Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Drones que usan IA para salvar vidas LUCA Talk: ¿Qué es Data-driven y cómo prepararnos para ello?
  • Seguridad
    • La industria retail farmacéutica y sus aplicaciones móviles Aplicaciones móviles IoMT y la importancia de su seguridad
  • Big Data e IA
    • Tarde de datos en DataBeers Madrid Lo mejor de LUCA en el primer trimestre de 2020
  • Cloud
    • El hábito no hace al monje, ni la terminología tecnológica de moda garantiza la transformación Digital 1st, la transformación digital de tu negocio
  • Redes
    • Retos para las redes en 2019 El momento TALENT NETWORK en el Telefónica Technology&Automation LAB

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Nueva herramienta: PySCTChecker
      Esta nueva herramienta es un script «quick and dirty» que permite comprobar si un dominio implementa correctamente Certificate Transparency. Además, si lo implementa, es posible comprobar si lo hace...
      Área de Innovación y Laboratorio de Telefónica Tech
      Cinco herramientas de ElevenPaths muy interesantes que quizás te hayas perdido (y una sorpresa)
      Vamos a hacer una entrada de blog de refrito, recopilando algunas de las herramientas propias que hemos desarrollado en los últimos tiempos y que consideramos interesantes. Resumimos sus funcionalidades...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Mujer trabajando con un ordenador. Foto: Christina / Wocintechchat / Unsplash
      Telefónica Tech
      Boletín semanal de ciberseguridad, 28 de mayo — 3 de junio
      Rápida evolución de la botnet EnemyBot Desde su descubrimiento el pasado mes de marzo por parte de investigadores de Securonix, la botnet conocida como EnemyBot, centrada en la realización de...
      Nuevo informe sobre vulnerabilidades encontradas en Microsoft
      Área de Innovación y Laboratorio de Telefónica Tech
      Google reporta el 17% de las vulnerabilidades en Microsoft. Microsoft y Qihoo, el 10%
      Nuevo informe en el que analizamos cuántos fallos encuentra Microsoft en su propio código y cuántos fallos son encontrados por terceros como Google o Qihoo.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars

Personalización sidebar: ElevenPaths

La falacia de la tasa base o por qué los antivirus, filtros antispam y sondas de detección funcionan peor de lo que prometen
Gonzalo Álvarez Marañón

La falacia de la tasa base o por qué los antivirus, filtros antispam y sondas de detección funcionan peor de lo que prometen

La tasa de detección de los antivirus puede no ser tan alta como parece...Descubre más sobre la falacia de la tasa base en este post.
Resumen de las mejores técnicas de hacking web 2018 (II)
David García

Un repaso a las mejores técnicas de hacking web que nos dejó el 2018 (II)

Segunda parte del ranking de mejores técnicas de 2018. Clasificación ajena al OWASP Top 10, enfocada a resaltar aquellas técnicas que se publicaron en 2018.
David García

Un repaso a las mejores técnicas de hacking web que nos dejó el 2018 (I)

Repasamos las mejores técnicas de hacking web de 2018 y comentamos su caracterización, vectores y riesgos más importantes.
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VII): Attack Surface Reduction
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VII): Attack Surface Reduction

Sexta entrega de nuestros análisis sobre los esfuerzos de Windows para luchar contra la ejecución de código, sus éxito y fracasos.
Celebramos contigo el Día de la Mujer
ElevenPaths

Celebramos contigo el Día de la Mujer

Hoy, 8 de marzo, es el Día de la Mujer y queremos celebrarlo con todos vosotros. Desde Telefónica, hemos preparado este vídeo en el que cuatro mujeres, de distinta edad...
Gabriel Bergel

Lazarus, levántate y camina…

Haciendo alusión a la frase celebre que le dice Jesús a Lázaro cuando lo resucita quiero partir este post, pero en este caso el protagonista no es el personaje bíblico,...
El lado oscuro de la impresión 3D
Yamila Levalle

El lado oscuro de la impresión 3D: desafíos, riesgos y usos maliciosos (II)

La tecnología de impresión 3D está revolucionando los procesos de fabricación y sus entusiastas imaginan un futuro donde cada hogar y empresa tenga al menos uno de estos dispositivos, lo que...
En busca del phising perfecto capaz de engañarte incluso a ti
Gonzalo Álvarez Marañón

En busca del phishing perfecto capaz de engañarte incluso a ti

Lanzas al aire una moneda (sin trucar) seis veces seguidas: ¿cuál de las tres secuencias siguientes crees que es más probable, representando «cara» con un 1 y «cruz» con...
ElevenPaths

Eventos en los que participamos en el mes de marzo

Llega el nuevo mes y con él nuevos eventos. Marzo viene cargado de eventos importantes así que ¡apúntatelos y no te los pierdas, hacker! RSA Conference 2019 RSA Conference es uno...
Pablo Gómez Guerrero

Biometría: cómo funciona el reconocimiento facial y qué aplicaciones tiene

¿Qué es una biometría? Una biometría es una prueba basada en patrones físicos de las personas, permiten diferenciar unas personas de otras y establecer un perfil: edad, sexo y estado...

Navegación de entradas

Artículos anteriores
1 … 40 41 42 … 47
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies