Sergio de los Santos Certificados para Android de Samsung, LG (y otros) usados para firmar malware Todas las apps de Android están firmadas por un certificado. Pero esto no garantiza su identidad, sino su integridad. En la práctica implica que son certificados autofirmados por el...
Nacho Palou Las redes LPWA y 5G habilitan nuevas soluciones IoT Las redes LPWA y 5G hacen posible la interconexión de millones de objetos y dispositivos IoT (Internet de las Cosas) como sensores conectados para enviar los datos captados o...
Nacho Palou Nuevas oportunidades empresariales con IoT (Internet de las Cosas) Los dispositivos y sensores IoT (Internet de las Cosas) hacen posible la sensorización del entorno, la fusión entre el mundo real y el mundo digital. Gracias a IoT, los...
Sebastián Molinetti ¿Cómo funciona una nube híbrida? A la hora de abordar la digitalización e iniciar el «viaje» a la nube, la mayoría de las empresas españolas optan por soluciones multicloud o por nubes híbridas...
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 25 de noviembre Publicado exploit para vulnerabilidades ProxyNotShell A finales del pasado mes de septiembre se produjeron las primeras publicaciones acerca de nuevas vulnerabilidades críticas en Microsoft Exchange Server, CVE-2022-41040 y CVE-2022-41082, que recibieron el nombre...
Santiago Morante Inteligencia Artificial en la ficción: El Círculo (2017), de James Ponsoldt En el último post hablamos de Autómata de Gabe Ibañez y, siguiendo con “La Inteligencia Artificial en las películas de ciencia ficción”. Hoy analizamos El Círculo (2017), de James...
Martiniano Mallavibarrena ¿Realmente estamos comprando en internet de forma “segura”? En estas fechas en las que encadenamos Black Friday, Navidad y Reyes, nunca está de más pararse un momento para hacer un repaso mental de algunos aspectos y buenas...
Carlos Martínez Miguel Tres principios para construir una Inteligencia Artificial de confianza La Inteligencia Artificial permite que las máquinas aprendan, tanto de forma supervisada como de forma autónoma. La proliferación de las tecnologías Cloud, la digitalización de imágenes, textos y audios...
Nacho Palou Trending Techies meetup: «La línea defensiva en Ciberseguridad» Hace unos días celebramos el meetup “La línea defensiva en Ciberseguridad”, un evento presencial que organizamos en el espacio de Ironhack, en Matadero Madrid, a través de la iniciativa...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 18 de noviembre Actualizaciones de seguridad para 35 vulnerabilidades de Cisco Cisco ha publicado una actualización de seguridad con la que solventa 35 vulnerabilidades en Cisco Adaptive Security Appliance (ASA), Firepower Threat Defense...
Íñigo Morete Ortiz Explora las novedades de Telefónica Open Gateway en su newsletter En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...