Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Gobierno del dato: el caos, un orden por descifrar Descubre las aplicaciones que tiene la conectividad Wifi de tu coche
  • Seguridad
    • Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte III) Boletín semanal de Ciberseguridad, 7 – 13 de enero
  • Big Data e IA
    • Conoce Movistar Home, el dispositivo inteligente que integra Aura y revolucionará las comunicaciones A un click de Changing the Game with Big Data
  • Cloud
    • Servicios de productividad en entornos híbridos: la nube bajo control SDN en las redes: el origen de una transformación
  • Redes
    • ¿En qué consisten los tipos de redes LAN, MAN, WAN? El ojo de Sauron de la videovigilancia habilitado por redes 5G

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • SHA-1 no celebrará más cumpleaños, ha muerto
      Gonzalo Álvarez Marañón
      SHA-1 no celebrará más cumpleaños, ha muerto
      En este post te contámos por qué el algoritmo SHA-1 ha acabado por considerarse completamente inseguro.
      ElevenPaths
      Latch y el Internet de las Cosas: Integración práctica con Arduino (I)
      Cinco de la tarde de una calurosa tarde de verano cualquiera. A María le ha costado un buen rato que el pequeño Adrián se durmiera después de comer y...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Segunda Edición de #GirlsInspireTech18: el laboratorio tecnológico para hijas de empleados de Telefónica
      Las sociedades se transforman cada vez más deprisa. Cuanto mayor es la innovación mayor es la capacidad de cambio en una sociedad. Sin embargo, esta transformación acelerada abre importantes...
      ElevenPaths Radio - Seguridad LowCost
      ElevenPaths
      ElevenPaths Radio #5 – Seguridad LowCost
      En la actualidad existen muchos proyectos y herramientas, tanto Open Source como gratuitas bastante maduras, que permiten a las empresas con presupuesto acotado tener un primer alcance con respecto...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
ElevenPaths

Take part in Latch Plugins Contest with such hacks as Paper Key. Are you game?

At Elevenpaths there is a tradition of developing innovation and training the ability to transform an idea into something tangible, as you might know that in development process, projects...
ElevenPaths

Algoritmos evolutivos y malware, ¿evolucionan los «virus»? (II)

En esta serie de artículos se realizará un repaso a la literatura académica en la que se mezclan estos dos conceptos: malware y algoritmos evolutivos. Analizaremos de forma crítica...
ElevenPaths

Algoritmos evolutivos y malware, ¿evolucionan los «virus»? (I)

En esta serie de artículos se realizará un repaso a la literatura académica en la que se mezclan estos dos conceptos: malware y algoritmos evolutivos. Analizaremos de forma crítica...
ElevenPaths

Atrévete a participar en Latch Plugins Contest con hacks como Paper Key

En Elevenpaths tenemos una sana tradición que persigue desarrollar la innovación y entrenar la capacidad de acabar las cosas. Ya sabéis que en desarrollo muchas veces los proyectos tienen...
ElevenPaths

Todo lo que presentamos en Security Innovation Day 2016 (V): Aumenta la seguridad de tu firma digital

Imagina que vas a Hacienda para aclarar algún tema de la declaración de la renta de 2016. Cuando estas allí y después de hacer las consultas que necesitabas, el...
ElevenPaths

WordPress in Paranoid Mode: Cómo fortificar tu BBDD de WordPress con Latch

En ElevenPaths no hemos dejado de investigar e intentar diferentes soluciones y posibilidades para hacer el mundo digital más seguro. Chema Alonso y Pablo González realizaron una investigación sobre...
ElevenPaths

Todo lo que presentamos en Security Innovation Day 2016 (IV): Descubrimiento y control online de la información oculta

Tras alcanzar el zettabyte a principios de año, o lo que es lo mismo, 1 byte seguido de 21 ceros, la creación de información continúa, y a día de...
ElevenPaths

Cómo activar Cloud TOTP con Facebook, Google o Dropbox

Hace unos días, como muchos sabréis, publicamos una nueva versión de nuestras aplicaciones de Latch permitiendo usar Latch como aplicación autenticadora para utilizarse con Dropbox, Facebook, Google. Desde entonces muchos nos...
Sergio de los Santos

Certificate Transparency: El qué, el cómo y el porqué

Se acercan tiempos interesantes para el ecosistema TLS. Certificate Transparency será obligatorio en Chrome para los nuevos certificados (de cualquier tipo) emitidos a partir de octubre de 2017. Es...
ElevenPaths

Cryptographic Security in IoT (III)

The proliferation of IoT services platforms and devices is occurring much faster than the adoption of security measures in its field. In the face of the urgent need for...

Navegación de entradas

Artículos anteriores
1 … 80 81 82 … 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies