Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Informe de convergencia entre IoT, Big Data e IA Entrevista a Vicente Muñoz Boza, Chief IoT Officer de Telefónica
  • Seguridad
    • Conti, el ransomware más rápido del Oeste: 32 hilos de CPU en paralelo pero… ¿para qué? El problema de los «Server Side Includes» en un servidor web
  • Big Data e IA
    • Caso de éxito BCP: datos para reforzar la imagen de marca y aumentar el tráfico móvil Deep Learning con Python: Introducción a TensorFlow (Parte I)
  • Cloud
    • Cloud: la evolución del modelo TI explicada por Newton  “La ciudad necesita evolucionar con ayuda de la tecnología para adaptarse a los retos futuros pensando siempre en las personas”
  • Redes
    • Retos para las redes en 2019 Cisco Live! Europe 2019: IoT e IBN marcarán el devenir de las redes

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Facebook firmaba una de sus apps con una clave privada compartida con otras apps de Google Play desde 2015
      Sergio de los Santos
      Facebook firmaba una de sus apps con una clave privada compartida con otras apps de Google Play desde 2015
      Hemos comprobado que Facebook compartía claves privadas con apps de origen chino en Google Play desde 2015 que podrían llegar a influir en la app original.
      Sergio de los Santos
      Conti, el ransomware más rápido del Oeste: 32 hilos de CPU en paralelo pero… ¿para qué?
      Conti, el más rápido de los ransomware, es sólo un ejemplo de cómo está evolucionado esta amenaza. Te contamos qué trucos utiliza y por qué.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Boletín cyber 18 febrero
      Telefónica Tech
      Boletín semanal ciberseguridad 12-18 de febrero
      Vulnerabilidad crítica en Magento y Adobe Commerce El equipo de seguridad ofensiva de Positive Technologies ha desarrollado una Prueba de Concepto (PoC) para la vulnerabilidad CVE-2022-24086 CVSSv3 9.8, asegurando que permitiría...
      ElevenPaths presenta DIARIO, el detector de malware que respeta la privacidad de los usuarios
      ElevenPaths
      ElevenPaths presenta DIARIO, el detector de malware que respeta la privacidad de los usuarios
      La herramienta escanea y analiza documentos de manera estática sin necesidad de conocer el contenido de los ficheros, respetando y garantizando su privacidad.DIARIO es un nuevo concepto de detección...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
Noticias de Ciberseguridad: Boletín semanal 28 de noviembre – 4 de diciembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 28 de noviembre – 4 de diciembre

Nueva versión del malware TrickBot Los operadores de la botnet TrickBot han agregado una nueva capacidad que les permite interactuar con la BIOS o el firmware UEFI de un equipo...
Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso
Gonzalo Álvarez Marañón

Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso

La criptografía cuántica no existe. Lo que todo el mundo entiende cuando se menciona el término «criptografía cuántica» es en realidad la distribución cuántica de claves (Quantum Key Distributrion,...
Noticias de Ciberseguridad: Boletín semanal 21-27 de noviembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 21-27 de noviembre

Qbot como preludio a infecciones del ransomware Egregor Investigadores de la compañía de seguridad Group-IB han emitido un comunicado donde afirman haber encontrado actividad que relaciona al troyano bancario Qbot...
¿Quieres realizar tu TFG o TFM sobre un reto tecnológico tutorizado nuestros expertos? II Edición del Programa TUTORÍA
Área de Innovación y Laboratorio de Telefónica Tech

¿Quieres realizar tu TFG o TFM sobre un reto tecnológico tutorizado nuestros expertos? II Edición del Programa TUTORÍA

Un año más lanzamos nuestro programa TUTORÍA: Tutorización Universitaria para la Transferencia y Observatorio de Retos de Innovación Avanzada. Coordinado por ElevenPaths y destinado al asesoramiento, ayuda y orientación...
ElevenPaths Radio 3×03 – Entrevista a María Campos
ElevenPaths

ElevenPaths Radio 3×03 – Entrevista a María Campos

La seguridad informática estuvo ligada en sus inicios al PC. Luego, se extendió a los servidores; después, a los dispositivos móviles; ahora, todo está conectado con todo. Nuevos escenarios...
Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres (II)
Sergio de los Santos

Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres (II)

Hace poco hemos sabido que España envió 1.353 solicitudes gubernamentales para acceder a datos de usuarios de Facebook en la primera mitad de 2020. Gracias al informe de transparencia...
Noticias Ciberseguridad 14-20 noviembre
ElevenPaths

Noticias de Ciberseguridad: Boletín semanal 14-20 de noviembre

Campaña de distribución de malware suplanta la identidad de ministerios españoles Investigadores de ESET alertan de la existencia de una campaña de distribución de malware en la que se estaría...
Usando librerías de desarrollo para desplegar malware
Diego Samuel Espitia

Usando librerías de desarrollo para desplegar malware

Los ciberdelincuentes buscan estrategias para lograr sus objetivos: en algunos casos se trata información de usuarios; en otros, conexiones; otras veces generan redes de equipos bajo su control (botnets),...
Marina de Guerra del Perú y Telefónica firman convenio de colaboración en ciberseguridad
César Farro

Marina de Guerra del Perú y Telefónica firman convenio de colaboración en ciberseguridad

Antecedentes Entre el 26 de julio y el 11 de agosto del año pasado, en Lima-Perú, se realizaron los XVIII Juegos Panamericanos, también llamados Lima 2019. En ellos participaron más...
Nonces, salts, paddings y otras hierbas aleatorias para aderezar ensaladas criptográficas
Gonzalo Álvarez Marañón

Nonces, salts, paddings y otras hierbas aleatorias para aderezar ensaladas criptográficas

Cuentan las crónicas de los reyes de Noruega que el rey Olaf Haraldsson el Santo disputaba con el vecino rey de Suecia la posesión de la isla de Hísing....

Navegación de entradas

Artículos anteriores
1 … 6 7 8 … 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies