Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Video Post #26: Python para todos, Diferencia entre Método y Función Ahora la iluminación también es inteligente
  • Seguridad
    • Nueva herramienta: JavaRuleSetter para crear Deployment Rule Sets Latch Plugins Contest: Remember the story!
  • Big Data e IA
    • Biosensores de grafeno para detectar Covid19 Las analíticas Big Data llegan a la Vuelta en 2017
  • Cloud
    • Personas, datos y procesos: la clave de la transformación digital en las empresas El mundo de la experiencia y cloud, claves en la economía digital
  • Redes
    • La convergencia en redes multiacceso: VoLTE y VoWIFi El momento TALENT NETWORK en el Telefónica Technology&Automation LAB

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      A fondo: SealSign (y II)
      En el post anterior sobre SealSign nos centramos en las novedades de los componentes de firma electrónica y biométrica. En este artículo vamos a describir las novedades que proporcionan...
      Delegated credentials, la nueva fórmula para mitigar la revocación de certificados
      Sergio de los Santos
      Delegated credentials, la nueva fórmula para mitigar la revocación de certificados
      La gestión de certificados TLS lleva años dando problemas, la última fórmula para solucionarlo, delegated credentials cuenta con el apoyo de Facebook.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?
      Sergio de los Santos
      Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente?
      Se atribuye a Bernard Shaw la frase de que los políticos y los pañales deben cambiarse a menudo… y por las mismas razones. Pero… ¿Y las contraseñas? Hasta ahora, la mayoría...
      El cifrado plausiblemente negable o cómo revelar una clave sin revelarla
      Gonzalo Álvarez Marañón
      El cifrado plausiblemente negable o cómo revelar una clave sin revelarla
      Cuando la policía secreta detuvo a Andrea en el control del aeropuerto, ella pensó que era un mero trámite reservado a todos los ciudadanos extranjeros. Cuando registraron su equipaje...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
ElevenPaths

Colisiones, haberlas hay(las). Parte 2

En nuestra entrada anterior sobre este tema, terminamos el post preguntándonos: ¿Existirán colisiones en los algoritmos utilizados en Bitcoin?, pues vamos a analizarlo. La criptografía de Bitcoin Los principales organismos reguladores NIST,...
Área de Innovación y Laboratorio de Telefónica Tech

#CyberSecurityPulse: La eterna disputa: backdoors y seguridad (nacional)

Un grupo bipartidista de legisladores de la Cámara de Representantes ha introducido una legislación que impediría al gobierno federal de Estados Unidos exigir a las empresas que diseñen tecnología...
Análisis técnico de un SIEM… ¿están seguros tus logs?
Yamila Levalle

Análisis técnico de un SIEM… ¿están seguros tus logs?

Los SIEM suelen utilizarse en ambientes de alta seguridad o regulados, donde se requiere un monitoreo y análisis de logs periódico en busca de incidentes de seguridad. Ayudan a que una...
ElevenPaths

Eventos del mes de mayo en los que participan nuestros expertos

¡Hola hackers! Un mes más, presentamos los eventos en los que participamos y que no debes de perderte para estar al día en seguridad informática. Security Day 2018 – Cybersecurity...
Nuevo informe: Sofisticado troyano contra bancos chilenos utiliza software popular como “malware launcher” para eludir SmartScreen
ElevenPaths

Nuevo informe: Sofisticado troyano contra bancos chilenos utiliza software popular como «malware launcher» para eludir SmartScreen

ElevenPaths ha identificado un troyano bancario brasileño mejorado y evolucionado (muy probablemente procede del Kit KL Banker), que utiliza una nueva técnica para eludir el sistema de reputación SmartScreen...
ElevenPaths

Nueva herramienta: Neto, nuestra suite de análisis de extensiones Firefox, Chrome y más

En el área de innovación y laboratorio de ElevenPaths, hemos creado una nueva herramienta para analizar extensiones de navegador. Aunque más que una herramienta, supone toda una suite...
ElevenPaths

ElevenPaths y la Universidad Carlos III participarán en la prestigiosa IEEE Conference on Communications and Network Security en Pekín

Una investigación promovida desde el área de innovación y laboratorio de ElevenPaths, y desarrollada en conjunto con la Universidad Carlos III de Madrid ha sido aceptada para participar en la IEEE...
ElevenPaths

Primer aniversario de la Cyber Threat Alliance

La necesidad de datos de seguridad relevantes ha experimentado un aumento constante, dado que la gestión de la seguridad de la información se está convirtiendo en un componente clave...
ElevenPaths

#CyberSecurityPulse: Monero y EternalRomance, la fórmula perfecta

La publicación por parte de ShadowBrokers el año pasado de herramientas pertenencientes a la Agencia de Seguridad Nacional sigue dando que hablar. Un nuevo malware que utiliza la herramienta...
ElevenPaths

Facebook cambia la lógica en su política TLS (en parte por nuestro estudio) implementando un HSTS “en ambas direcciones”

Facebook y privacidad. El reciente escándalo de la red social en las últimas semanas no la convierte en el mejor ejemplo precisamente para hablar de privacidad o conexiones seguras...

Navegación de entradas

Artículos anteriores
1 … 55 56 57 … 121
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies