Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • El gruyere de las pilas TCP/IP Neuromante vs Neurolink:»Alto, Policía de Turing: ¡usted es una IA!»
  • Seguridad
    • El problema de los «Server Side Includes» en un servidor web Boletín semanal de ciberseguridad 10-16 de julio
  • Big Data e IA
    • Los algoritmos determinan la competitividad de la empresa Es hora de exigir un nuevo «data deal»
  • Cloud
    • Hablamos de tecnología, ¿te unes a la conversación? La confianza en cloud no es el problema, sino entender su valor diferencial
  • Redes
    • Las tendencias en redes según el VMworld Barcelona 2018 3 elementos de una infraestructura de red corporativa

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Browser Extension Usage by the Islamic State Propaganda
      One of the tools that the Islamic State has been using to spread its propaganda is the use of social networks. In the past they have shown how capable they are...
      Sergio de los Santos
      La increíble historia de Firefox y el certificado raíz de la FNMT
      Firefox 49 incluirá el certificado raíz de la FNMT tras ocho años esperando… o al menos eso parece. Muchas páginas oficiales de organizaciones gubernamentales españolas utilizan un certificado expedido...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Susana Alwasity
      Ciberseguridad: eventos “cisne negro” en un mundo conectado
      En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
      Ciberseguridad en pandemia (II)
      Gabriel Bergel
      Ciberseguridad en pandemia (II)
      ¿Cómo están evolucionando los ciberataques tras la aparición del coronavirus? ¿Cómo respondemos en ciberseguridad a estos riesgos? Descúbrelo aquí.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
ElevenPaths

Colisiones, haberlas hay(las). Parte 2

En nuestra entrada anterior sobre este tema, terminamos el post preguntándonos: ¿Existirán colisiones en los algoritmos utilizados en Bitcoin?, pues vamos a analizarlo. La criptografía de Bitcoin Los principales organismos reguladores NIST,...
Área de Innovación y Laboratorio de Telefónica Tech

#CyberSecurityPulse: La eterna disputa: backdoors y seguridad (nacional)

Un grupo bipartidista de legisladores de la Cámara de Representantes ha introducido una legislación que impediría al gobierno federal de Estados Unidos exigir a las empresas que diseñen tecnología...
Análisis técnico de un SIEM… ¿están seguros tus logs?
Yamila Levalle

Análisis técnico de un SIEM… ¿están seguros tus logs?

Los SIEM suelen utilizarse en ambientes de alta seguridad o regulados, donde se requiere un monitoreo y análisis de logs periódico en busca de incidentes de seguridad. Ayudan a que una...
ElevenPaths

Eventos del mes de mayo en los que participan nuestros expertos

¡Hola hackers! Un mes más, presentamos los eventos en los que participamos y que no debes de perderte para estar al día en seguridad informática. Security Day 2018 – Cybersecurity...
Nuevo informe: Sofisticado troyano contra bancos chilenos utiliza software popular como “malware launcher” para eludir SmartScreen
ElevenPaths

Nuevo informe: Sofisticado troyano contra bancos chilenos utiliza software popular como «malware launcher» para eludir SmartScreen

ElevenPaths ha identificado un troyano bancario brasileño mejorado y evolucionado (muy probablemente procede del Kit KL Banker), que utiliza una nueva técnica para eludir el sistema de reputación SmartScreen...
ElevenPaths

Nueva herramienta: Neto, nuestra suite de análisis de extensiones Firefox, Chrome y más

En el área de innovación y laboratorio de ElevenPaths, hemos creado una nueva herramienta para analizar extensiones de navegador. Aunque más que una herramienta, supone toda una suite...
ElevenPaths

ElevenPaths y la Universidad Carlos III participarán en la prestigiosa IEEE Conference on Communications and Network Security en Pekín

Una investigación promovida desde el área de innovación y laboratorio de ElevenPaths, y desarrollada en conjunto con la Universidad Carlos III de Madrid ha sido aceptada para participar en la IEEE...
ElevenPaths

Primer aniversario de la Cyber Threat Alliance

La necesidad de datos de seguridad relevantes ha experimentado un aumento constante, dado que la gestión de la seguridad de la información se está convirtiendo en un componente clave...
ElevenPaths

#CyberSecurityPulse: Monero y EternalRomance, la fórmula perfecta

La publicación por parte de ShadowBrokers el año pasado de herramientas pertenencientes a la Agencia de Seguridad Nacional sigue dando que hablar. Un nuevo malware que utiliza la herramienta...
ElevenPaths

Facebook cambia la lógica en su política TLS (en parte por nuestro estudio) implementando un HSTS “en ambas direcciones”

Facebook y privacidad. El reciente escándalo de la red social en las últimas semanas no la convierte en el mejor ejemplo precisamente para hablar de privacidad o conexiones seguras...

Navegación de entradas

Artículos anteriores
1 … 55 56 57 … 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies