Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Caso de Éxito: Transformación digital de Mallorca “Las chicas del cable” de hoy en día
  • Seguridad
    • JNIC 2018, nuestra experiencia y presentación oficial del paper de las Hidden Networks Certificate Transparency se retrasa hasta abril, y con razón
  • Big Data e IA
    • LUCA Talk: SafePost, publica en RRSS sin conexión a internet VI Edición del encuentro Big Data Castilla y León
  • Cloud
    • Bases de datos web: guía básica para su gestión Telco cloud: ¿el futuro de las TIC?
  • Redes
    • El 5G ya es una realidad en España gracias a Telefónica Descubre las principales medidas de seguridad en una red LAN

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      BitCrypt y el malware fácil de descifrar (I): El qué
      El ransomware ha venido para quedarse. Existen fundamentalmente dos tipos: los que bloquean el acceso al sistema (que populariza todavía el «virus de la policía») y los que (incluso...
      ElevenPaths
      Boletín semanal de ciberseguridad 15-20 de mayo
      ​Avisos de seguridad de ​QNAP QNAP ha emitido dos avisos de seguridad para alertar a sus clientes acerca de: La detección de ataques recientes con el ransomware eCh0raix que estarían apuntando contra sus...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Historias de #MujeresHacker: Sheila Berta, la speaker más joven en DefCON & BlackHat
      Según los estudios, sólo el 25% de la fuerza laboral mundial del sector de la tecnología está representado por mujeres, algo que debemos lograr incrementar entre todos. En Telefónica...
      El lado oscuro de la impresión 3D
      Yamila Levalle
      El lado oscuro de la impresión 3D: desafíos, riesgos y usos maliciosos (II)
      La tecnología de impresión 3D está revolucionando los procesos de fabricación y sus entusiastas imaginan un futuro donde cada hogar y empresa tenga al menos uno de estos dispositivos, lo que...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
Delegated credentials, la nueva fórmula para mitigar la revocación de certificados
Sergio de los Santos

Delegated credentials, la nueva fórmula para mitigar la revocación de certificados

La gestión de certificados TLS lleva años dando problemas, la última fórmula para solucionarlo, delegated credentials cuenta con el apoyo de Facebook.
Cuando el phishing encontró el breach replay
Andrés Naranjo

Cuando el phishing encontró el breach replay

Todos recibimos emails falsos de cibercriminales pero, ¿cómo pretenden afectarnos? Te explicamos qué es el phishing y el breach replay entre otras técnicas.
ElevenPaths

Presentamos los Digital Operation Centers, el lugar donde se integran todos los servicios digitales durante el SID2019

Descubre qué temas se trataron en el Security Innovation Day 2019, el evento de referencia en ciberseguridad y los Centros de Operaciones Digitales (DOC).
La criptografía insegura que deberías dejar de usar
Gonzalo Álvarez Marañón

La criptografía insegura que deberías dejar de usar

En este artículo hablamos de criptografía, algoritmos y por qué deberías dejar de utilizar aquellos que se quedan obsoletos para evitar vulnerabilidades.
ElevenPaths Radio – 1×11 Entrevista a Juan Santamaría
ElevenPaths

ElevenPaths Radio – 1×11 Entrevista a Juan Santamaría

Disfruta de la entrevista a Juan Santamaría, CEO de Panda Security, en ElevenPaths Radio, nuestro podcast sobre ciberseguridad.
Los métodos para bloquear (si quieres) DoH en la red interna
Sergio de los Santos

Los métodos para bloquear (si quieres) DoH en la red interna

DoH (DNS over HTTPS) es la solución por la que apuesta Firefox pero ¿rompe más de lo que arregla? Cómo deshabilitar DoH en Chrome y Firefox, en este post.
Ransomware
Andrés Naranjo

Ransomware: el azote de las Pymes

Últimamente no dejan de repetirse las noticias sobre nuevos ataques con ransomware. En este post te explicamos por qué son importantes para las pymes.
Airdrop Crazy: herramienta para recopilar información de dispositivos Apple adyacentes
Lucas Fernández

Airdrop Crazy: herramienta para recopilar información de dispositivos Apple adyacentes

Hoy presentamos la nueva herramienta del equipo de Ideas Locas Airdrop Crazy. Se trata de conjunto de servicios y aplicaciones, basado en una investigación realizada por el equipo de...
Cómo se está disfrazando (y ocultando) Emotet y el malware de macro en los últimos tiempos
Área de Innovación y Laboratorio de Telefónica Tech

Cómo se está disfrazando (y ocultando) Emotet y el malware de macro en los últimos tiempos

El malware de macro es una amenaza muy activa en estos tiempos, en este artículo presentamos tres ejemplos de amenazas a través de Office.
Innovación y laboratorio de ElevenPaths en la Black Hat Europe Londres 2019
Área de Innovación y Laboratorio de Telefónica Tech

Innovación y laboratorio de ElevenPaths en la Black Hat Europe Londres 2019

Los equipos de Innovación y Laboratorio de ElevenPaths e Ideas Locas de Telefónica CDO presentan en Black Hat Europe Londres 2019 nuevas herramientas.

Navegación de entradas

Artículos anteriores
1 … 32 33 34 … 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies