Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Computación cuántica a la vista en el futuro del IoT Caso de éxito: Mejora de los servicios de transporte en Bristol
  • Seguridad
    • Análisis de APPs relacionadas con COVID19 usando Tacyt (II) Living off the Land (LotL), la ciberamenaza del 2025
  • Big Data e IA
    • Incrementando la intención de compra con publicidad móvil: caso de éxito de Milpa Real Workforce Optimise la solución para optimizar procesos, operaciones y gestión de equipos
  • Cloud
    • Ciudades tecnológicas 5G: del concepto a los primeros casos de uso Cloud computing como cerebro de las smart cities
  • Redes
    • El ojo de Sauron de la videovigilancia habilitado por redes 5G Fibra óptica y todo lo que debes saber acerca de esta tecnología

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Ya está disponible el plugin de Heartbleed para FaasT
      Poco podemos aportar sobre este problema que no se haya dicho ya. Una vulnerabilidad gravísima por muchas razones y que agita algunos cimientos en Internet. Conocida como Heartbleed, CVE-2014-0160,...
      Presentamos nuestra tecnología JAWS
      Enrique Andrade González
      Presentamos nuestra tecnología JAWS: controla el JavaScript malicioso a través de un plugin con inteligencia colaborativa
      El navegador es la gran puerta de entrada de muchas amenazas. En los últimos años, a través de JavaScript, hemos asistido a la moda de la minería no autorizada, de...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • Gonzalo Álvarez Marañón
      Zoom busca ser más segura gracias a la compra de Keybase
      ¿Cómo ha respondido Zoom, la app de videollamadas más descargada durante la cuarentena, a las críticas por sus graves problemas de seguridad y privacidad?
      Fileless malware: ataques en crecimiento pero controlables
      Diego Samuel Espitia
      Fileless malware: ataques en crecimiento pero controlables
      Los ataques de fileless malware han aumentado un 900% desde 20219, descubre cómo protegerte.
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
ElevenPaths

Seguridad criptográfica en IoT (y VI)

La proliferación de dispositivos y plataformas de servicios IoT está siendo mucho más rápida que la adopción de medidas de seguridad en su ámbito. Ante la apremiante necesidad de...
ElevenPaths

Qué hemos presentado en el Security Day 2016 (III): Virtual Patching con Vamps, Faast & Fortinet

Muchas organizaciones realizan revisiones puntuales de seguridad, obteniendo como resultado más probable un informe con evidencias que demuestren que ha sido posible acceder a los sistemas de información y...
ElevenPaths

Un kit de exploits de masas que puede eludir EMET: ¿hora de preocuparse?

FireEye ha hecho un buen descubrimiento: algunos exploits de Angler pueden eludir algunas de las defensas introducidas por EMET. Al margen de los detalles técnicos (que repasaremos) la aparición...
ElevenPaths

Qué hemos presentado en el Security Day 2016 (II): “Unidos somos más fuertes”

En el año 1968 el director de cine Stanley Kubrick terminó su película “2001: A Space Odyssey” basada en el cuento “El Centinela” del novelista Arthur C. Clarke, escrito...
ElevenPaths

Data Loss Detection: El caso de Panamá Paper y cómo proteger tus propios “papeles”

En todas las organizaciones manejamos documentos que si llegaran a estar disponibles públicamente dañarían a nuestro negocio: datos de carácter personal, listas de clientes o proveedores, información de nuevos...
ElevenPaths

Seguridad criptográfica en IoT (V)

La proliferación de dispositivos y plataformas de servicios IoT está siendo mucho más rápida que la adopción de medidas de seguridad en su ámbito. Ante la apremiante necesidad de...
ElevenPaths

Eventos junio para estar al día en Seguridad Informática #Conferencias #Hacking

Toma nota de todos los eventos de seguridad en los que participaremos y podréis encontrarnos durante el mes de junio. Si coincide alguno de ellos en tu ciudad, acércate...
ElevenPaths

Seguridad criptográfica en IoT (IV)

La proliferación de dispositivos y plataformas de servicios IoT está siendo mucho más rápida que la adopción de medidas de seguridad en su ámbito. Ante la apremiante necesidad de mecanismos que...
ElevenPaths

«Camufladas, no ofuscadas»: Malware de macro… ¿creado en España?

El malware de macro nos acompaña desde hace más de 15 años. En principio, dada su propia naturaleza, sería difícil que nos sorprendieran con grandes novedades. Las macros que...
ElevenPaths

Sinfonier Contest 2015: Sinfonier y Smart Cities

Las ciudades hoy en día generan una gran cantidad de información que puede resultar muy útil, algunos ejemplos son los niveles de contaminación del aire, que devuelven las sondas...

Navegación de entradas

Artículos anteriores
1 … 85 86 87 … 123
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies