Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • El potencial de los dispositivos IoT en la educación LUCA Talk: Blockchain para garantizar la trazabilidad de vacunas
  • Seguridad
    • Riesgos de no tener una exposición de información controlada (II) Boletín semanal de ciberseguridad 6–12 de marzo
  • Big Data e IA
    • Lo más destacado del BDID2017 (IV): Transformando los puntos de venta y atención del sector retail Blockchain of Intelligent Things
  • Cloud
    • ¿Cómo podría sobrevivir hoy una pyme como Dunder Mifflin? Cloud computing: una tecnología de almacenamiento con tendencia al crecimiento
  • Redes
    • Cómo el Edge Computing evita los problemas de latencia RCS: el nuevo canal entre marcas y clientes

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Colisiones, haberlas hay(las). Parte 1.
      Coliseo Proveniente del latín tardío “collisio”, y este a su vez de la unión de “cum” (cuando) y “leadere” (herido). El término colisión puede adoptar múltiples acepciones, siendo la más...
      ElevenPaths
      Entorno nube seguro con un Telco Cloud Provider
      En la actualidad, nadie puede negar los importantes beneficios de la computación en la nube, tanto en su modalidad de infraestructura como servicio (IaaS) como en software como servicio...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Noticias de Ciberseguridad: Boletín semanal 12-18 de diciembre
      ElevenPaths
      Noticias de Ciberseguridad: Boletín semanal 12-18 de diciembre
      Compromiso en la cadena de suministro: SolarWinds Orion Investigadores de FireEye daban a conocer el domingo 13 de diciembre una importante operación global de espionaje y robo de información que...
      Conectividad 5G y su impacto en la Industria 4.0: Madurez y evolución
      Gabriel Álvarez Corrada
      Conectividad 5G y su impacto en la Industria 4.0: madurez y evolución
      Uno de los factores que indica la madurez de algunas ramas de la tecnología es la incorporación de mejoras a medida que esa tecnología va evolucionando y que son...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
ElevenPaths

Gcat, un backdoor que utiliza Gmail como C&C

Las muestras de malware, que utilizan servicios de correo electrónico como canales encubiertos para la exfiltración de información, están resultando eficaces en entornos corporativos con gran cantidad de información,...
ElevenPaths

[Nuevo informe] En un Windows 10 básico, el 22,2% de las librerías no aplica alguna medida de seguridad anti-exploit

A finales de 2013 se descubrió un 0day en Internet Explorer (CVE-2013-3893). Se trata de una vulnerabilidad encontrada mientras estaba siendo aprovechada por atacantes desde no se sabe cuándo.....
ElevenPaths

Contradicciones en los ataques a la Agencia Mundial Antidopaje

El 13 de septiembre el grupo identificado como @FancyBears en Twitter publicaba, en una web de reciente creación, información sobre cuatro conocidas deportistas de élite que, presuntamente, habría sido...
ElevenPaths

Eventos en septiembre y octubre sobre Ciberseguridad

El mes de septiembre y octubre llega cargado de eventos, cursos y charlas sobre seguridad informática. Aquí tienes la lista de actividades en las que participamos. Si coincide alguno...
ElevenPaths

Google Index Retriever es ahora de código abierto

En marzo de 2015, se presentó Google Index Retriever. Ahora ha sido mejorado y corregido y se ofrece a la comunidad para que cualquiera lo mejore o simplemente pueda...
ElevenPaths

ElevenPaths y la Universidad de Carlos III participarán en la prestigiosa ACM Conference on Computer and Communications Security en Viena

Una investigación promovida desde el área de innovación y laboratorio de ElevenPaths, y desarrollada en conjunto con la Universidad Carlos III de Madrid ha sido aceptada para participar en...
Sergio de los Santos

La increíble historia de Firefox y el certificado raíz de la FNMT

Firefox 49 incluirá el certificado raíz de la FNMT tras ocho años esperando… o al menos eso parece. Muchas páginas oficiales de organizaciones gubernamentales españolas utilizan un certificado expedido...
ElevenPaths

Nuevo plugin inteligente para FaasT: HPKP y HSTS

Desde nuestro laboratorio se ha creado un nuevo plugin para FaasT que comprueba de forma inteligente la tecnología HSTS y HPKP no solo evaluando la presencia de estas cabeceras,...
ElevenPaths

Prueba Mobile Connect y Latch en Nevele Bank

Figura 1: Mobile Connect Mobile Connect nos ofrece un servicio de autenticación a servicios online para mejorar la experiencia de usuario y su seguridad en ellos, por ejemplo en un...
ElevenPaths

[Nuevo informe] eMule: ¿siempre una fuente de archivos maliciosos?

No es necesaria ninguna prueba de concepto que evidencie la existencia de malware en redes P2P. Es un hecho demostrable con cualquier búsqueda en un cliente del tipo eMule,...

Navegación de entradas

Artículos anteriores
1 … 83 84 85 … 123
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Open Gateway Telefónica
Íñigo Morete Ortiz
Explora las novedades de Telefónica Open Gateway en su newsletter
En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies