Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • ¿Qué es un coche conectado y cómo impacta la vida de las personas? IoT ético: principios para una implementación que respete los derechos de las personas
  • Seguridad
    • JSDialers: apps calling premium rate numbers (with new techniques) in Google Play ElevenPaths Radio – 2×03 Entrevista a Acacio Martín
  • Big Data e IA
    • El Ecosistema Hadoop (III) : Una gran diversidad “biológica» 4 ciudades brasileñas que utilizan Big Data para planes de movilidad
  • Cloud
    • Red.es ayudará a las pymes que adopten soluciones ‘cloud computing’ El valor financiero de los proyectos cloud ya tiene un modelo microeconómico
  • Redes
    • Así evoluciona la conectividad con la fibra óptica y el Edge Computing Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor
Think Big / Empresas
  • Crecer
    • Raúl Alonso
      Tendencias SEO para 2018
      Confieso que el sentimiento que me despierta el SEO se debate entre el más absoluto de los intereses y la irritación. A estas alturas desde luego que lo considero...
      Raúl Alonso
      Cipri Quintas: ‘El ego es el mayor enemigo del networking’
      “¿De qué sirve tener 10.000 contactos en LinkedIn si no significas nada para ellos?”, pregunta Cipri Quintas. El networking aporta poco si no va acompañado de corazón, cree este...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Raúl Alonso
      Holocracia, mucho más que una empresa sin jefe
      El vuelo que le revalidaría como gran piloto deportivo se frustró antes de lo previsto. Debió haberse dado cuenta cuando la luz roja de alarma iluminó uno de los...
      Mario Cantalapiedra
      Cinco preguntas sobre el ‘factoring’ que se hacen las pymes
      El factoring o factoraje es una operación por la que una empresa cede sus facturas de venta de bienes o prestación de servicios a una entidad especializada (factor) que...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • Una explicación sencilla sobre SAD DNS y por qué es un desastre (o una bendición)
      Sergio de los Santos
      Una explicación sencilla sobre SAD DNS y por qué es un desastre (o una bendición)
      En 2008, Kaminsky sacudió los cimientos de internet. Un fallo de diseño en DNS permitía falsear respuestas y enviar a una víctima a donde el atacante quisiera. 12 años...
      Descubierta una vulnerabilidad en Kubernetes que permite acceso a redes restringidas (CVE-2020-8562)
      Javier Provecho
      Descubierta una vulnerabilidad en Kubernetes que permite acceso a redes restringidas (CVE-2020-8562)
      Kubernetes es un sistema de código abierto para automatizar las operaciones de contenedores, utilizado por multitud de empresas en servicios de primer nivel. Hoy en día, se ha convertido...
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • David García
      ¿Salvará Rust el mundo? (II)
      Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
      Telefónica Ecuador
      Hybrid Cloud vs nube pública: ¿cuál es mejor?
      Hybrid Cloud o nube híbrida es una arquitectura de las tecnologías de la información (TI). Consiste en incorporar a más de un entorno computacional, dos o más servicios de almacenamiento en la nube y su...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Malware

ChainLock, una herramienta para bloquear archivos importantes en Linux
Área de Innovación y Laboratorio de Telefónica Tech

ChainLock, nuestra herramienta para bloquear archivos importantes en Linux

Con esta herramienta ponemos a disposición de la comunidad una forma de asegurar archivos en Linux.
Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre

Nuevo vector de ataque para vulnerabilidad en Citrix Workspace El investigador de seguridad de Pen Test Partners, Ceri Coburn, ha descubierto un nuevo vector de ataque para la vulnerabilidad CVE-2020-8207...
Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre

PoC para vulnerabilidad crítica en Netlogon Investigadores de Secura han publicado una herramienta que permite comprobar si un controlador de dominio es vulnerable a la vulnerabilidad CVE-2020-1472, en Netlogon. El...
El lado oscuro de WebAssembly
Carlos Ávila

El lado oscuro de WebAssembly

Hoy en día, las tecnologías para desarrollar software para web se multiplican de manera vertiginosa, al tiempo que introducen, en algunos casos, nuevas formas de ataque o ventajas inesperadas...
DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?
Área de Innovación y Laboratorio de Telefónica Tech

DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?

Hace pocas semanas presentamos DIARIO, el detector de malware que respeta la privacidad de los usuarios, y seguimos mejorándolo para que detecte más y mejor. Recientemente añadimos la capacidad...
Nueva versión de TheTHE con plugins de URLScan y MalwareBazaar
Área de Innovación y Laboratorio de Telefónica Tech

Nueva versión de TheTHE con plugins de URLScan y MalwareBazaar

Llega por primera vez a tus manos algún IOC. Pongamos un hash, URL, IP o dominio sospechoso. Necesitas conocer cierta información básica. ¿Es malware? ¿Está en algún repositorio? ¿Desde qué fecha? ¿Whois?...
Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre

Boletín de actualizaciones de Microsoft Microsoft publicó el martes su boletín de actualizaciones correspondiente al mes de septiembre. En este nuevo boletín se han corregido un total de 129 vulnerabilidades...
Equipo de Cytomic, unit of Panda Security

Indicadores de Compromiso, clave para detectar y solucionar incidentes de forma ágil

La respuesta rápida y ágil ante incidentes es un aspecto básico para una buena estrategia de ciberseguridad. Poco a poco, cada vez más compañías son conscientes de ello, y...
Noticias de Ciberseguridad: Boletín semanal 29 de agosto-4 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 29 de agosto – 4 de septiembre

Amanecer Rojo, nuevo documento adjunto de Emotet En la última semana se ha descubierto el uso de una nueva plantilla de documento adjunto por parte de Emotet. Red Dawn (Amanecer...
Noticias de Ciberseguridad: Boletín semanal 22-28 de agosto
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 22-28 de agosto

El ransomware Conti se distribuye tras Trickbot Conti es un ransomware aparecido por primera vez en ataques aislados en diciembre de 2019 pero que comenzó a ser una amenaza patente...

Navegación de entradas

Artículos anteriores
1 … 9 10 11 … 32
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies