths

Qué hemos presentado en el Security Innovation Day

Eleven Paths y Telefónica presentaron el pasado viernes, en el marco del Security Innovation Day, las principales líneas estratégicas en ciberseguridad y nuevos productos y servicios en este mismo...
ElevenPaths

Seguimos avanzando con Latch. Novedades

Desde la última versión de junio de 2014, hemos seguido trabajando en nuestra herramienta Latch. Se han producido novedades y mejoras en todos los aspectos del ecosistema Latch. Algunas...

Navegación de entradas

Artículos anteriores
1 … 142 143 144 … 159
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies