Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • LUCA Talk: Tecnologías que ayudan a salvar vidas: IoT, Drones y AI Grafeno, un supermaterial para IoT
  • Seguridad
    • Who are you going to believe, me or your own eyes? The dilemma of managed security Gestión de vulnerabilidades con pentesting persistente, una visión global (y II)
  • Big Data e IA
    • LUCA Ethics: Modelos más justos para una sociedad igualitaria Microsoft abrirá una región de centro de datos de Azure en España de la mano de Telefónica
  • Cloud
    • Lucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42 Protege tu empresa, respalda tu información
  • Redes
    • Retos para las redes en 2019 Antropología del 5G: una red para la sociedad

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Eventos en septiembre y octubre sobre Ciberseguridad
      El mes de septiembre y octubre llega cargado de eventos, cursos y charlas sobre seguridad informática. Aquí tienes la lista de actividades en las que participamos. Si coincide alguno...
      ElevenPaths
      Aplicación práctica sobre NetcaTor, una shell inversa a través de Tor
      Uno de los puntos débiles de los atacantes a la hora de exfiltrar información comprometida es la exposición de parte de su infraestructura tecnológica durante el proceso. En este...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 9-13 de diciembre
      ElevenPaths
      #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 9-13 de diciembre
      Los ataques y vulnerabilidads más destacados de la última semana, recopiladas por nuestros expertos del Security Cyberoperations Center de Telefónica.
      Facebook firmaba una de sus apps con una clave privada compartida con otras apps de Google Play desde 2015
      Sergio de los Santos
      Facebook firmaba una de sus apps con una clave privada compartida con otras apps de Google Play desde 2015
      Hemos comprobado que Facebook compartía claves privadas con apps de origen chino en Google Play desde 2015 que podrían llegar a influir en la app original.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

Nueva herramienta: Mask Extension Control (MEC), no te fíes de las extensiones en Windows
Área de Innovación y Laboratorio de Telefónica Tech

Nueva herramienta: Masked Extension Control (MEC), no te fíes de las extensiones en Windows

Windows confía demasiado en las extensiones para elegir el programa que debe procesar un archivo. Por ejemplo, cualquier fichero con extensión .doc será abierto con Word, independientemente de su...
ElevenPaths Radio: Entrevista a Jesus Milan-Lobo
ElevenPaths

ElevenPaths Radio – 1×06 Entrevista a Jesús Milán Lobo

Vuelven las entrevistas a los actores más destacados del mundo de la ciberseguridad, ¡vuelve ElevenPaths Radio! En este capítulo, Gonzalo Álvarez charla con Jesús Milán Lobo, CISO de Santander México...
ElevenPaths

Un resumen sobre la lucha de Windows contra la ejecución de código

Con la llegada de Windows 10 parecía que Microsoft apostaba definitivamente por la seguridad en su sistema, pero la realidad nos dice que las técnicas y medidas que pretenden...
ElevenPaths

¿Qué es el Cryptojacking? Resumen de esta nueva amenaza

Seguro que has oído hablar de las criptomonedas y de la tecnología Blockchain aplicada a la seguridad de estas nuevas divisas, pero este nueva manera de realizar transacciones también...
Black Hat Las Vegas
ElevenPaths

Del #11PathsTalks a Black Hat Conference Las Vegas

Hoy es el día en el que deberíamos publicar el #11PathsTalks sobre CarHacking. Sin embargo, y debido a que parte del equipo de ElevenPaths se encuentra en Las Vegas...
Área de Innovación y Laboratorio de Telefónica Tech

Cinco herramientas de ElevenPaths muy interesantes que quizás te hayas perdido (y una sorpresa)

Vamos a hacer una entrada de blog de refrito, recopilando algunas de las herramientas propias que hemos desarrollado en los últimos tiempos y que consideramos interesantes. Resumimos sus funcionalidades...
Recuperación de datos y borrado seguro
Claudio Chifa

Recuperación de datos y borrado seguro

En este articulo vamos a tratar dos problemáticas igual de importantes, por un lado la recuperación de datos y por otro, la destrucción de datos o borrado seguro. ¿Bajo que condiciones se...
Gianluca D'Antonio
ElevenPaths

ElevenPaths Radio – 1×05 Entrevista a Gianluca D’Antonio

En este nueva entrega de nuestros podcast, Gonzalo Álvarez Marañón entrevista a Gianluca D’Antonio, Socio en Deloitte España, Presidente del ISMS Fórum y Director del Máster en Ciberseguridad del...
Área de Innovación y Laboratorio de Telefónica Tech

Descubriendo APTualizador: el APT que parchea Windows

A finales de junio de 2019 asistimos a un incidente en el que los equipos comienzan a reiniciarse prácticamente a la vez y sin causa aparente. En paralelo, detecta la...
GrandCrab: historia del ransomware de principio a fin
Diego Samuel Espitia

GandCrab: historia del ransomware de principio a fin

Fue en enero de 2018 cuando se detectaron las primeras muestras de un Ransomware-as-a-Service (RaaS), que llamaron GrandCrab. No solo fue uno de los primeros en ser ofrecido como...

Navegación de entradas

Artículos anteriores
1 … 34 35 36 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies