Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Movistar Car: convierte tu vehículo en un coche conectado ¿Cómo podemos eficientar el consumo de agua?
  • Seguridad
    • #CyberSecurityPulse: El último desastre de las carteras más importantes de Ethereum La Organización de los Estados Americanos (OEA) y Telefónica/Eleven Paths trabajan por la Ciberseguridad
  • Big Data e IA
    • Living Apps: cómo diferenciar tu empresa a través de experiencias digitales LUCA y Telefónica: Conectando a los no conectados
  • Cloud
    • ¿Arqueología o ingeniería del software? El papel de cloud en la modernización de aplicaciones monolíticas European CloudScout, una guía que resolverá tus dudas sobre la nube
  • Redes
    • El Edge Computing y la ciberseguridad: ventajas, retos y desafíos Redes 5G: características, avances y beneficios para tu empresa

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Nueva herramienta: “Web browsers HSTS entries eraser”, nuestro módulo de post exploitation de Metasploit
      Este módulo borra la base de datos HSTS/HPKP de los principales navegadores. Chrome, Firefox, Opera, Safari y wget en Windows, Linux y Mac. Esto permite a un atacante realizar...
      ElevenPaths
      Entorno nube seguro con un Telco Cloud Provider
      En la actualidad, nadie puede negar los importantes beneficios de la computación en la nube, tanto en su modalidad de infraestructura como servicio (IaaS) como en software como servicio...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Recuperación de datos y borrado seguro
      Claudio Chifa
      Recuperación de datos y borrado seguro
      En este articulo vamos a tratar dos problemáticas igual de importantes, por un lado la recuperación de datos y por otro, la destrucción de datos o borrado seguro. ¿Bajo que condiciones se...
      Boletín semanal de ciberseguridad 29 de mayo-4 de junio
      ElevenPaths
      Boletín semanal de ciberseguridad 29 de mayo-4 de junio
      Vulnerabilidad en SonicWall Network Security Manager SonicWall ha publicado parches de seguridad para corregir una vulnerabilidad que afectaría a las versiones locales de la solución de gestión del firewall multiusuario...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

Pensando en ataques a WAFs basados en Machine Learning
Franco Piergallini Guida

Pensando en ataques a WAFs basados en Machine Learning

Una de las piezas fundamentales para la correcta implementación de machine y deep learning son los datos. Este tipo de algoritmos necesitan consumir, en algunos casos, una gran cantidad...
Noticias de Ciberseguridad: Boletín semanal 26 de septiembre-2 de octubre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 26 de septiembre-2 de octubre

El gigante logístico CMA CGM afectado por un ciberataque Esta semana, el grupo francés de logística CMA CGM, que opera en 160 países distintos, informaba a través de su página...
Zerologon, ¡parchea o muere!
Nacho Brihuega

Zerologon, ¡parchea o muere!

Zerologon. Si te dedicas al mundo IT y no aún no has escuchado este nombre, preocúpate y sigue leyendo. Zerologon es, posiblemente, la vulnerabilidad de este año tan “especial” y...
ElevenPaths de Telefónica refuerza sus capacidades de seguridad en IoT global con Subex
ElevenPaths

ElevenPaths de Telefónica refuerza sus capacidades de seguridad en IoT global con Subex

Esta colaboración ofrece la detección de amenazas en IoT, un servicio de vigilancia y respuesta a incidentes en entornos de IoT.Esta solución tiene la capacidad de aprender y modelar...
#CodeTalks4Devs – Un Macintosh SE con espacio infinito de almacenamiento gracias a Google Photos
ElevenPaths

#CodeTalks4Devs – Un Macintosh SE con espacio infinito de almacenamiento gracias a Google Photos

Existen proveedores de servicios en Internet que ofrecen diferentes opciones como soluciones ilimitadas en función del formato del fichero a subir. En este nuevo Code Talks for Devs, nuestros...
ChainLock, una herramienta para bloquear archivos importantes en Linux
Área de Innovación y Laboratorio de Telefónica Tech

ChainLock, nuestra herramienta para bloquear archivos importantes en Linux

Con esta herramienta ponemos a disposición de la comunidad una forma de asegurar archivos en Linux.
Curiosidades sobre el filtrado de código de Windows XP
Sergio de los Santos

Curiosidades sobre el filtrado de código de Windows XP

La atención se centraba hace unos días en Reddit, dentro de una comunidad que se caracteriza por sus teorías conspiranoicas. Según las noticias consistía en el filtrado de 43...
Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre

Nuevo vector de ataque para vulnerabilidad en Citrix Workspace El investigador de seguridad de Pen Test Partners, Ceri Coburn, ha descubierto un nuevo vector de ataque para la vulnerabilidad CVE-2020-8207...
Redefiniendo la seguridad en la nube con SASE
Samuel Bonete Satorre

Redefiniendo la seguridad en la nube con SASE

Para un momento y piénsalo fríamente: ¿qué porcentaje de tu tráfico en Internet termina en sitios web o navegación tradicional y qué proporción en servicios SaaS? Si lo analizamos...
Presentamos a los Chief Security Envoys de ElevenPaths para 2020
ElevenPaths

Presentamos a los nuevos Chief Security Envoys (CSEs) de ElevenPaths para 2020

Desde hace varios años, en ElevenPaths contamos con la figura de los CSAs (Chief Security Ambassadors). Se trata de expertos en ciberseguridad, embajadores de nuestra marca alrededor del mundo...

Navegación de entradas

Artículos anteriores
1 … 8 9 10 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies