Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La teoría Gestalt en Gobierno del Dato Video Post #21: Gemelos digitales o Digital Twins
  • Seguridad
    • Cómo añadir Latch a la cuenta de servicios Movistar Colisiones, haberlas hay(las). Parte 2
  • Big Data e IA
    • La Fundación COTEC aboga por impulsar el talento de Big Data Abril en el blog de LUCA: Resúmenes semanales
  • Cloud
    • Transformarse, con la ayuda de cloud, para recuperar el crecimiento El hábito no hace al monje, ni la terminología tecnológica de moda garantiza la transformación
  • Redes
    • La convergencia en redes multiacceso: VoLTE y VoWIFi El ojo de Sauron de la videovigilancia habilitado por redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Enumeración y explotación de recursos internos mediante Javascript/AJAX (I)
      En 2006, el investigador Jeremiah Grossman presentó en la conferencia de seguridad informática BlackHat, un estudio sobre la posibilidad de utilizar los tiempos de respuesta de un navegador web,...
      ElevenPaths
      Gravísimo error en sistemas operativos de Apple invalida el TLS/SSL. Goto fail
      Apple ha cometido un gravísimo (que casi roza el ridículo) error en su implementación de SecureTransport, una capa del sistema de gestión de TLS/SSL como ya han contado nuestros...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 18-24 de julio
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 18-24 de julio
      Nueva campaña de Emotet tras cinco meses Tras meses de inactividad, Emotet ha reaparecido con el envío masivo de correos electrónicos de cadena de respuestas y el pago de facturas,...
      Boletín semanal de ciberseguridad 20–26 de marzo
      ElevenPaths
      Boletín semanal de ciberseguridad 20–26 de marzo
      Análisis del nuevo grupo de ciberespionaje SilverFish El equipo de PRODAFT Threat Intelligence (PTI) ha descubierto un grupo muy sofisticado de ciberdelincuentes llamado SilverFish, que opera exclusivamente contra grandes empresas...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
WhatsApp, Telegram o Signal, ¿cuál elegir?
ElevenPaths

WhatsApp, Telegram o Signal, ¿cuál elegir?

Realizamos una comparativa de estas tres apps de mensajería desde nuestra óptica, la óptica de la ciberseguridad.
Juan Elosua Tomé

Triki: herramienta de recolección y análisis de cookies

En julio de 2020, la Agencia Española de Protección de Datos, tras la entrada en vigor del Reglamento General de Protección de Datos europeo y varias consultas al Comité...
ElevenPaths Radio 3×08 – Entrevista a Francisco Fonseca
ElevenPaths

ElevenPaths Radio 3×08 – Entrevista a Francisco Fonseca

La evaluación del riesgo en las empresas es una práctica muy común tanto dentro de la propia organización como en otras empresas con las que se vaya a hacer...
Las 26 razones por las que Chrome no confía en la CA española Camerfirma
Sergio de los Santos

Las 26 razones por las que Chrome no confía en la CA española Camerfirma

A partir de la inminente versión 90, Chrome mostrará un error de certificado cuando un usuario intente acceder a cualquier web con un certificado firmado por Camerfirma. Aunque quizás...
Boletín semanal de ciberseguridad 23-29 enero
ElevenPaths

Boletín semanal de ciberseguridad 23-29 enero

Ataque contra SonicWall mediante la explotación de un posible 0-day en sus dispositivos VPN El fabricante de firewalls SonicWall ha emitido un aviso de seguridad en el que alerta de...
4 consejos para asegurar tus datos
ElevenPaths

4 consejos para asegurar tus datos

Navegamos por Internet a diario. Muchos somos ya considerados nativos digitales. Sí, Internet es casi una extensión más de nosotros, ¿pero somos realmente conscientes de en qué medida y...
Zombis Digitales y la Ingeniería Social
Gabriel Bergel

Zombis digitales e ingeniería social

Este post trata sobre zombis e ingeniería social, la imagen de la figura 1 es gratis y libre de derechos de uso, siempre cuando la referencies, y me encantó....
Criptografía chivata: cómo crackear dispositivos inviolables, desde la llave de seguridad Titan de Google a la distribución cuántica de claves
Gonzalo Álvarez Marañón

Criptografía chivata: cómo crackear dispositivos inviolables

La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
Boletín semanal de ciberseguridad 16-22 enero
ElevenPaths

Boletín semanal de ciberseguridad 16-22 enero

Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Detectando los indicadores de un ataque
Diego Samuel Espitia

Detectando los indicadores de un ataque

En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...

Navegación de entradas

Artículos anteriores
1 … 3 4 5 … 122
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies