Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • GOOD TECH TIMES Ahora el ciclismo es más seguro gracias a los drones e IoT
  • Seguridad
    • Pequeño análisis de los troyanos Android encontrados en el leak de HackingTeam Algoritmos evolutivos y malware, ¿evolucionan los «virus»? (I)
  • Big Data e IA
    • Machine Learning con Raspberry Pi. Primeros pasos y algunos proyectos curiosos e interesantes. Descubriendo el poder del Big Data en el mundo energético
  • Cloud
    • ¿Por qué las extensiones de Chrome (y sus permisos) son el objetivo de los atacantes? eBook «CLOUD: ¿Estás en las nubes o vives la nube?»
  • Redes
    • Descubre las principales medidas de seguridad en una red LAN El 5G ya es una realidad en España gracias a Telefónica

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Diego Samuel Espitia
      Cryptojacking, entornos amenazados. Parte 3 de 4
      En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de...
      ElevenPaths
      Mobile phone Surveillance: Who’s listening to your calls?
      In the current digital world, espionage is much more common than we think. Revelations from Edward Snowden that the NSA hacked SIMs to spy on mobile conversations prove that...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 28 de octubre – 4 de noviembre
      Vulnerabilidades corregidas en nueva versión de OpenSSL  El pasado miércoles se hizo pública la nueva versión de OpenSSL, la 3.0.7, anunciada la semana pasada por los desarrolladores del proyecto. La expectación alrededor de...
      J. Francisco Bolívar
      Verificación en dos pasos en WhatsApp, ¿seguridad o engaño?
      Analizamos el preocupante funcionamiento del doble factor de autenticación de la herramienta WhastApp. ¿Es realmente una medida de seguridad?
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
ElevenPaths

Nuevo informe: Una aproximación práctica al Certificate Transparency

Desde hace algún tiempo, Mozilla, Microsoft y Google han apostado a la masificación del uso de la criptografía. Las diferentes medidas de seguridad aplicadas apuntan a mejorar el cifrado...
ElevenPaths

Descubre 11 tecnologías de ElevenPaths en esta sopa de letras y llévate 111 euros

ACTUALIZACIÓN: el juego ya ha concluido, nos pondremos en contacto con el ganador y publicaremos la solución. ¡gracias por participar! ¿Quieres ganar 111 euros en un cheque regalo para Amazon? Encuentra...
ElevenPaths

Ya solo queda un año para la aplicación del nuevo reglamento europeo de protección de datos. ¿Estás preparado?

El nuevo Reglamento Europeo de Protección de Datos (RGPD), el cambio más importante en la regulación de la privacidad en los últimos veinte años, entró en vigor en mayo...
ElevenPaths

Latch al rescate para cumplir con el requerimiento 8.3.1 de Autenticación Multi-Factor (MFA) de PCI DSS 3.2

A modo de introducción, PCI DSS es un estándar internacional que regula el almacenamiento, procesamiento y transmisión de datos de tarjetas de crédito, nació como respuesta a la estandarización...
ElevenPaths

Big Data for Social Good in Action 2017

El próximo 18 de Mayo, a las 19.00 en Wayra, en la sede de Telefónica en Gran Vía,  se celebra el evento Big Data for Social Good en Telefónica...
ElevenPaths

Politica Referrer

Hoy en día es muy común moverse entre webs por medio de enlaces, muchos blogs lo utilizan para guiar a sus usuarios de noticia a noticia. Cuando entramos a...
ElevenPaths

ElevenPaths participa en JNIC 2017 y sus retos científicos, impulsando la investigación de ciberseguridad

Del 31 de mayo al 2 de junio tendrá lugar la tercera edición de las Jornadas Nacionales de Investigación en Ciberseguridad (JNIC). Esta edición ha sido organizada por la...
ElevenPaths

Ponemos bajo lupa el informe anual de seguridad en Android de Google

El mes pasado, Google publicó su tercer informe anual de seguridad sobre las protecciones de seguridad de Android, con el objetivo de enviar un mensaje claro al mundo sobre...
ElevenPaths

Estrategias de defensa para la lucha contra las amenazas avanzadas

Los avances tecnológicos, intereses económicos, sociales y políticos han generado un nuevo contexto de amenazas avanzadas que nunca antes se habían presentado. Estas nuevas amenazas son mucho más sofisticadas...
ElevenPaths

Nuevo plugin para FOCA: SCT Checker

Desde el punto de vista de un auditor o pentester, conocer si un certificado se encuentra en los logs de Certificate Transparency correspondientes, en cuáles y cuándo fue incluido,...

Navegación de entradas

Artículos anteriores
1 … 73 74 75 … 123
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies