Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA Edge Computing y Machine Learning, una alianza estratégica
  • Seguridad
    • Celebramos contigo el Día de la Mujer Grace Murray Hopper: Inventora del COBOL y del término «bug»
  • Big Data e IA
    • Video Post #5: ¿Qué es el Aprendizaje Automático o Machine Learning? Ciencia Ficción vs IA: Cita con Rama o cómo mantener tu nave interestelar limpia y operativa con robots autosuficientes
  • Cloud
    • Tu primer proyecto IoT Cloud (I): Tutorial para solución E2E con ESP32 y AWS IoT Los retos del almacenamiento en local y ventajas de cloud híbrida
  • Redes
    • ¿Por qué la fibra óptica es clave para el crecimiento de las empresas? La importancia de la segmentación y microsegmentación de redes en las empresas modernas

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      A fondo: algunas funcionalidades de la API de Latch
      Desde que concebimos Latch en Eleven Paths, tuvimos muy presente que queríamos que fuera algo sencillo. Sencillo para los usuarios pero también lo más sencillo posible para los desarrolladores...
      Área de Innovación y Laboratorio de Telefónica Tech
      WebAuthn, otra propuesta para un mundo sin contraseñas
      La autenticación basada en la combinación usuario/contraseña se está quedando anticuada. WebAuthn parece una propuesta interesante para solucionarlo.
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Boletín semanal de ciberseguridad 5-11 de junio
      ElevenPaths
      Boletín semanal de ciberseguridad 5-11 de junio
      ​​​​Boletín mensual de ​​Microsoft Microsoft ha lanzado su boletín de seguridad correspondiente al mes de junio en el que se corrigen 50 vulnerabilidades, entre las que se incluyen fallos de ejecución...
      La criptografía insegura que deberías dejar de usar
      Gonzalo Álvarez Marañón
      La criptografía insegura que deberías dejar de usar
      En este artículo hablamos de criptografía, algoritmos y por qué deberías dejar de utilizar aquellos que se quedan obsoletos para evitar vulnerabilidades.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
ElevenPaths

Colisiones, haberlas hay(las). Parte 2

En nuestra entrada anterior sobre este tema, terminamos el post preguntándonos: ¿Existirán colisiones en los algoritmos utilizados en Bitcoin?, pues vamos a analizarlo. La criptografía de Bitcoin Los principales organismos reguladores NIST,...
Área de Innovación y Laboratorio de Telefónica Tech

#CyberSecurityPulse: La eterna disputa: backdoors y seguridad (nacional)

Un grupo bipartidista de legisladores de la Cámara de Representantes ha introducido una legislación que impediría al gobierno federal de Estados Unidos exigir a las empresas que diseñen tecnología...
Análisis técnico de un SIEM… ¿están seguros tus logs?
Yamila Levalle

Análisis técnico de un SIEM… ¿están seguros tus logs?

Los SIEM suelen utilizarse en ambientes de alta seguridad o regulados, donde se requiere un monitoreo y análisis de logs periódico en busca de incidentes de seguridad. Ayudan a que una...
ElevenPaths

Eventos del mes de mayo en los que participan nuestros expertos

¡Hola hackers! Un mes más, presentamos los eventos en los que participamos y que no debes de perderte para estar al día en seguridad informática. Security Day 2018 – Cybersecurity...
Nuevo informe: Sofisticado troyano contra bancos chilenos utiliza software popular como “malware launcher” para eludir SmartScreen
ElevenPaths

Nuevo informe: Sofisticado troyano contra bancos chilenos utiliza software popular como «malware launcher» para eludir SmartScreen

ElevenPaths ha identificado un troyano bancario brasileño mejorado y evolucionado (muy probablemente procede del Kit KL Banker), que utiliza una nueva técnica para eludir el sistema de reputación SmartScreen...
ElevenPaths

Nueva herramienta: Neto, nuestra suite de análisis de extensiones Firefox, Chrome y más

En el área de innovación y laboratorio de ElevenPaths, hemos creado una nueva herramienta para analizar extensiones de navegador. Aunque más que una herramienta, supone toda una suite...
ElevenPaths

ElevenPaths y la Universidad Carlos III participarán en la prestigiosa IEEE Conference on Communications and Network Security en Pekín

Una investigación promovida desde el área de innovación y laboratorio de ElevenPaths, y desarrollada en conjunto con la Universidad Carlos III de Madrid ha sido aceptada para participar en la IEEE...
ElevenPaths

Primer aniversario de la Cyber Threat Alliance

La necesidad de datos de seguridad relevantes ha experimentado un aumento constante, dado que la gestión de la seguridad de la información se está convirtiendo en un componente clave...
ElevenPaths

#CyberSecurityPulse: Monero y EternalRomance, la fórmula perfecta

La publicación por parte de ShadowBrokers el año pasado de herramientas pertenencientes a la Agencia de Seguridad Nacional sigue dando que hablar. Un nuevo malware que utiliza la herramienta...
ElevenPaths

Facebook cambia la lógica en su política TLS (en parte por nuestro estudio) implementando un HSTS “en ambas direcciones”

Facebook y privacidad. El reciente escándalo de la red social en las últimas semanas no la convierte en el mejor ejemplo precisamente para hablar de privacidad o conexiones seguras...

Navegación de entradas

Artículos anteriores
1 … 55 56 57 … 123
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies