Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La próxima gran batalla de la eficiencia energética… los aires acondicionados MWC 2017: la evolución de la conectividad y los nuevos usos para IoT
  • Seguridad
    • A la caza del replicante: caso de uso de CapaciCard en el Security Innovation Day 2019 El Data Transparency Lab busca nuevos proyectos sobre privacidad y transparencia de datos
  • Big Data e IA
    • Domina los videojuegos clásicos con OpenAI y Machine Learning La inteligencia artificial en pequeñas y medianas empresas
  • Cloud
    • «One Cisco, One Cloud», el evento de Cisco sobre Cloud Computing ¿Cómo funciona una nube híbrida?
  • Redes
    • El 5G ya es una realidad en España gracias a Telefónica Así evoluciona la conectividad con la fibra óptica y el Edge Computing

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Los bugs de un smart contract podrían arruinar tu apuesta del próximo Real Madrid-Barcelona
      Tan solo quedan 80 horas para uno de los partidos más importantes de la temporada futbolística: Real Madrid – FC Barcelona. Y como de costumbre, solemos hacer apuestas sobre...
      Exprimiendo interfaces APIs para cazar amenazas
      Carlos Ávila
      Exprimiendo interfaces APIs para cazar amenazas
      Descubre cómo han avanzado las técnicas de detección de amenazas y aprende a generar plugins en TheTHE, nuestra herramienta para equipos de Threat Hunting.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      De cómo el malware modifica ejecutables sin alterar su firma
      Microsoft acaba de arreglar (a medias) un método que permitía alterar un fichero firmado con Authenticode. Aunque el método fue descubierto en 2009, no ha sido  hasta ahora, cuando se ha observado...
      Martiniano Mallavibarrena
      Ciberseguridad en el cine: mito vs. realidad con 10 ejemplos
      Los múltiples aspectos de la ciberseguridad (ataques, investigaciones, defensa, empleados desleales, negligencia, etc.) llevan años siendo parte del argumento de infinidad de películas y series de TV. En la...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

Pensando en ataques a WAFs basados en Machine Learning
Franco Piergallini Guida

Pensando en ataques a WAFs basados en Machine Learning

Una de las piezas fundamentales para la correcta implementación de machine y deep learning son los datos. Este tipo de algoritmos necesitan consumir, en algunos casos, una gran cantidad...
Noticias de Ciberseguridad: Boletín semanal 26 de septiembre-2 de octubre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 26 de septiembre-2 de octubre

El gigante logístico CMA CGM afectado por un ciberataque Esta semana, el grupo francés de logística CMA CGM, que opera en 160 países distintos, informaba a través de su página...
Zerologon, ¡parchea o muere!
Nacho Brihuega

Zerologon, ¡parchea o muere!

Zerologon. Si te dedicas al mundo IT y no aún no has escuchado este nombre, preocúpate y sigue leyendo. Zerologon es, posiblemente, la vulnerabilidad de este año tan “especial” y...
ElevenPaths de Telefónica refuerza sus capacidades de seguridad en IoT global con Subex
ElevenPaths

ElevenPaths de Telefónica refuerza sus capacidades de seguridad en IoT global con Subex

Esta colaboración ofrece la detección de amenazas en IoT, un servicio de vigilancia y respuesta a incidentes en entornos de IoT.Esta solución tiene la capacidad de aprender y modelar...
#CodeTalks4Devs – Un Macintosh SE con espacio infinito de almacenamiento gracias a Google Photos
ElevenPaths

#CodeTalks4Devs – Un Macintosh SE con espacio infinito de almacenamiento gracias a Google Photos

Existen proveedores de servicios en Internet que ofrecen diferentes opciones como soluciones ilimitadas en función del formato del fichero a subir. En este nuevo Code Talks for Devs, nuestros...
ChainLock, una herramienta para bloquear archivos importantes en Linux
Área de Innovación y Laboratorio de Telefónica Tech

ChainLock, nuestra herramienta para bloquear archivos importantes en Linux

Con esta herramienta ponemos a disposición de la comunidad una forma de asegurar archivos en Linux.
Curiosidades sobre el filtrado de código de Windows XP
Sergio de los Santos

Curiosidades sobre el filtrado de código de Windows XP

La atención se centraba hace unos días en Reddit, dentro de una comunidad que se caracteriza por sus teorías conspiranoicas. Según las noticias consistía en el filtrado de 43...
Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 19-25 de septiembre

Nuevo vector de ataque para vulnerabilidad en Citrix Workspace El investigador de seguridad de Pen Test Partners, Ceri Coburn, ha descubierto un nuevo vector de ataque para la vulnerabilidad CVE-2020-8207...
Redefiniendo la seguridad en la nube con SASE
Samuel Bonete Satorre

Redefiniendo la seguridad en la nube con SASE

Para un momento y piénsalo fríamente: ¿qué porcentaje de tu tráfico en Internet termina en sitios web o navegación tradicional y qué proporción en servicios SaaS? Si lo analizamos...
Presentamos a los Chief Security Envoys de ElevenPaths para 2020
ElevenPaths

Presentamos a los nuevos Chief Security Envoys (CSEs) de ElevenPaths para 2020

Desde hace varios años, en ElevenPaths contamos con la figura de los CSAs (Chief Security Ambassadors). Se trata de expertos en ciberseguridad, embajadores de nuestra marca alrededor del mundo...

Navegación de entradas

Artículos anteriores
1 … 8 9 10 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies