Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Aplicamos tecnología cuántica a casos de uso reales de Blockchain e IoT La moda conectada: la revolución IoT en el sector textil
  • Seguridad
    • Back to school! Traemos la agenda de eventos de septiembre en ciberseguridad y hacking Boletín semanal ciberseguridad 1-7 de enero
  • Big Data e IA
    • Modelos predictivos: ¿cómo prevenir catástrofes naturales? Movistar Team: Los mejores ciclistas, el mejor cuerpo técnico, la mejor estrategia … y Big Data
  • Cloud
    • Decálogo de capacidades del digital worker Nuestra participación en DES 2023, el gran encuentro sobre tendencias y digitalización
  • Redes
    • Cómo gestionar correctamente los sistemas de monitoreo de red Redes 5G: características, avances y beneficios para tu empresa

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Sergio de los Santos
      Keyloggers y protecciones de credenciales en banca online (y II)
      Los keyloggers o registradores de teclas han supuesto un problema de seguridad desde el principio de los tiempos. Todavía son usados y su capacidad para capturar contraseñas sigue siendo muy considerada...
      IMDEA y la UPM investigan el malware en Android utilizando Tacyt, nuestro servicio de inteligencia de aplicaciones móviles
      Área de Innovación y Laboratorio de Telefónica Tech
      IMDEA y la UPM investigan el malware en Android utilizando Tacyt
      Nuestro compromiso con las universidades es firme. Hablamos de un TFG y un TFM enfocados al análisis de malware en apps para Android utilizando Tacyt.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Las novedades del ranking OWASP 2021
      David García
      Las novedades del ranking OWASP 2021
      OWASP es la fundación centrada en la seguridad de las aplicaciones web, recientemente ha actualizado el ranking de los riesgos más destacados. Vamos a ver la nueva reorganización del...
      Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II)
      Gonzalo Álvarez Marañón
      Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II)
      En la primera parte de este artículo explicamos cómo funciona la inferencia bayesiana. En palabras de Norman Fenton, autor de Risk Assessment and Decision Analysis with Bayesian Networks: «El teorema...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
ElevenPaths

Colisiones, haberlas hay(las). Parte 1.

Coliseo Proveniente del latín tardío “collisio”, y este a su vez de la unión de “cum” (cuando) y “leadere” (herido). El término colisión puede adoptar múltiples acepciones, siendo la más...
ElevenPaths

En busca de una mejora de la privacidad en las criptodivisas con Dash, Zcash y Monero

Cuando se habla de criptodivisas a menudo nos encontramos con la creencia de que su uso es completamente anónimo. Quienes hayan investigado un poco sobre alguna de ellas (porque...
ElevenPaths

AMSI, un paso más allá de la detección de malware en Windows

Al principio fue el virus. Trozos de código en ensamblador que se concatenaban a los archivos, a los que modificaban el «entrypoint». Después, esta técnica se retorció y mejoró...
ElevenPaths

Normativa GDPR: ¿Qué pasa con nuestros datos ahora?

A estas alturas, todos sabemos que el nuevo reglamento de protección de datos personales europeo (GDPR) tiene que convertirse en una realidad en los diferentes estados, obligando a las...
ElevenPaths

Acelerando la ciberseguridad europea entre el Reino Unido y Telefónica (Wayra) – Parte 2 de 2

En la primera parte de este artículo conocimos un poco de la historia del GCHQ y su fundación, como está organizado y la ubicación de sus oficinas centrales. Mencionamos...
ElevenPaths

#CyberSecurityPulse: De los bug bounties (tradicionales) a los data abuse bounties

Los grandes de internet están sufriendo lo suyo para ser transparentes con la comunicación sobre la recolección de información que están realizando de sus usuarios. En este sentido, para...
ElevenPaths

Análisis técnico de las fases de Cobalt, la pesadilla para la red interna de un banco

Hace algunos días, un actor relevante del grupo de atacantes conocido como Cobalt/Carbanak (o incluso FIN7 para algunos) fue detenido en Alicante. Este grupo ha estado relacionado con distintas...
ElevenPaths

DirtyTooth se hace mayor con un nueva página en Wikipedia

En el año 2017, allá por el mes de marzo, se presentaba en el congreso de seguridad informática Rooted CON un hack que permitía extraer información como contactos y...
ElevenPaths

Conectándonos al mundo (Parte 2)

La primera pregunta que nos surgiría sería: ¿Realizar un penetration test a nuestra API Rest es lo mismo que hacer un penetration test a nuestra aplicación web?   Cuando hablamos de...
ElevenPaths

Monero se despide de los minadores ASIC (al menos, de momento)

El pasado viernes 6 de abril fue una fecha importante para la comunidad de usuarios y desarrolladores de Monero, una de las criptodivisas que encabezan la defensa del anonimato...

Navegación de entradas

Artículos anteriores
1 … 56 57 58 … 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies