Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • La industria 4.0 es mucho más que Smart Factory AI of Things(I): Multiplicando el valor de las cosas conectadas
  • Seguridad
    • Nueva versión de TheTHE con plugins de URLScan y MalwareBazaar Google reporta el 17% de las vulnerabilidades en Microsoft. Microsoft y Qihoo, el 10%
  • Big Data e IA
    • Deep Learning fácil: Crea una Aplicación que “colorea” fotos en unos minutos El evento de la movilidad: Pure Mobile 2017
  • Cloud
    • Cloud Computing como factor clave para un futuro más sostenible Serverless, la computación sin servidores: la nueva tendencia cloud
  • Redes
    • El ojo de Sauron de la videovigilancia habilitado por redes 5G Retos para las redes en 2019

  • Empresas
    • Ciberseguridad
      • Eventos ciberseguridad
      • Informes ciberseguridad
  • Solo Hackers
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Colisiones, haberlas hay(las). Parte 3.
      En la entrada anterior sobre este tema comentamos la idoneidad del algoritmo ECDSA y más concretamente, de la curva “secp256k1”. No estando afectado por vulnerabilidades conocidas, se podría considerar...
      Telefónica Tech
      Boletín semanal de Ciberseguridad, 22 – 26 de mayo
      GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...
    • Ciberseguridad
      • Productos ciberseguridad
      • Vulnerabilidades
      • Últimas investigaciones ciberseguridad
  • Ciberseguridad para todos
    • Telefónica Tech
      Boletín semanal de Ciberseguridad, 19 – 23 de junio
      Vulnerabilidades críticas en routers de la marca Asus La compañía Asus ha emitido un aviso de seguridad en donde aborda un total de 9 vulnerabilidades que afectan a múltiples modelos...
      Telefónica Tech
      #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad
      Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
    • ElevenPaths
      Seguridad criptográfica en IoT (I)
      La proliferación de dispositivos y plataformas de servicios IoT está siendo mucho más rápida que la adopción de medidas de seguridad en su ámbito. Ante la apremiante necesidad de...
      Ordenador, taza de café, bloc de notas y móvil
      Telefónica Tech
      Boletín semanal de ciberseguridad, 30 de abril — 6 de mayo
      TLStorm 2 – Vulnerabilidades en conmutadores Aruba y Avaya Investigadores de Armis han descubierto cinco vulnerabilidades en la implementación de comunicaciones TLS en múltiples modelos de conmutadores de Aruba y...
    • Ciberseguridad
      • Consejos ciberseguridad
      • #MujeresHacker
      • Eventos ciberseguridad
      • Webinars
ElevenPaths

EMET 5.5 incluye la posibilidad de bloquear la carga de fuentes. Cómo y por qué es útil

EMET ha sacado la beta de su versión 5.5 con dos importantes mejoras. Una que acelera su integración con el directorio activo (en forma de exportación de políticas de...
ElevenPaths

Latch y el Internet de las Cosas: Integración con Arduino (II)

Para conseguir el objetivo de integrar Latch con Arduino, explicaremos en esta entrega qué es Arduino y cómo dotarlo de conexión a internet por menos de cinco euros. En...
ElevenPaths

How Telefónica collaborates with the GSMA to define a project use case scenarios using lean startup”?

The entrepreneurs of startups were the first ones to adopt the Lean Startup method when Eric Ries published in 2011 his book The Lean Startup. Big companies like Telefónica...
ElevenPaths

Latch y el Internet de las Cosas: Integración práctica con Arduino (I)

Cinco de la tarde de una calurosa tarde de verano cualquiera. A María le ha costado un buen rato que el pequeño Adrián se durmiera después de comer y...
ElevenPaths

SAVE THE DATE: Security Innovation Day 2015

¡Regístrate ahora! Acompáñanos en esta tercera edición de nuestro Security Innovation Day. Te esperamos el 8 de octubre a las 15:00 horas en el Auditorio de Telefónica, Madrid, localizado en...
ElevenPaths

Who are you going to believe, me or your own eyes? The dilemma of managed security

Organizations are facing a context of increasingly complex IT threats jeopardizing the everyday development of production processes. We are referring to persistent advanced attacks, zero-day threats, industrial espionage, hacktivism,...
ElevenPaths

¿Me va a creer usted a mí o a sus propios ojos? El dilema de la seguridad gestionada

Las organizaciones se enfrentan a un contexto de amenazas informáticas cada día más complejo que pone en riesgo el normal desarrollo de los procesos productivos. Nos referimos a ataques...
ElevenPaths

ElevenPaths compra Gesconsultor (Gesdatos), la plataforma líder en España en sistemas de gestión y cumplimiento normativo

ElevenPaths, la empresa especializada en el desarrollo de innovadoras soluciones de seguridad de Telefónica, ha adquirido la solución tecnológica GesConsultor (incluyendo su módulo de privacidad Gesdatos), la plataforma líder...
ElevenPaths

A fondo: algunas funcionalidades de la API de Latch

Desde que concebimos Latch en Eleven Paths, tuvimos muy presente que queríamos que fuera algo sencillo. Sencillo para los usuarios pero también lo más sencillo posible para los desarrolladores...
ElevenPaths

Hammertoss, APT que usa esteganografía y Twitter para recibir comandos

Como en tiempos de la guerra fría los objetivos se repiten, pero los escenarios cambian. Ya no es tan necesario desplazar agentes secretos a otros países, falsificar pasaportes o...

Navegación de entradas

Artículos anteriores
1 … 95 96 97 … 123
Más artículos
  • Telefónica Tech
  • España

Lo más leído

traslado pymes
Telefónica Pymes
AVISO: En Think Big Pymes nos trasladamos
A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies