Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Cómo optimizar la gestión de stock y almacenes Los estadios de fútbol conectados
  • Seguridad
    • Fake news y ciberamenazas en tiempos de coronavirus Ciberseguridad en sistemas industriales OT: una necesidad que tiene sus diferencias
  • Big Data e IA
    • PLN para predecir mutaciones del COVID19 Big Data Innovation Day 2017
  • Cloud
    • SD-WAN, el soporte de la transformación digital de las empresas Serverless: las TIC más accesibles que nunca
  • Redes
    • Descubre las principales medidas de seguridad en una red LAN 3 elementos de una infraestructura de red corporativa

  • Ciberseguridad
  • Cloud
  • AI of Things
    • Big Data
    • Inteligencia Artificial
    • IoT
  • Blockchain

Personalización sidebar: Telefónica Tech

ElevenPaths

Cómo aprovechar el autofill de Chrome para obtener información sensible

A finales de 2010, Google introdujo en Chrome autofill, una característica cómoda, pero que puede suponer un problema de seguridad para sus usuarios. Incluso después de que otros navegadores...
ElevenPaths

El malware para Android se exagera… según la propia Google

Normal 0 21 false false false ES X-NONE X-NONE MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:»Tabla normal»; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:»»; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:»Calibri»,»sans-serif»; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:»Times New Roman»; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin;} Adrian Ludwig, jefe de seguridad de Android, dio una charla en la Virus Bulletin de Berlin destinada a quitar hierro al...
ElevenPaths

Watering hole: nuevos términos para ¿nuevos? ataques

Normal 0 21 false false false ES X-NONE X-NONE MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:»Tabla normal»; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; ...
ElevenPaths

Las ¿excusas? de Adobe

Normal 0 21 false false false ES X-NONE X-NONE MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:»Tabla normal»; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:»»; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:»Calibri»,»sans-serif»; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:»Times New...
ElevenPaths

Los atacantes aceleran la incorporación de vulnerabilidades recientes en sus kits

F-Secure ha publicado su reporte sobre amenazas que cubre la primera mitad de 2013. En el estudio (además de una espectacular tercera página de su Chief Research Office, Mikko, en alta resolución) se...
ElevenPaths

Cómo provocar un DoS en el explorer.exe de Windows 8

Por accidente, hemos descubierto cómo provocar un DoS de explorer.exe en Windows 8. Se trata de un pequeño bug introducido en la última versión del sistema operativo. Lo documentamos como simple...
ElevenPaths

Una alternativa para combatir el último 0day en Internet Explorer

Hace unos días se descubrió un verdadero 0day en Internet Explorer (CVE-2013-3893). «Verdadero» porque se trata de una vulnerabilidad encontrada mientras está siendo aprovechada por atacantes desde no se sabe cuándo, no...
ElevenPaths

Cómo funcionan las nuevas listas negras en Java y cómo aprovecharlas (usando listas blancas)

Oracle ha introducido la noción de lista blanca en su última versión de Java 7 update 40. Es un gran paso adelante (tomado demasiado tarde) en seguridad para esta...
ElevenPaths

Mostrar cadena certificados sin usar el «certificate store» de Windows (en c#)

Java mantiene su propia «store» de certificados, independiente a la de Windows. Esto implica que si se visualiza de forma «nativa» en Windows un certificado extraído de un fichero...
ElevenPaths

Curiosa secuencia de (des)instalación de un adware

Bubble dock es un conocido programa que se mueve en esa línea gris por la que se pasea mucho software: promete alguna funcionalidad interesante y al final la ofrece (o no),...

Navegación de entradas

Artículos anteriores
1 … 187 188 189 … 191
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies