Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • GeoGestión, Internet de los Trabajadores Móviles Granjas 4.0: IoT en beneficio de la agricultura
  • Seguridad
    • Celebra con nosotros el #DíaMundialDeLaCiberseguridad #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 9-13 de diciembre
  • Big Data e IA
    • Tercer Innovation & Datafication Workshop de IE Transfer Learning: Modelos de reconocimiento facial de humanos aplicados al ganado
  • Cloud
    • Sobre la digitalización, el negocio y los clientes MWC 2023: Todas las innovaciones y el conocimiento que hemos compartido
  • Redes
    • Cómo gestionar correctamente los sistemas de monitoreo de red Antropología del 5G: una red para la sociedad

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Protección de cuentas Twitter con Latch y Cloud TOTP
      Recientemente ha sido implementada una nueva funcionalidad en Latch para que los usuarios puedan proteger sus cuentas más utilizadas. Anteriormente se realizó una demostración sobre cómo proteger cuentas de...
      Las novedades del ranking OWASP 2021
      David García
      Las novedades del ranking OWASP 2021
      OWASP es la fundación centrada en la seguridad de las aplicaciones web, recientemente ha actualizado el ranking de los riesgos más destacados. Vamos a ver la nueva reorganización del...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Seguridad industrial
      Diego Samuel Espitia
      ¿Los sistemas de control industrial son el nuevo objetivo criminal?
      Hace unas semanas atrás publicamos el reporte de ciberseguridad del primer semestre del año, donde se puede encontrar un capítulo especial sobre las amenazas del mundo de OT, también...
      Telefónica Tech
      Boletín semanal de Ciberseguridad, 18 – 24 de febrero
      Fortinet corrige vulnerabilidades críticas en FortiNAC y FortiWeb Fortinet ha emitido un aviso de seguridad en el que corrige dos vulnerabilidades críticas que afectan a sus productos FortiNAC y FortiWeb....
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
ElevenPaths edicion especial Anonymous
ElevenPaths

ElevenPaths Radio [Edición especial] – La vuelta de Anonymous

En esta edición, Gabriel Bergel, CSA para Chile, analiza una situación extraordinaria: la vuelta de Anonymous tras el fallecimiento de George Floyd.
Juan Elosua Tomé

Imágenes populares de Docker bajo la lupa de seguridad

Descubre la investigación realizada por nuestro centro de ciberseguridad TEGRA sobre las imágenes de esta tecnología utilizada en el desarrollo de aplicaciones.
ElevenPaths Radio - Entrevista a David Marugán
ElevenPaths

ElevenPaths Radio 2×09 – Entrevista a David Marugán

¿Qué es el radio hacking y para qué se utiliza? Nos lo cuenta en este episodio David Marugán, consultor de seguridad y especialista en radiocomunicaciones.
Creamos una herramienta para descifrar el ransomware VCryptor
Área de Innovación y Laboratorio de Telefónica Tech

Creamos una herramienta para descifrar el ransomware VCryptor (disponible en NoMoreRansom.org)

Descubre cómo funciona el ransomware VCryptor y la herramienta que hemos desarrollado como parte de la plataforma NoMoreRansom.org para descifrarlo.
#CodeTalks4Devs – SIEMs Attack Framework, cuando el punto vulnerable de la red no es el que esperabas…
ElevenPaths

#CodeTalks4Devs – SIEMs Attack Framework, cuando el punto vulnerable de la red no es el que esperabas

Diego Espitia, Chief Security Ambassador de ElevenPaths, protagoniza esta edición en la que hablamos de las SIEMs y nuestra herramienta para analizar Implemetaciones.
ElevenPaths logra el estatus de Competencia en Seguridad de Amazon Web Services
ElevenPaths

ElevenPaths logra el estatus de Competencia en Seguridad de Amazon Web Services

ElevenPaths ha demostrado gran experiencia ayudando a los clientes a desplegar proyectos de seguridad que permiten proteger sus entornos en AWS.
Ganador del concurso #EquinoxRoom111
Área de Innovación y Laboratorio de Telefónica Tech

Ganador del concurso #EquinoxRoom111

Ya tenemos ganador de nuestro concurso de plugins de TheTHE, nuestra herramienta colaborativa para equipos de Threat Hunting.
Noticias de Ciberseguridad: Boletín semanal 9-22 de mayo
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 9-22 de mayo

NXNSAttack: Nuevo ataque contra protocolo DNS Se ha dado a conocer la existencia de un nuevo ataque de denegación de servicio que aprovecha una vulnerabilidad del protocolo DNS que afecta...
Decepticons vs. Covid-19: la batalla definitiva
Gabriel Bergel

Decepticons vs. Covid-19: la batalla definitiva

En una "nueva realidad" en la que la ingeniería social está siendo más utilizada que nunca por los cibercriminales, ¿qué tienen que ver los Decepticons?
Cómo realizar peticiones API REST a los servicios ocultos de Tor desde un APK de Android
Rafael A. Ortiz

Cómo realizar peticiones API REST a los servicios ocultos de Tor desde un APK de Android

Si eres desarrollador y quieres probar tu aplicación Android con un servicio oculto de Tor, aquí te contamos cómo hacerlo.

Navegación de entradas

Artículos anteriores
1 … 18 19 20 … 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies