Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • FIWARE, el estándar que necesita el IoT IoT ayuda a reducir el cambio climático
  • Seguridad
    • Los contenidos más leídos en 2021 Informe de tendencias: Ciberamenazas Hacktivistas 2019
  • Big Data e IA
    • Machine learning para recuperar la inmunidad colectiva MYCIN, El comienzo de la Inteligencia Artificial en el mundo de la medicina
  • Cloud
    • VMware Explore ’22 capitaliza la interoperabilidad entre múltiples nubes y entornos Cross-Cloud Nativos globales: el 77% consigue vender en el exterior
  • Redes
    • Redes 5G: características, avances y beneficios para tu empresa Descubre las principales medidas de seguridad en una red LAN

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Ciberseguridad y negocio: ElevenPaths en la RSA Conference 2020
      ElevenPaths
      Ciberseguridad y negocio: ElevenPaths en la RSA Conference 2020
      Ya estamos de vuelta de la RSA Conference 2020, el año en el que la humanización de la tecnología ha sido el referente del sector. Ya lo avecinábamos el año pasado...
      ElevenPaths
      Curiosa secuencia de (des)instalación de un adware
      Bubble dock es un conocido programa que se mueve en esa línea gris por la que se pasea mucho software: promete alguna funcionalidad interesante y al final la ofrece (o no),...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (II)
      Gonzalo Álvarez Marañón
      RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (II)
      Aquí te traemos la segunda parte del artículo en el que hablamos de las principales vulnerabilidades del algoritmo RSA.
      El reto de la identidad online (I): la identidad es el nuevo perímetro
      Andrés Naranjo
      El reto de la identidad online (I): la identidad es el nuevo perímetro
      A menudo nos encontramos ante situaciones en las que nos enfrentamos una misión y, a medida que ésta avanza, nos damos cuenta de que las primeras elecciones que tomamos...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

Libssh, crónica de un autómata que desconocía su origen
David García

Libssh, crónica de un autómata que desconocía su origen

La semana pasada hemos tenido noticia de una vulnerabilidad reseñable de las que debe quedar registro para aprender de nuestros errores. Libssh, una librería que implementa el protocolo de...
Creación de un proxy de alto rendimiento basado en paquetes para una Telco
Gonzalo Fernández Rodríguez

Creación de un proxy de alto rendimiento basado en paquetes para una Telco

Durante hoy y mañana está teniendo lugar el Golab 2018 en Florencia, la conferencia más importante de desarrollo en Golang de Italia donde se están impartiendo una gran variedad...
Gonzalo Álvarez Marañón

Historia de dos mentes: La abismal diferencia entre el riesgo real y el riesgo percibido

«En nuestra sociedad generalmente no se considera justificable tomar decisiones basadas puramente en una respuesta emocional. Queremos considerarnos científicos y racionales, por ello creamos estas razones después de haber...
Diego Samuel Espitia

Cryptojacking, prevención y contramedidas. Parte 4 de 4.

El incremento de detecciones de esta amenaza ha crecido un 725 % según los informes de las empresas de antivirus. Debido a esto, todas las medidas de control que puedan ser...
Fran Ramírez

Las mayores fugas de datos de la historia reciente

La fuga de información o data breaches que han sufrido diferentes empresas y organizaciones, tanto si ocurren desde dentro (los llamados inside jobs) o desde fuera (ejecutada por atacantes...
Área de Innovación y Laboratorio de Telefónica Tech

ElevenPaths descubre las contraseñas del ransomware Popcorn: si el infectado infecta a otros, su liberación le sale gratis

MalwareHunterTeam ha descubierto una nueva variante de ransomware bastante curiosa. En ElevenPaths hemos podido descargar y analizar las nuevas versiones mejoradas que cometen varios errores interesantes, entre ellos, el...
ElevenPaths

Rastreando ubicaciones reales en los metadatos de las fotografías con FOCA

FOCA es una herramienta muy sencilla de utilizar que nos permite obtener, entre otras cosas, metadatos en documentos ofimáticos. Su funcionamiento consiste en utilizar buscadores que potencien los resultados de...
Certificate pinning: el qué, el cómo y el porqué (IV)
Sergio de los Santos

Certificate pinning: el qué, el cómo y el porqué (IV)

Terminamos la serie de certificate pinning con un ejemplo práctico de cómo funciona en Chrome la asociación de certificados. Dispone de una página de pruebas a la que se...
Certificate pinning: el qué, el cómo y el porqué (III)
Sergio de los Santos

Certificate pinning. El qué, el cómo y el porqué (III)

Después de aclarar conceptos en las entradas anteriores de esta serie sobre certificate pinning (las cuales puedes encontrar al final de este post) acerca de las debilidades de las PKI,...
Certificate pinning: el qué, el cómo y el porqué (II)
Sergio de los Santos

Certificate pinning: el qué, el cómo y el porqué (II)

Después de aclarar conceptos en la entrada anterior sobre las debilidades de las PKI, el TLS/SSL en general y las soluciones propuestas, veamos cómo han implementado el concepto los...

Navegación de entradas

Volver a portada
1 … 46 47
  • Telefónica Tech
  • España

Lo más leído

Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies