Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • MWC 2018: cómo Telefónica va a crear un futuro mejor con el IoT El gruyere de las pilas TCP/IP
  • Seguridad
    • ElevenPaths discovers the Popcorn ransomware passwords: no need to infect other people to decrypt for free Biohackers, biohackers everywhere
  • Big Data e IA
    • La cultura del teletrabajo en LUCA: una virtud convertida en necesidad Los mejores post de 2020 en Telefónica IoT & Big Data
  • Cloud
    • Supercloud: ¿el futuro de la nube empresarial? Guía para crear programas de formación a medida con pocos recursos
  • Redes
    • Fusión Digital, una solución completa y flexible para digitalizar la pyme Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Control Parental con Latch
      Uno de los plugins participantes en el primer concurso de plugins innovadores y de utilidad para Latch, fue el plugin de Latch para Firewall. El plugin fue desarrollado por...
      ElevenPaths
      Un «hack» con Latch para controlar accesos a GitHub
      En esta entrada mostraremos un ejemplo de cómo podemos usar Latch en servicios que no han realizado aún la integración. En este caso con una cuenta de Github. Aun...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • El lado oscuro de la impresión 3D
      Yamila Levalle
      El lado oscuro de la impresión 3D: desafíos, riesgos y usos maliciosos (II)
      La tecnología de impresión 3D está revolucionando los procesos de fabricación y sus entusiastas imaginan un futuro donde cada hogar y empresa tenga al menos uno de estos dispositivos, lo que...
      Boletín semanal de ciberseguridad 10-16 de abril
      ElevenPaths
      Boletín semanal de ciberseguridad 10-16 de abril
      0-days en Chrome y Edge El investigador de seguridad Rajvardhan Agarwal ha descubierto una vulnerabilidad de tipo 0-day en las versiones actuales de Google Chrome y Microsoft Edge, que ha...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

ElevenPaths

GSMA IoT Security Champion: Premio a nuestro equipo de Seguridad IoT

¡Estamos de enhorabuena! Nuestro equipo de Seguridad IoT, dedicado a ciberseguridad especializada en el cada vez más relevante mundo del Internet of Things, ha recibido un merecido premio por...
El lado oscuro de la impresión 3D
Yamila Levalle

El lado oscuro de la impresión 3D: desafíos, riesgos y usos maliciosos (I)

La tecnología de impresión 3D está revolucionando los procesos de fabricación, sus entusiastas ya  imaginan un futuro donde cada hogar y empresa tenga al menos uno de estos dispositivos,...
Cómo bloquear la nueva ola del malware Emotet escondida en formato XML (y cómo funciona)
Sergio de los Santos

Cómo bloquear la nueva ola del malware Emotet escondida en formato XML (y cómo funciona)

Está en las noticias: Emotet es la amenaza de moda que se propaga con éxito a través de modelos de finales de los 90 (sí, en 2019). Sí, con...
Si quieres cambiar los hábitos de seguridad de tus empleados no apeles a su voluntad, cambia su entorno
Gonzalo Álvarez Marañón

Si quieres cambiar los hábitos de seguridad de tus empleados no apeles a su voluntad, cambia su entorno

Estás en una cafetería, necesitas conectar tu smartphone a una WiFi, miras tu pantalla y ves estas opciones, supón que conoces o puedes pedir la contraseña en caso de...
ElevenPaths crea un addon para que Firefox sea compatible con Certificate Transparency (porque Firefox sigue sin hacerlo)
Área de Innovación y Laboratorio de Telefónica Tech

ElevenPaths crea un addon para que Firefox sea compatible con Certificate Transparency (porque Firefox sigue sin hacerlo)

Certificate Transparency es ya obligatorio en Chrome para los nuevos certificados creados desde finales de 2017. Esto significa que se mostrará una alerta en las páginas protegidas por certificados...
Las cualidades de nuestra tecnología SmartPattern en ICISSP 2019
Área de Innovación y Laboratorio de Telefónica Tech

Las cualidades de nuestra tecnología SmartPattern en ICISSP 2019

La última investigación en materia de identidad, realizada desde el área de Innovación y Laboratorio de ElevenPaths, junto con la Universidad de Piraeus (Grecia) ha sido aceptada para participar...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VI): Attack Surface Reduction
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VI): Attack Surface Reduction

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, si no...
Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 2/2)
Deepak Daswani

Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 2/2)

Retomamos el post anterior, en el cual realizamos la introducción a las vulnerabilidades FakesApp publicadas por los investigadores de Check Point y descubrimos el proceso para poder instalar la extensión WhatsApp...
No confundas la frecuencia de un incidente con la facilidad con que lo recuerdas
Gonzalo Álvarez Marañón

No confundas la frecuencia de un incidente con la facilidad con que lo recuerdas

Imagina que ha habido un par de robos con violencia en dos parques de tu ciudad y que durante días están acaparando todos los medios de comunicación. Esta tarde...
Se filtra la mayor colección de usuarios y contraseñas… o no (II)
David García

Se filtra la mayor colección de usuarios y contraseñas… o no (II)

En el anterior artículo nos enfocamos en analizar desde un punto de vista crítico el contenido de estos archivos, es decir, clarificar que cuando se anuncia un leak masivo...

Navegación de entradas

Artículos anteriores
1 … 41 42 43 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies