Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT: el mejor aliado de nuestros mayores Los tres vértices de un buen “branding sonoro” y su impacto en la experiencia de cliente
  • Seguridad
    • Ocho siglas relacionadas con las vulnerabilidades (I): CVE La criptografía insegura que deberías dejar de usar
  • Big Data e IA
    • Los mejores post de LUCA en octubre Deep Learning con Python: Introducción a TensorFlow (Parte I)
  • Cloud
    • La sublimación de cloud: Cloud brokerage, Tosca y Chef, entre otras Premios NovaGob: la mejor versión de lo público
  • Redes
    • La seguridad en las futuras redes 5G VPN: descubre las 5 razones por las cuales deberías usar una

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Certificate pinning: el qué, el cómo y el porqué (IV)
      Sergio de los Santos
      Certificate pinning: el qué, el cómo y el porqué (IV)
      Terminamos la serie de certificate pinning con un ejemplo práctico de cómo funciona en Chrome la asociación de certificados. Dispone de una página de pruebas a la que se...
      ElevenPaths
      Cómo funciona el fraude de los billetes de avión y reserva de hoteles (I)
      Perpetrar un fraude relacionado con billetes de avión u hoteles y salir airoso, no parece buena idea. Durante todo el proceso se está identificado, y sería trivial para las...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Participamos en el Arsenal Black Hat USA 2021: Hybrid Pandemic mode on
      Área de Innovación y Laboratorio de Telefónica Tech
      Participamos en el Arsenal Black Hat USA 2021: Hybrid Pandemic mode on
      Volvemos al evento de hacking más importante del mundo a presentar una herramienta que detecta malware en paquetes de desarrollo de software.
      Boletín semanal de ciberseguridad 20–26 de marzo
      ElevenPaths
      Boletín semanal de ciberseguridad 20–26 de marzo
      Análisis del nuevo grupo de ciberespionaje SilverFish El equipo de PRODAFT Threat Intelligence (PTI) ha descubierto un grupo muy sofisticado de ciberdelincuentes llamado SilverFish, que opera exclusivamente contra grandes empresas...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
¿Qué es la VPN y para qué sirve?
ElevenPaths

¿Qué es la VPN y para qué sirve?

Las conexiones VPN no son nada nuevo, llevan con nosotros mucho tiempo, siempre unidas al ámbito empresarial. La gran versatilidad y sus diferentes usos ha hecho que cada vez...
Nueva versión de FARO: crea tu propio plugin y contribuye a su evolución
Juan Elosua Tomé

Nueva versión de FARO: crea tu propio plugin y contribuye a su evolución

Hoy venimos a presentaros una nueva versión de FARO, nuestra herramienta open source de detección de información sensible de la que ya os hemos hablado en este mismo blog...
ElevenPaths Radio 3×09 – Entrevista a Azucena Hernández
ElevenPaths

ElevenPaths Radio 3×09 – Entrevista a Azucena Hernández

Los ciberataques afectan a ordenadores, móviles, dispositivos IoT… En definitiva, a cualquier dispositivo conectado a una red accesible por los cibercriminales. Sin darnos cuenta, utilizamos muchos dispositivos conectados que...
Boletín semanal de ciberseguridad 6-12 febrero
ElevenPaths

Boletín semanal de ciberseguridad 6-12 febrero

Intento de contaminación del agua potable mediante un ciberataque Un actor amenaza no identificado habría accedido a los sistemas informáticos de la planta de tratamiento de aguas de la ciudad...
ElevenPaths Radio #13 - Seguridad y privacidad en el "Internet de la salud"
ElevenPaths

ElevenPaths Radio #13 – Seguridad y privacidad en el «Internet de la salud»

La ciberseguridad aplicada al ámbito de la medicina es especialmente relevante, ya que el software que se utiliza en dicho ámbito gestiona datos clínicos de gran importancia. La pregunta...
Javier Provecho

CNCF’s Harbor (cloud native registry) corrige una fuga de información descubierta por ElevenPaths (CVE-2020-29662)

El pasado 2 de diciembre, el equipo de CTO SRE de ElevenPaths descubrió una API sin acceso autenticado en Harbor, un registro cloud native parte de la CNCF. Es...
Cómo engañar a las apps que usan Deep Learning para la detección de melanomas
Franco Piergallini Guida

Cómo engañar a las apps que usan Deep Learning para la detección de melanomas

Uno de los grandes logros del deep learning es la clasificación de imágenes por medio de las redes neuronales convolucionales. En el artículo “El Internet de la Salud” vemos...
Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados
Gonzalo Álvarez Marañón

Criptografía funcional: la alternativa al cifrado homomórfico para realizar cálculos sobre datos cifrados

—Te ofrezco las coordenadas exactas de cada operativo desplegado en la zona de combate.—¿Por cuánto?­—100.000.—Es mucho.—Y un código que muestra en pantalla la posición actualizada de todos y cada...
Boletín semanal de ciberseguridad 30 enero - febrero
ElevenPaths

Boletín semanal de ciberseguridad 30 enero – 5 febrero

Chrome rechazará los certificados de Camerfirma Google planea prohibir y eliminar el soporte de Chrome para los certificados digitales emitidos por la autoridad certificadora (CA) Camerfirma, una empresa española que...
#MujeresHacker: érase una vez una princesa ingeniera
Antonio Schuh

#MujeresHacker: érase una vez una princesa ingeniera

Hace unos años, cuando mis hijas eran pequeñas, solía contarles cuentos antes de que se fuesen a dormir. Recuerdo que había uno que les gustaba especialmente y que me...

Navegación de entradas

Artículos anteriores
1 2 3 4 … 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies