Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La tecnología al servicio del planeta Blockchain 2021 Released
  • Seguridad
    • Potenciales usos maliciosos de Blockchain El Sesgo de Confirmación: buscamos la información que nos reasegura en nuestras decisiones descartando la evidencia en contra
  • Big Data e IA
    • Caso de éxito: Big Data para mejorar la calidad de vida en las favelas “Ser hacker en la vida es ser una persona apasionada, con talento, que logra influenciar en la transformación de la sociedad”, Carmen Alonso
  • Cloud
    • Red.es ayudará a las pymes que adopten soluciones ‘cloud computing’ Virtualización e inteligencia centralizada para una red capaz de adaptarse a los requisitos del cliente
  • Redes
    • Cómo Telefónica ha implantado la primera red comercial SDN automatizada y multivendor Cómo el Edge Computing evita los problemas de latencia

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Aclaraciones sobre el fallo de 1997 que «vuelve» a Windows, SMB redirect (y cómo protegerse)
      En 1997, Aaron Splanger descubrió un fallo «mítico» en Windows. Se podía forzar a Windows (y a su navegador, más bien) a que enviara las credenciales a una unidad...
      Nueva herramienta: Mask Extension Control (MEC), no te fíes de las extensiones en Windows
      Área de Innovación y Laboratorio de Telefónica Tech
      Nueva herramienta: Masked Extension Control (MEC), no te fíes de las extensiones en Windows
      Windows confía demasiado en las extensiones para elegir el programa que debe procesar un archivo. Por ejemplo, cualquier fichero con extensión .doc será abierto con Word, independientemente de su...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 24-30 de octubre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 24-30 de octubre
      Vulnerabilidad crítica en Hewlett Packard Enterprise SSMC La compañía Hewlett Packard Enterprise ha corregido una vulnerabilidad crítica de evasión de autenticación (CVE-2020-7197, CVSS 10.0) que afecta a su software de...
      ElevenPaths Radio - 2x10 Entrevista a Elad Rodríguez
      ElevenPaths
      ElevenPaths Radio 2×10 – Entrevista a Elad Rodríguez
      Los gobiernos de todo el mundo están lanzando apps de rastreo de contagios. Sin embargo, a pesar de su loable objetivo de frenar la expansión de la pandemia y...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
ElevenPaths

Eventos del mes de enero en los que participamos

¡Hola hackers! Un mes más os traemos los eventos en los que nuestros expertos, analistas y CSAs (Chief Security Ambassadors) participan en enero. Saca tu agenda y toma nota de...
ElevenPaths

La expedición de certificados académicos: un caso de uso donde Blockchain sí tiene sentido

¿Eres Blockchain lover o definitivamente crees que aporta poco? Innumerables empresas tecnológicas están sacando al mercado proyectos alrededor de Blockchain, en ocasiones, explotando alguna de sus fortalezas y en...
ElevenPaths

¿Pugnan la academia y la empresa en la seguridad por diseño? (Una historia de Star Wars)

En un universo infinito, donde puede que exista una serie infinita de universos paralelos, que a su vez quizás existen dentro de un multiverso a su vez infinito, podemos...
ElevenPaths

Historias de #MujeresHacker: Marta Pérez, experta en User Research de Telefónica Aura

Esta semana presentamos la historia de Marta Pérez que, como User Researcher en Telefónica Aura, vive con pasión la investigación de usuarios y la gestión de ideas, y su experiencia...
ElevenPaths

La historia de la Dark Web

Existen muchos términos sobre Internet que han surgido en el transcurso de los años, pero sin lugar a dudas los términos de la web profunda (Deep Web) y de...
ElevenPaths

No Fear Credit Card

Tarde o temprano, todos nos acostumbramos a deslizar nuestras tarjetas bancarias por la hendidura de terminales de pago (TPV/Pos), en todo tipo de comercios y locales de ocio. Sin...
ElevenPaths

#CyberSecurityPulse: El parcheo de vulnerabilidades de forma transparente también es cosa de todos

El año 2018 ha comenzado con una noticia que ha copado las portadas de medios especializados y generalistas de todo el mundo. Las vulnerabilidades bautizadas como Meltdown y Spectre han...
ElevenPaths

Internet se ha roto, otra vez (y III)

Tranquilos, hablamos de Metldown y Spectre pero desde otro punto de vista. Pensábamos que no sería necesario retomar esta serie, pero aquí está de nuevo. Ahondaremos en aspectos menos...
ElevenPaths

Top 5: los posts más leídos en 2017

Hoy en día estamos expuestos a sufrir ataques cada vez más sofisticados y frecuentes que ponen en peligro nuestro negocio, reputación, privacidad y confianza de nuestros clientes. Por eso,...
ElevenPaths

Vente a crear tecnología a la unidad Chief Data Office de Telefónica

¡Hola Hacker! La tecnología está en constante evolución y nosotros con ella. Por eso, desde Telefónica, a través de la unidad de Chief Data Office (CDO) liderada por Chema Alonso,...

Navegación de entradas

Artículos anteriores
1 … 62 63 64 … 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies