Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Los tres vértices de un buen “branding sonoro” y su impacto en la experiencia de cliente Deep Learning para predecir la calidad del aire
  • Seguridad
    • Seguridad criptográfica en IoT (IV) Cumplimiento del Esquema Nacional de Seguridad. Asignatura pendiente
  • Big Data e IA
    • Tu primer proyecto IoT Cloud (I): Tutorial para solución E2E con ESP32 y AWS IoT Las 3 Culturas
  • Cloud
    • Servicios de productividad en entornos híbridos: la nube bajo control Outsourcing: la llave maestra de la transformación digital
  • Redes
    • Las tendencias en redes según el VMworld Barcelona 2018 3 elementos de una infraestructura de red corporativa

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Qué hemos presentado en el Security Innovation Day 2017 (III): Partnership: Delivery Mode!
      Los festivales de música nos permiten ver desfilar por un mismo escenario a lo mejor del panorama musical nacional e internacional. Detrás de esta maravillosa experiencia está el trabajo...
      ElevenPaths
      ElevenPaths entra a formar parte de los principales miembros de la alianza de NoMoreRansom.org
      El Ransomware ha generado en las empresas tecnológicas y a usuarios en general un impacto muy negativo durante los últimos años. El auge de este tipo de amenazas a...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Boletín 4-10 septiembre
      Telefónica Tech
      Boletín semanal de ciberseguridad 4-10 septiembre
      Vulnerabilidad crítica en ADSelfService Plus de Zoho La compañía Zoho ha hecho público un aviso de seguridad advirtiendo de la detección de una vulnerabilidad crítica en ADSelfService Plus, software corporativo para la...
      Los mejores webinars de 2019 por ElevenPaths
      ElevenPaths
      Los mejores webinars de 2019 por ElevenPaths
      Aprende sobre las últimas tendencias en ciberseguridad y herramientas con nuestros expertos.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

Blockchain y ciberseguridad: la inmutabilidad
Carlos Rodríguez Morales

Blockchain y ciberseguridad: la inmutabilidad (II)

Segunda parte del post en el que hablamos sobre las ventajas de la inmutabilidad del blockchain para proteger mejor los datos que usan las empresas.
Nueve de cada diez expertos en ciberseguridad recomiendan un antivirus sin azúcar: el tamaño de la muestra importa
Gonzalo Álvarez Marañón

Nueve de cada diez expertos en ciberseguridad recomiendan un antivirus sin azúcar: el tamaño de la muestra importa

Cuando leas estudios, artículos o investigaciones de ciberseguridad, no confíes en las muestras pequeñas.
ElevenPaths Radio 1x07 - Entrevista a Paloma Llaneza
ElevenPaths

ElevenPaths Radio – 1×07 Entrevista a Paloma Llaneza

¿Te preocupa la privacidad de tus datos? A Paloma Llaneza también. Nuevo capítulo de ElevenPaths Radio, la identidad digital: bajo lupa.
Desencuentros en el mundo de los certificados y las CA: Google contra el mundo
Sergio de los Santos

Desencuentros en el mundo de los certificados y las CA: Google contra el mundo

Ninguna industria se libra de miserias internas, peleas y desencuentros entre sus principales actores. En estos días, (o meses, o años) la industria de los certificados digitales se transforma...
Fran Ramírez

Nuevo paper publicado “Second Factor Web Browsing: detección de amenazas a través del uso de un doble canal”

La utilización de un doble canal para tener una segunda vía de acceso en caso de que nuestro canal principal esté comprometido, es un factor realmente importante a tener...
Metathief, exfiltrando secretos corporativos en Metadatos
Diego Samuel Espitia

Metathief, exfiltrando secretos corporativos en Metadatos

Nueva herramienta de ElevenPaths tipo PoC que determina el nivel de protección ante una fuga de información que utilice metadatos.
Binary leaks: desde bases de datos de ciudadanos a contraseñas expuestas, los ejecutables de los gobiernos analizados
CSAs de ElevenPaths

Binary leaks: desde bases de datos de ciudadanos a contraseñas expuestas, los ejecutables de los gobiernos analizados

Hemos descubierto desde contraseñas hasta bases de datos que no deberían ser públicas en programas proporcionados por gobiernos de habla hispana.
Facebook firmaba una de sus apps con una clave privada compartida con otras apps de Google Play desde 2015
Sergio de los Santos

Facebook firmaba una de sus apps con una clave privada compartida con otras apps de Google Play desde 2015

Hemos comprobado que Facebook compartía claves privadas con apps de origen chino en Google Play desde 2015 que podrían llegar a influir en la app original.
Blockchain y ciberseguridad: qué es, cómo funciona y qué industrias lo utilizan
Carlos Rodríguez Morales

Blockchain y ciberseguridad: una breve aproximación (I)

Blockchain va a cambiar las reglas de la informática de la misma manera que lo hizo el software de código abierto hace años, igual que hizo Linux en el...
La falacia de la regresión a la media o por qué las medidas de seguridad pueden no funcionar tan bien como parece
Gonzalo Álvarez Marañón

La falacia de la regresión a la media o por qué las medidas de seguridad pueden no funcionar tan bien como parece

«Las mujeres muy inteligentes tienden a casarse con hombres menos inteligentes que ellas». ¿A qué crees que se debe? Aprovechando las vacaciones, te propongo que invites a tus cuñados durante la...

Navegación de entradas

Artículos anteriores
1 … 33 34 35 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies