Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT ético: principios para una implementación que respete los derechos de las personas Cómo saber lo ‘inteligente’ que es una Smart City
  • Seguridad
    • Imágenes populares de Docker bajo la lupa de seguridad Keyloggers y protecciones de credenciales en banca online (y II)
  • Big Data e IA
    • AI of Things para una gestión inteligente y sostenible del agua #LanzamosLUCA: Javier Magdalena nos enseña cómo ser más eficientes con IoT analytics
  • Cloud
    • “Los datos, el Cloud y la IA son el combustible para la transformación digital” Historias de #MujeresHacker: Ángela Vázquez, Product Manager de Telefónica Aura
  • Redes
    • ¿En qué consisten los tipos de redes LAN, MAN, WAN? Cómo el Edge Computing evita los problemas de latencia

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Identificando usuarios y haciendo profiling de objetivos en la Wifi del avión
      Deepak Daswani
      Identificando usuarios y haciendo profiling de objetivos en la Wifi del avión
      A estas alturas ya deberías saber que las WiFis públicas no son seguras. En este post te mostramos un ejemplo de la información que se puede obtener.
      ElevenPaths
      Todo lo que vimos en Security Innovation Day 2015 (II): tu móvil, tu identificador único
      Tu número de móvil, tu llave de acceso  En ElevenPaths estamos cambiando la forma en la que los usuarios interactúan y se relacionan en el mundo digital. El móvil se...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      ¿Qué es el Cryptojacking? Resumen de esta nueva amenaza
      Seguro que has oído hablar de las criptomonedas y de la tecnología Blockchain aplicada a la seguridad de estas nuevas divisas, pero este nueva manera de realizar transacciones también...
      Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres
      Sergio de los Santos
      Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres
      En ocasiones, los gobiernos necesitan apoyarse en las grandes corporaciones para poder llevar a cabo su trabajo. Cuando una amenaza pasa por conocer la identidad o tener acceso a...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths
Pablo González Pérez

Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths

Esta entrada va dedicada a la herramienta iBombShell, también apodada como Dynamic Remote Shell. Esta nueva tool del departamento de Ideas Locas del área de Chief Data Office (CDO) en colaboración con el...
Nikolaos Tsouroulas

Detección y respuesta basadas en Ciberinteligencia. Parte 1: los pilares básicos

Las operaciones de seguridad de hoy en día se asemejan a un “¿Dónde está Wally?” a escala masiva. El extenso y complejo enjambre de sistemas, alertas y ruido general,...
ElevenPaths adquiere Dinoflux para reforzar las capacidades de detección y respuesta ante incidentes
ElevenPaths

ElevenPaths adquiere Dinoflux para reforzar las capacidades de detección y respuesta ante incidentes

En el último Security Day, celebrado el pasado 30 de mayo, ElevenPaths anunció la adquisición de una nueva start-up del sector: Dinoflux. El “dino” es una herramienta de ciberseguridad que genera...
ElevenPaths

#CyberSecurityPulse: triste aportación en Estados Unidos de la empresa privada a la compartición de inteligencia de amenazas

Después de un poco más de dos años de que el Congreso aprobara un importante proyecto de ley que incentivaba a las empresas a compartir con el gobierno cómo...
Área de Innovación y Laboratorio de Telefónica Tech

Innovación y Laboratorio de ElevenPaths en DEF CON 26 en Las Vegas

La conferencia DEF CON 26 (correspondiente a 2018), celebra su edición más importante en agosto en Las Vegas, como viene siendo habitual. Se trata de una de las más importantes del mundo en...
WordPress in Paranoid Mode disponible en Docker en nuestro repositorio de Github
Fran Ramírez

WordPress in Paranoid Mode disponible en Docker en nuestro repositorio de Github

Hace un par de años mostramos una idea de cómo se podía fortificar la base de datos y el uso diario de WordPress. Mostramos un par de papers con una serie de...
Gabriel Bergel

Bug bounty, ¿solo una moda o ha llegado para quedarse?

El bug bounty esta más presente de lo que pensamos y, poco a poco, se va a ir haciendo más popular, sobre todo si trabajas en Seguridad Informática. De hecho, lo...
Innovación en ElevenPaths: Universidad y empresa “on track”
Área de Innovación y Laboratorio de Telefónica Tech

Innovación en ElevenPaths: Universidad y empresa «on track»

Desde el 13 al 15 de junio se realizaron las IV Jornadas Nacionales de Investigación en Ciberseguridad en San Sebastián. Este evento, convertido en uno de los principales foros...
Perdidos entre bloques: Quorum
Yaiza Rubio

Perdidos entre bloques: Quorum

Cada una de las cadenas de bloques se rige por las reglas que han definido previamente sus desarrolladores. Las cadenas de bloques públicas tienen numerosos beneficios. Sin embargo, el...
Docker, ¿contenedores seguros?
Diego Samuel Espitia

Docker, ¿contenedores seguros?

Desde la salida, hace 4 años, de los sistemas de contenedores, estos han ganado mucha popularidad y usabilidad en entornos empresariales y educativos, debido a las grandes virtudes que...

Navegación de entradas

Artículos anteriores
1 … 52 53 54 … 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies