Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Chuck Martin: “la industria puede anticiparse a las necesidades del consumidor incluso antes de que este tenga la necesidad. Muévete sin obstáculos con IoT
  • Seguridad
    • ElevenPaths amplía su cartera de soluciones de seguridad en la nube con Prisma Cloud de Palo Alto Networks ¿Son seguros los SMS para el envío de códigos de verificación?
  • Big Data e IA
    • Recap LUCA Talk: Creando un chatbot con Microsoft Bot Framework Lo más destacado del BDID2017 (II) Chema Alonso: «Big Data: Innovación sin limites»
  • Cloud
    • Los eventos en marzo de ciberseguridad que no te puedes perder DevOps, infraestructura TI y Clint Eastwood
  • Redes
    • La seguridad en las futuras redes 5G La importancia de la segmentación y microsegmentación de redes en las empresas modernas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths Radio 2x11 - Entrevista a Fran Ramírez y Rafa Troncoso
      ElevenPaths
      ElevenPaths Radio 2×11 – Entrevista a Fran Ramírez y Rafa Troncoso
      Realizamos un repaso histórico sobre el papel de la mujer en la informática con Fran Ramírez y Rafa Troncoso, administradores del blog CyberHades.
      ElevenPaths
      ElevenPaths y la Universidad de Piraeus en Grecia colaboran usando Tacyt como elemento formativo y de investigación
      ElevenPaths y el Department of Informatics de la Universidad de Piraeus en Grecia inician una colaboración conjunta destinada a la realización de estudios e investigaciones sobre aplicaciones móviles con...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 21-28 de octubre
      Campañas de difusión del malware ERMAC Un equipo de investigadores de Cyble ha descubierto recientemente una campaña de envíos masivos de phishing que buscaría difundir el troyano bancario ERMAC. El...
      Nacho Palou
      Qué es el Esquema Nacional de Seguridad (ENS 2.0)
      La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
MAC aleatorias y privacidad (I)
Álvaro Núñez-Romero Casado

MAC aleatorias y privacidad (I)

Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto (si bien ya se podía desde la versión 6.0). Esto es un paso hacia un sistema que respeta más...
La industria de Seguros y sus aplicaciones móviles
Carlos Ávila

La industria de Seguros y sus aplicaciones móviles

El sector de aseguradoras se suma a la transformación digital, brindando un salto relevante para sus clientes. Descubre cómo lo están haciendo en este post.
Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (I)
Gonzalo Álvarez Marañón

Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (I)

En este post te enseñamos a predecir el futuro utilizando la inferencia bayesiana con un interesante ejemplo. ¡No te lo pierdas!
Solución a #EquinoxRoom111: ¿Te atreves a descifrar estos archivos secuestrados?
ElevenPaths

Solución a #EquinoxRoom111: ¿Te atreves a descifrar estos archivos secuestrados?

Por fin nos han ayudado a recuperar nuestros ficheros. Vamos a explicar qué hemos hecho y cómo ha sido solucionado (desde diferentes perspectivas). La seguridad en la criptografía asimétrica...
Nueva investigación: descubrimos cómo eludir SmartScreen a través de un COM Hijacking y sin privilegios
Área de Innovación y Laboratorio de Telefónica Tech

Nueva investigación: descubrimos cómo eludir SmartScreen a través de un COM Hijacking y sin privilegios

La técnica de COM Hijacking tiene una base teórica muy simple, similar a la de DLL Hijacking: ¿Qué ocurre cuando una aplicación busca un objeto COM inexistente en el equipo...
¿Te atreves a descifrar estos archivos secuestrados por un malware? Concurso #EquinoxRoom111
Área de Innovación y Laboratorio de Telefónica Tech

¿Te atreves a descifrar estos archivos secuestrados por un malware? Concurso #EquinoxRoom111

Mientras investigábamos un nuevo ransomware en nuestro laboratorio, hemos detonado la muestra en nuestro sandbox, pero, por accidente, también se ha propagado hacia un sistema algo más crítico. En él estudiábamos los efectos...
Identificando usuarios y haciendo profiling de objetivos en la Wifi del avión
Deepak Daswani

Identificando usuarios y haciendo profiling de objetivos en la Wifi del avión

A estas alturas ya deberías saber que las WiFis públicas no son seguras. En este post te mostramos un ejemplo de la información que se puede obtener.
IOC Emotet
ElevenPaths

IOC_Emotet: nuestra nueva herramienta de análisis para formatos Microsoft Office XML

Emotet sigue siendo una de las amenazas más persistentes en el mundo, pero particularmente en Latinoamérica está golpeando con cierta insistencia. Hace algunas semanas aconsejábamos una fórmula para mitigar...
En CDO buscamos talento como tú
ElevenPaths

En CDO buscamos talento como tú

Desde la Unidad de Chief Data Office de Telefónica, liderada por Chema Alonso, buscamos a gente con talento para que forme parte de un equipo joven, y con ganas de...
Una investigación de ElevenPaths en la Digital Crimes Consortium y DIARIO en la RootedCON
Área de Innovación y Laboratorio de Telefónica Tech

Una investigación de ElevenPaths en la Digital Crimes Consortium y DIARIO en la RootedCON

La Unidad de Delitos Digitales de Microsoft invita a las fuerzas del orden a unirse con expertos y profesionales de la seguridad en el encuentro privado anual «Digital Crimes...

Navegación de entradas

Artículos anteriores
1 … 41 42 43 … 123
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
paneles solares valladolid
Telefónica Pymes
Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes
¿Y si el sol pudiera convertir el calor en frío?   Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
verifactu
Raúl Alonso
¿Estás preparado para cumplir con la nueva factura electrónica obligatoria?
La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
protección de datos
Álvaro Álvarez
¿Cómo mejorar la protección de los datos personales de tus clientes?
La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies