Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La relevancia de ser elegido «Líderes en el cuadrante Mágico de Gartner» GeoGestión, Internet de los Trabajadores Móviles
  • Seguridad
    • IOC_Emotet: nuestra nueva herramienta de análisis para formatos Microsoft Office XML Qué hemos presentado en Security Day 2017 (VIII): Hack your attitude, entrega de premios del concurso de plugin Latch 2016
  • Big Data e IA
    • Somos la Telco que mejor protege los datos en España Esta semana en el blog de LUCA: (del 29 al 4 de Noviembre)
  • Cloud
    • Recap LUCA Talk: Big Data para empresas – cómo implementar soluciones integradas con LUCA Universe Digital Workplace Seguro: crónica de una evolución anunciada (y necesaria)
  • Redes
    • Descubre las principales medidas de seguridad en una red LAN El Edge Computing y la ciberseguridad: ventajas, retos y desafíos

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Frustración del mantenimiento open source como superficie de ataque
      Juan Elosua Tomé
      Frustración del mantenimiento open source como superficie de ataque
      Introducción El mundo del desarrollo ha evolucionado mucho a lo largo de los últimos años. Cada vez es más frecuente encontrarse en un escenario basado en componentes, módulos y librerías...
      ElevenPaths
      Aclaraciones sobre el fallo de 1997 que «vuelve» a Windows, SMB redirect (y cómo protegerse)
      En 1997, Aaron Splanger descubrió un fallo «mítico» en Windows. Se podía forzar a Windows (y a su navegador, más bien) a que enviara las credenciales a una unidad...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria
      Gonzalo Álvarez Marañón
      Señor Jobs, la reproducción aleatoria de su iPod a mí no me parece aleatoria
      Los procesos aleatorios producen muchas secuencias que convencen a las personas de que el proceso no es aleatorio. Te explicamos cómo funciona en este post.
      Nacho Palou
      Cómo el lenguaje pone en riesgo la Ciberseguridad de las empresas
      La Ciberseguridad es un asunto fundamental para las empresas y organizaciones, de cualquier tamaño y sector. Los ciberataques pueden tener consecuencias graves o muy graves —incluso fatales— para los...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA)
Martiniano Mallavibarrena

La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA)

En estos últimos años, son muchas las empresas de distintos sectores que han optado por basar su transformación digital en la automatización de procesos (RPA – Robot Process Automation),...
¿Qué es la VPN y para qué sirve?
ElevenPaths

¿Qué es la VPN y para qué sirve?

Las conexiones VPN no son nada nuevo, llevan con nosotros mucho tiempo, siempre unidas al ámbito empresarial. La gran versatilidad y sus diferentes usos ha hecho que cada vez...
ElevenPaths Radio 3×09 – Entrevista a Azucena Hernández
ElevenPaths

ElevenPaths Radio 3×09 – Entrevista a Azucena Hernández

Los ciberataques afectan a ordenadores, móviles, dispositivos IoT… En definitiva, a cualquier dispositivo conectado a una red accesible por los cibercriminales. Sin darnos cuenta, utilizamos muchos dispositivos conectados que...
Boletín semanal de ciberseguridad 6-12 febrero
ElevenPaths

Boletín semanal de ciberseguridad 6-12 febrero

Intento de contaminación del agua potable mediante un ciberataque Un actor amenaza no identificado habría accedido a los sistemas informáticos de la planta de tratamiento de aguas de la ciudad...
ElevenPaths Radio #13 - Seguridad y privacidad en el "Internet de la salud"
ElevenPaths

ElevenPaths Radio #13 – Seguridad y privacidad en el «Internet de la salud»

La ciberseguridad aplicada al ámbito de la medicina es especialmente relevante, ya que el software que se utiliza en dicho ámbito gestiona datos clínicos de gran importancia. La pregunta...
Javier Provecho

CNCF’s Harbor (cloud native registry) corrige una fuga de información descubierta por ElevenPaths (CVE-2020-29662)

El pasado 2 de diciembre, el equipo de CTO SRE de ElevenPaths descubrió una API sin acceso autenticado en Harbor, un registro cloud native parte de la CNCF. Es...
Cómo engañar a las apps que usan Deep Learning para la detección de melanomas
Franco Piergallini Guida

Cómo engañar a las apps que usan Deep Learning para la detección de melanomas

Uno de los grandes logros del deep learning es la clasificación de imágenes por medio de las redes neuronales convolucionales. En el artículo “El Internet de la Salud” vemos...
Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados
Gonzalo Álvarez Marañón

Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados

—Te ofrezco las coordenadas exactas de cada operativo desplegado en la zona de combate.—¿Por cuánto?­—100.000.—Es mucho.—Y un código que muestra en pantalla la posición actualizada de todos y cada...
Boletín semanal de ciberseguridad 30 enero - febrero
ElevenPaths

Boletín semanal de ciberseguridad 30 enero – 5 febrero

Chrome rechazará los certificados de Camerfirma Google planea prohibir y eliminar el soporte de Chrome para los certificados digitales emitidos por la autoridad certificadora (CA) Camerfirma, una empresa española que...
#MujeresHacker: érase una vez una princesa ingeniera
Antonio Schuh

#MujeresHacker: érase una vez una princesa ingeniera

Hace unos años, cuando mis hijas eran pequeñas, solía contarles cuentos antes de que se fuesen a dormir. Recuerdo que había uno que les gustaba especialmente y que me...

Navegación de entradas

Artículos anteriores
1 2 3 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies