Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Inteligencia Artificial y el origen del Universo Deep Learning para predecir la calidad del aire
  • Seguridad
    • News: Latch plugin for SugarCRM is out ¿Qué revelan los metadatos de los estados de Lantinoamérica?
  • Big Data e IA
    • Garantizando la efectividad de las campañas: una necesidad de todos los anunciantes Cómo convertirse en experto en Blockchain, la profesión del futuro
  • Cloud
    • Recap LUCA Talk: Creando un chatbot con Microsoft Bot Framework eBook «CLOUD: ¿Estás en las nubes o vives la nube?»
  • Redes
    • La tecnología Edge al servicio de las personas La importancia de la segmentación y microsegmentación de redes en las empresas modernas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      HTTP response splitting
      También conocido como CRLF Injection Attack, HTTP response splitting es la técnica en la que un atacante se vale de la inyección de retornos de carro y de línea...
      ElevenPaths
      Malware que instala certificados raíz en Windows y Firefox automáticamente
      El malware y el mundo de los certificados parecen condenados a entenderse, y cada vez más. Aunque Avira ya ha hablado sobre una muestra parecida hace unos días, en...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (II)
      Gonzalo Álvarez Marañón
      RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (II)
      Aquí te traemos la segunda parte del artículo en el que hablamos de las principales vulnerabilidades del algoritmo RSA.
      Noticias de Ciberseguridad: Boletín semanal 12-18 de diciembre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 12-18 de diciembre
      Compromiso en la cadena de suministro: SolarWinds Orion Investigadores de FireEye daban a conocer el domingo 13 de diciembre una importante operación global de espionaje y robo de información que...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
Área de Innovación y Laboratorio de Telefónica Tech

Nuevo informe: Solo el 15 % de los indicadores de seguridad recomendados por la W3C, se encuentran en los navegadores móviles

Existen varios factores por los cuales la navegación por internet utilizando los navegadores web de los dispositivos móviles representa un mayor riesgo para los usuarios. La reducción en el...
Área de Innovación y Laboratorio de Telefónica Tech

ElevenPaths ofrece un seminario abierto en la Linköping University de Suecia

El departamento de informática y ciencia de la comunicación de Linköping University ofrece una serie de seminarios abiertos en los que se presentan resultados e ideas relevantes y significativos...
Diego Samuel Espitia

Cryptojacking, entornos amenazados. Parte 3 de 4

En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de...
ElevenPaths

Tus metadatos hablan de ti más de lo que imaginas

«Nos espían, nos escuchan…», como usuarios que utilizamos Internet a diario cada vez somos más conscientes del rastro que dejamos cuando navegamos y como nuestros movimientos generan información muy relevante para trazar un...
La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV)
Sergio de los Santos

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV)

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera...
ElevenPaths

La experiencia de DefCon contada por un CSA

Durante la semana del 7 al el 12 de agosto, en Las Vegas, anualmente se celebran tres conferencias de seguridad de la información, que inician con BSides Las Vegas,...
ElevenPaths

Eventos de seguridad informática en los que participamos durante el mes de septiembre

¿De vuelta de las vacaciones? En nuestro equipo estamos con las pilas cargadas para empezar un mes repleto de actividades, eventos y conferencias en seguridad informática, nuestros hackers no...
Área de Innovación y Laboratorio de Telefónica Tech

Rock Appround the Clock, la investigación presentada en DefCON

En el mundo del Threat Intelligence, determinar la localización geográfica del atacante es uno de los datos más valorados en las técnicas de atribución. Incluso si no es percibida...
Área de Innovación y Laboratorio de Telefónica Tech

ElevenPaths en DEFCON, la crónica

Aunque lo importante es la investigación presentada (daremos los detalles en una publicación posterior), vamos a repasar en esta entrada algunas de las curiosidades vividas en la convención de...
Diego Samuel Espitia

Cryptojacking: Amenaza latente y creciente. Parte 1 de 4

En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo,...

Navegación de entradas

Artículos anteriores
1 … 50 51 52 … 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies