Roberto Velasco IAST: un nuevo enfoque en la detección de vulnerabilidades Presentamos el enfoque Interactive AST (Application Security Testing) de Hdiv Security, que combina los enfoques estáticos (SAST) y dinámicos (DAST).
Enrique Blanco ¿Cómo funciona el algoritmo Backpropagation en una Red Neuronal? Parte II. En el anterior post de esta serie comenzamos nuestra andadura para intentar resumir el algoritmo de backpropagation. En este nuevo post proseguiremos con una breve explicación de las cuatro...
ElevenPaths Security Innovation Day 2019: Guards for Digital Lives Vuelve el evento de innovación en ciberseguridad: Security Innovation 2019 bajo el lema Guards for Digital Lives. El próximo 13 de noviembre, ¡regístrate!
AI of Things Los mejores momentos del LUCA Innovation Day 2019 ¿te lo perdiste? El pasado miércoles 16 de octubre tuvo lugar la tercera edición de LUCA Innovation Day, en el que presentamos los avances desarrollados en el último año por la unidad...
Área de Innovación y Laboratorio de Telefónica Tech Google reporta el 17% de las vulnerabilidades en Microsoft. Microsoft y Qihoo, el 10% Nuevo informe en el que analizamos cuántos fallos encuentra Microsoft en su propio código y cuántos fallos son encontrados por terceros como Google o Qihoo.
AI of Things Caso de éxito SMASSA: servicios de estacionamiento inteligentes Hoy traemos otra historia de éxito en el sector público: el caso de SMASSA, Sociedad Municipal de Aparcamientos que tiene como misión solucionar los problemas de estacionamiento que existen en la...
Álvaro Alegria Meunier Macro datos, macro responsabilidades El 11 de abril de 1945, justo dos días antes de morir, durante su discurso a la nación americana como parte de las celebraciones del Jefferson Day, Franklin D....
Sergio de los Santos El fin de Enigmail descubre realidades del software que… ¿podrían matar a Thunderbird? La nueva arquitectura de APIs de las extensiones en Mozilla va a dejar fuera de combate a Enigmail. Analizamos el software que podría matar a Thunderbird.
Juan Carlos Estévez Así es la Estrategia Nacional de Ciberseguridad 2019 en España Según un informe de Deloitte publicado en 2019, 76,19% de las empresas españolas sufrió un ciberincidente en los últimos 6 meses, evidencia de la necesidad de fortalecer los sistemas...
Enrique Blanco ¿Cómo funciona el algoritmo Backpropagation en una Red Neuronal? El algoritmo de backpropagation se introdujo originalmente en la década de 1970, pero su importancia no se apreció completamente hasta un famoso artículo de 1986 de David Rumelhart, Geoffrey...
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...