Fátima Martínez Cómo crear y organizar listas de contactos en Twitter Cuando comenzamos a utilizar una red social, no somos conscientes de la importancia de crear y organizar listas de contactos desde el primer día y, cuando queremos recordar, nos...
Susana Martínez Ferreiro Un portal para controlarlos a todos Ya en la película ”El señor de los anillos” nos decían que hacía falta un anillo único para controlarlos a todos; si lo extrapolamos al plano de los sistemas...
Mario Cantalapiedra La banca del futuro será diferente de la que conocemos Recientemente, en una mesa redonda sobre innovación financiera en la que tuve la oportunidad de participar, organizada por la Facultad de Ciencias Económicas y Empresariales de la...
Jorge A. Hernández Energías renovables y productividad: aliadas, no rivales El cambio hacia las energías renovables es un hecho que todas las empresas deben hacer frente. Energía limpia y productividad, son el futuro.
Área de Innovación y Laboratorio de Telefónica Tech Google reporta el 17% de las vulnerabilidades en Microsoft. Microsoft y Qihoo, el 10% Nuevo informe en el que analizamos cuántos fallos encuentra Microsoft en su propio código y cuántos fallos son encontrados por terceros como Google o Qihoo.
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
Innovation Marketing Team MYSPHERA, tecnología para reducir las listas de espera Liberar a los profesionales de la salud de utilizar su tiempo en cualquier cosa que no sea la atención al paciente es el principal objetivo de MYSPHERA. Esta startup,...
Nacho Palou Edge AI: Inteligencia Artificial fuera de la nube Edge AI se refiere a la ejecución de modelos de Inteligencia Artificial cerca o en dispositivos como wearables, móviles, cámaras, sensores IoT (Internet of Things) o servidores Edge, entre...
David Vara Cómo se regulan la nube y los datos que contiene La migración a la nube es un proceso que requiere confianza y la participación de diversos actores, y la ciberseguridad juega un papel muy importante en ella.
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad especial Covid-19 Covid-19 – Ataques confirmados El pasado 13 de marzo, el Hospital Universitario de Brno en la Republica Checa, sufrió un ataque que ocasionó el apagado de los sistemas informáticos, demorando...
Helene Aguirre Mindeguia Fake news y ciberamenazas en tiempos de coronavirus Helene Aguirre te cuenta cómo las ciberamenazas no cesan en ningún momento, ni siquiera en con una alerta sanitaria por una pandemia a nivel global.
Roberto Velasco RASP: un nuevo enfoque en la protección de aplicaciones A medida que las aplicaciones web y los ataques aumentan, es necesario introducir enfoques como la tecnología RASP para automatizar su defensa y protección.
ElevenPaths #CodeTalks4Devs – Rubika: un sistema Anti-Rubber Hose basado en el Cubo de Rubik Segundo capítulo de la cuarta temporada de Code Talks for Devs. Enrique Blanco te muestra Rubika, un sistema Anti-Rubber Hose basado en el cubo de Rubik.
Juan Elosua Tomé FARO: detección de información sensible en documentos escaneados Te presentamos una nueva actualización de FARO, la herramienta con la que podrás detectar información sensible también en documentos escaneados.
Gonzalo Álvarez Marañón Criptografía Ligera para un mundo doblegado bajo el peso del IoT Te contamos qué es la Criptografía Ligera y por qué el interés en ella ha aumentado tanto en el mundo del IoT en los últimos años.
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 9-13 de marzo Ya puedes leer el boletín de noticias de ciberseguridad de esta semana, realizado por nuestros expertos del SCC.
Carlos Ávila Exprimiendo interfaces APIs para cazar amenazas Descubre cómo han avanzado las técnicas de detección de amenazas y aprende a generar plugins en TheTHE, nuestra herramienta para equipos de Threat Hunting.
Miguel Méndez Cómo encontramos cinco vulnerabilidades en los Router D-Link 859 Te contamos cómo detectamos vulnerabilidades en un dispositivo tan común y que puedes encontrar en tu entorno: un router WiFi.
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...