Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Drones anti incendios Diario del trabajador IoT II
  • Seguridad
    • Cómo eludir el filtro antiXSS en Chrome y Safari (descubierto por Eleven Paths) Día Internacional de la Mujer y la Niña en la Ciencia, 11 de febrero (Parte 2)
  • Big Data e IA
    • Recap LUCA Talk: Creando un chatbot con Microsoft Bot Framework Insights para una vida más activa: No va a ser todo deporte de competición.
  • Cloud
    • Breaking Out HSTS (and HPKP) on Firefox, IE/Edge and (possibly) Chrome. Nuestra presentación en Black Hat Cómo certificarse con éxito en la cloud de Amazon
  • Redes
    • Redes 5G: características, avances y beneficios para tu empresa La seguridad en las futuras redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      MD5: vulnerabilidades y evoluciones (I)
      Ahora que Microsoft y Google (e incluso Twitter) se han embarcado en una especie de carrera criptográfica para potenciar los algoritmos de cifrado, firma, hash y clave pública, es un...
      ElevenPaths
      Latch para Windows: Enterprise Edition (I)
      Hace un tiempo lanzamos Latch para Windows – Personal Edition. Este plugin permitía proteger el proceso de autenticación de usuarios locales en entornos Windows. Pero, ¿qué pasa si una...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 17-21 de febrero
      ElevenPaths
      #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 17-21 de febrero
      Google AdSense, Cisco y Emotet, entre otros, protagonizan el informe de noticias de ciberseguridad de esta semana, realizado por nuestros expertos del SCC.
      SASE: El futuro de las redes y la seguridad ya está aquí
      ElevenPaths
      SASE: El futuro de las redes y la seguridad ya está aquí
      Desde que en agosto de 2019, Gartner publicara su informe «The Future of Security Networks is in the Cloud» en el que señalaba el concepto SASE como la clave...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

FOCA Open Source
Fran Ramírez

Cómo analizar documentos con FOCA en diez pasos (o menos)

Cada vez que creamos un documento ofimático, como puede ser un procesador de texto (por ejemplo, Microsoft Word), una presentación (un PowerPoint), una hoja de cálculo (un Excel), un...
El gran reto de la computación segura en la nube usando datos cifrados sin descifrarlos (II)
Gonzalo Álvarez Marañón

El gran reto de la computación segura en la nube: usando datos cifrados sin descifrarlos (II)

La nube plantea grandes retos de seguridad. El más importante tal vez sea garantizar la privacidad de los datos. Es de cultura general que cifrando los datos antes de...
El gran reto de la computación segura en la nube usando datos cifrados sin descifrarlos (Parte 1)
Gonzalo Álvarez Marañón

El gran reto de la computación segura en la nube: usando datos cifrados sin descifrarlos (I)

Tomás dirige una asesoría fiscal y lleva la contabilidad de docenas de clientes. Almacena toda la información de sus clientes en la nube, de esta manera, se olvida de...
TEGRA Cybersecurity Center presenta Stela FileTrack la primera solución para empresas
ElevenPaths

TEGRA Cybersecurity Center presenta Stela FileTrack, la primera solución para empresas

El objetivo de esta herramienta es proteger la información documental sensible en las organizaciones. El centro impulsado por Telefónica y Gradiant reúne en Santiago a responsables de ciberseguridad de empresas...
Historias de la luna y el dedo: por qué Samsung anima a analizar tu televisión contra el malware
Sergio de los Santos

Historias de la luna y el dedo: por qué Samsung anima a analizar tu televisión contra el malware

Samsung publica un tweet en el que anima, a través de un pequeño vídeo, a analizar tu SmartTV cada pocas semanas con su antivirus incrustado. La polémica está servida:...
JavaScript está en todos lados… ¡Quizás sus debilidades también!
Carlos Ávila

JavaScript está en todos lados… ¡Y sus debilidades también!

En la década de los 90, en muchos casos JavaScript nos servía poco más que para lanzar nieve en navidad o cambiar de skins en ciertas fechas a nuestras...
Telefónica y BOTECH FPI, juntos contra el fraude en el sector bancario
ElevenPaths

Telefónica y BOTECH FPI, juntos contra el fraude en el sector bancario

El pasado 31 de mayo se consolidó la alianza entre Telefónica y BOTECH FPI (Fraud, Prevention & Intelligence) con el objetivo de explotar las sinergias de estas empresas en...
PoC: CapaciCard ya trabaja con el touchpad de los portátiles
Área de Innovación y Laboratorio de Telefónica Tech

PoC: CapaciCard ya trabaja con el touchpad de los portátiles

Hemos seguido desarrollando CapaciCard para que trabaje con el touchpad de del ordenador, de la misma forma en la que ya lo hace con la pantalla de cualquier móvil....
Nueva herramienta Aridi: obteniendo información del sistema y su infraestructura en Linux
Área de Innovación y Laboratorio de Telefónica Tech

Nueva herramienta Aridi: obteniendo información del sistema y su infraestructura en Linux

Dentro de nuestro programa de tutorización de proyectos fin de máster, desde el área de Innovación y Laboratorio de ElevenPaths, hemos considerado oportuno destacar el trabajo de Daniel Pozo...
Implementando ciberseguridad desde cero (Parte 2)
Gabriel Bergel

Implementando ciberseguridad desde cero (Parte 2)

Con el objetivo de continuar con el post publicado en nuestro blog hace unos días sobre «Cómo implementar Ciberseguridad desde cero», continuamos con nuestros consejos de cómo empezar a...

Navegación de entradas

Artículos anteriores
1 … 36 37 38 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies