Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Nuevas oportunidades empresariales con IoT (Internet de las Cosas) La revolución de la minería inteligente
  • Seguridad
    • Haciendo más fácil lo que parece difícil: la trazabilidad con blockchain de la cadena de suministro Becas Talentum para Eleven Paths en Málaga
  • Big Data e IA
    • Estructurados, semi-estructurados, no estructurados… ¿Cómo son tus datos? Esta semana en el Blog de LUCA: Del 3 al 9 de Septiembre
  • Cloud
    • Las tres revoluciones del Contact Center: pasteles de manzana, descapotables y redes sociales El futuro del desktop es incierto
  • Redes
    • La convergencia en redes multiacceso: VoLTE y VoWIFi 3 elementos de una infraestructura de red corporativa

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Carlos Ávila
      ZoomEye: ampliando TheTHE con más plugins
      Quienes siguen los desarrollos realizados por el equipo de Innovación y Laboratorio seguro conocen nuestra plataforma theTHE, especializada en Threat Hunting, análisis de IoCs y muy útil concretamente para...
      Signature Miner
      Área de Innovación y Laboratorio de Telefónica Tech
      SignatureMiner, nuestra herramienta de análisis y la homogeneización de firmas de antivirus (recibe el premio al mejor póster en Pekín)
      Los antivirus han sido (y siguen siendo) una de las herramientas más prácticas a nivel de usuario para combatir las amenazas de ciberseguridad. Aunque resulte difícil mantenerse completamente actualizado...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • #CyberSecurityReport19H1: 45.000 apps eliminadas de Google Play, 2% de ellas detectadas por antivirus
      Área de Innovación y Laboratorio de Telefónica Tech
      #CyberSecurityReport19H1: 45.000 apps eliminadas de Google Play, 2% de ellas detectadas por antivirus
      Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. En el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
      Noticias de Ciberseguridad: Boletín semanal 1-7 de agosto
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 1-7 de agosto
      Base de datos de más de 900 servidores empresariales Pulse Secure VPN Se ha detectado una publicación en foros underground que muestra la existencia de una base de datos con...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
ElevenPaths

Cómo usar Metashield protector for Client y por qué utilizarlo

Metashield es un producto de Eleven Paths que permite limpiar los metadatos de la gran mayoría de documentos ofimáticos. Intenta cubrir un hueco en el que parecen no existir soluciones...
ElevenPaths

DNS poisoning gracias a los sistemas de protección anti-DDoS

Un método habitual para mitigar los ataques de denegación de servicio distribuido basados en la amplificación DNS, se sustenta en ignorar ciertos mensajes cuando se sospecha que son consultas...
ElevenPaths

Cómo aprovechar el autofill de Chrome para obtener información sensible

A finales de 2010, Google introdujo en Chrome autofill, una característica cómoda, pero que puede suponer un problema de seguridad para sus usuarios. Incluso después de que otros navegadores...
ElevenPaths

El malware para Android se exagera… según la propia Google

Normal 0 21 false false false ES X-NONE X-NONE MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:»Tabla normal»; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:»»; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:»Calibri»,»sans-serif»; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:»Times New Roman»; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin;} Adrian Ludwig, jefe de seguridad de Android, dio una charla en la Virus Bulletin de Berlin destinada a quitar hierro al...
ElevenPaths

Watering hole: nuevos términos para ¿nuevos? ataques

Normal 0 21 false false false ES X-NONE X-NONE MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:»Tabla normal»; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; ...
ElevenPaths

Las ¿excusas? de Adobe

Normal 0 21 false false false ES X-NONE X-NONE MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:»Tabla normal»; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:»»; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:»Calibri»,»sans-serif»; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:»Times New...
ElevenPaths

Los atacantes aceleran la incorporación de vulnerabilidades recientes en sus kits

F-Secure ha publicado su reporte sobre amenazas que cubre la primera mitad de 2013. En el estudio (además de una espectacular tercera página de su Chief Research Office, Mikko, en alta resolución) se...
ElevenPaths

Cómo provocar un DoS en el explorer.exe de Windows 8

Por accidente, hemos descubierto cómo provocar un DoS de explorer.exe en Windows 8. Se trata de un pequeño bug introducido en la última versión del sistema operativo. Lo documentamos como simple...
ElevenPaths

Una alternativa para combatir el último 0day en Internet Explorer

Hace unos días se descubrió un verdadero 0day en Internet Explorer (CVE-2013-3893). «Verdadero» porque se trata de una vulnerabilidad encontrada mientras está siendo aprovechada por atacantes desde no se sabe cuándo, no...
ElevenPaths

Cómo funcionan las nuevas listas negras en Java y cómo aprovecharlas (usando listas blancas)

Oracle ha introducido la noción de lista blanca en su última versión de Java 7 update 40. Es un gran paso adelante (tomado demasiado tarde) en seguridad para esta...

Navegación de entradas

Artículos anteriores
1 … 119 120 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies