Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Las matemáticas del Machine Learning: Números aleatorios y dónde encontrarlos (Parte I) ¿Por qué cambia la música cuando hay más clientes en una tienda?
  • Seguridad
    • The Turkish behind pr0nClicker, uploads badware to Google Play for the fourth time Autenticación fuerte con FIDO y Mobile Connect (y II)
  • Big Data e IA
    • IoT4All: Las 5 tendencias que impulsan el IoT Humor computacional: ¿Puede la Inteligencia Artificial hacernos reír?
  • Cloud
    • Microsoft abrirá una región de centro de datos de Azure en España de la mano de Telefónica Nuevas plataformas TI como trampolín a las ideas de negocio
  • Redes
    • El ojo de Sauron de la videovigilancia habilitado por redes 5G Así evoluciona la conectividad con la fibra óptica y el Edge Computing

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II)
      Gonzalo Álvarez Marañón
      Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II)
      En la primera parte de este artículo explicamos cómo funciona la inferencia bayesiana. En palabras de Norman Fenton, autor de Risk Assessment and Decision Analysis with Bayesian Networks: «El teorema...
      ElevenPaths
      Ayuda para cumplimentar la normativa GDPR con Clean-up Online
      Ahora que el nuevo reglamento europeo de protección de datos GDPR está en boca de todos, las organizaciones se apresuran a establecer mecanismos que les ayuden a cumplir con...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Boletín semanal de ciberseguridad 24-30 abril 2021
      ElevenPaths
      Boletín semanal de ciberseguridad 24-30 de abril
      BadAlloc – Vulnerabilidades críticas en dispositivos IoT y OT de uso industrial Investigadores de seguridad de Microsoft han descubierto 25 vulnerabilidades críticas de ejecución remota de código (RCE), a las...
      Foto: Mikayla Mallek / Unsplash
      Telefónica Tech
      Boletín semanal de ciberseguridad, 27 de agosto — 2 de septiembre
      Vulnerabilidad crítica en Atlassian Bitbucket Server and Data Center La compañía Atlassian ha informado recientemente acerca de una nueva vulnerabilidad crítica que afecta a su software Bitbucket Server and Data...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

Equipo de Cytomic, unit of Panda Security

Indicadores de Compromiso, clave para detectar y solucionar incidentes de forma ágil

La respuesta rápida y ágil ante incidentes es un aspecto básico para una buena estrategia de ciberseguridad. Poco a poco, cada vez más compañías son conscientes de ello, y...
Adversarial Attacks, el enemigo de la inteligencia artificial (II)
Franco Piergallini Guida

Adversarial Attacks, el enemigo de la inteligencia artificial (II)

En el Machine y Deep Learning, al igual que en cualquier sistema, existen vulnerabilidades y técnicas que permiten manipular su comportamiento a merced de un atacante. Como hablamos en...
ElevenPaths Radio 2x14 - Entrevista a Francisco Hernández Cuchí
ElevenPaths

ElevenPaths Radio 2×14 – Entrevista a Francisco Hernández Cuchí

Sea cual sea tu trabajo, tarde o temprano tendrás que hacer presentaciones ante un público más o menos numeroso. Para que el mensaje llegue de forma clara y efectiva...
Noticias de Ciberseguridad: Boletín semanal 29 de agosto-4 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 29 de agosto – 4 de septiembre

Amanecer Rojo, nuevo documento adjunto de Emotet En la última semana se ha descubierto el uso de una nueva plantilla de documento adjunto por parte de Emotet. Red Dawn (Amanecer...
#CodeTalks4Devs – Analizando la seguridad del código fuente utilizando mapas de calor
ElevenPaths

#CodeTalks4Devs – Analizando la seguridad del código fuente utilizando mapas de calor

Existen multitud de herramientas de análisis estático para analizar la seguridad de código fuente. La mayoría de ellos ofrecen informes en formato JSON o cualquier otro tipo de ficheros....
Noticias de Ciberseguridad: Boletín semanal 22-28 de agosto
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 22-28 de agosto

El ransomware Conti se distribuye tras Trickbot Conti es un ransomware aparecido por primera vez en ataques aislados en diciembre de 2019 pero que comenzó a ser una amenaza patente...
SASE: El futuro de las redes y la seguridad ya está aquí
ElevenPaths

SASE: El futuro de las redes y la seguridad ya está aquí

Desde que en agosto de 2019, Gartner publicara su informe «The Future of Security Networks is in the Cloud» en el que señalaba el concepto SASE como la clave...
Cuando prevenir un ataque cibernético se convierte en una decisión vital
Diego Samuel Espitia

Cuando prevenir un ataque cibernético se convierte en una decisión vital

En los últimos años, el número de incidentes en redes de infraestructuras críticas y en sistemas industriales se ha incrementado notablemente. Se han producido ataques con un alto grado...
Entrevista a Josep y Andrés Naranjo - 2x13 ElevenPaths Radio
ElevenPaths

ElevenPaths Radio 2×13 – Entrevista a Josep Albors y Andrés Naranjo

El mercado de los videojuegos mueve mucho dinero en todo el mundo. Tanto es así que el valor estimado del mercado global de videojuegos superó los 123.000 millones de...
Noticias de Ciberseguridad: Boletín semanal 15-21 de agosto
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 15-21 de agosto

EmoCrash: la vacuna que ralentizó 6 meses de ataques con Emotet La vuelta a la actividad del popular malware Emotet ha desvelado que la ausencia de ataques durante casi 6 meses...

Navegación de entradas

Artículos anteriores
1 … 10 11 12 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies