Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Cómo la automatización de procesos puede ayudar a tu negocio La importancia del etiquetado: spotlabel
  • Seguridad
    • ElevenPaths Radio – 2×06 Entrevista a Ryan Kalember Qué hemos presentado en Security Day 2017 (VIII): Hack your attitude, entrega de premios del concurso de plugin Latch 2016
  • Big Data e IA
    • Llega la 4ª edición de la conferencia anual de Data Transparency Lab ¿Quieres multiplicar la tasa de conversión?: Data Rewards
  • Cloud
    • Cloud sí, pero con unas garantías Empresas que usan cloud y algunas que aún siguen con la cabeza en las nubes
  • Redes
    • ¿Por qué la fibra óptica es clave para el crecimiento de las empresas? IBN: redes capaces de entender su contexto y aprender constantemente

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      IoT – The new security headache for the enterprise IT department?
      2015 could prove to be the year that enterprise adoption of BYOD takes a step further, and evolves into BYOIoT. Several reports (i) have already predicted the rise, spurred...
      Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados
      Gonzalo Álvarez Marañón
      Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados
      —Te ofrezco las coordenadas exactas de cada operativo desplegado en la zona de combate.—¿Por cuánto?­—100.000.—Es mucho.—Y un código que muestra en pantalla la posición actualizada de todos y cada...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • último boletín ciberseguridad 2021
      Telefónica Tech
      Boletín semanal ciberseguridad 28-31 diciembre
      Campaña de smishing suplantando a MRW y Sending que utiliza datos de pedidos reales Numerosos usuarios de Twitter están denunciando una campaña de smishing en la que se estaría suplantando...
      ElevenPaths
      Presentamos los Digital Operation Centers, el lugar donde se integran todos los servicios digitales durante el SID2019
      Descubre qué temas se trataron en el Security Innovation Day 2019, el evento de referencia en ciberseguridad y los Centros de Operaciones Digitales (DOC).
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

ElevenPaths

GSMA IoT Security Champion: Premio a nuestro equipo de Seguridad IoT

¡Estamos de enhorabuena! Nuestro equipo de Seguridad IoT, dedicado a ciberseguridad especializada en el cada vez más relevante mundo del Internet of Things, ha recibido un merecido premio por...
El lado oscuro de la impresión 3D
Yamila Levalle

El lado oscuro de la impresión 3D: desafíos, riesgos y usos maliciosos (I)

La tecnología de impresión 3D está revolucionando los procesos de fabricación, sus entusiastas ya  imaginan un futuro donde cada hogar y empresa tenga al menos uno de estos dispositivos,...
Cómo bloquear la nueva ola del malware Emotet escondida en formato XML (y cómo funciona)
Sergio de los Santos

Cómo bloquear la nueva ola del malware Emotet escondida en formato XML (y cómo funciona)

Está en las noticias: Emotet es la amenaza de moda que se propaga con éxito a través de modelos de finales de los 90 (sí, en 2019). Sí, con...
Si quieres cambiar los hábitos de seguridad de tus empleados no apeles a su voluntad, cambia su entorno
Gonzalo Álvarez Marañón

Si quieres cambiar los hábitos de seguridad de tus empleados no apeles a su voluntad, cambia su entorno

Estás en una cafetería, necesitas conectar tu smartphone a una WiFi, miras tu pantalla y ves estas opciones, supón que conoces o puedes pedir la contraseña en caso de...
ElevenPaths crea un addon para que Firefox sea compatible con Certificate Transparency (porque Firefox sigue sin hacerlo)
Área de Innovación y Laboratorio de Telefónica Tech

ElevenPaths crea un addon para que Firefox sea compatible con Certificate Transparency (porque Firefox sigue sin hacerlo)

Certificate Transparency es ya obligatorio en Chrome para los nuevos certificados creados desde finales de 2017. Esto significa que se mostrará una alerta en las páginas protegidas por certificados...
Las cualidades de nuestra tecnología SmartPattern en ICISSP 2019
Área de Innovación y Laboratorio de Telefónica Tech

Las cualidades de nuestra tecnología SmartPattern en ICISSP 2019

La última investigación en materia de identidad, realizada desde el área de Innovación y Laboratorio de ElevenPaths, junto con la Universidad de Piraeus (Grecia) ha sido aceptada para participar...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VI): Attack Surface Reduction
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VI): Attack Surface Reduction

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, si no...
Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 2/2)
Deepak Daswani

Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 2/2)

Retomamos el post anterior, en el cual realizamos la introducción a las vulnerabilidades FakesApp publicadas por los investigadores de Check Point y descubrimos el proceso para poder instalar la extensión WhatsApp...
No confundas la frecuencia de un incidente con la facilidad con que lo recuerdas
Gonzalo Álvarez Marañón

No confundas la frecuencia de un incidente con la facilidad con que lo recuerdas

Imagina que ha habido un par de robos con violencia en dos parques de tu ciudad y que durante días están acaparando todos los medios de comunicación. Esta tarde...
Se filtra la mayor colección de usuarios y contraseñas… o no (II)
David García

Se filtra la mayor colección de usuarios y contraseñas… o no (II)

En el anterior artículo nos enfocamos en analizar desde un punto de vista crítico el contenido de estos archivos, es decir, clarificar que cuando se anuncia un leak masivo...

Navegación de entradas

Artículos anteriores
1 … 41 42 43 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies