Raúl Salgado 15 reglas de oro del ‘networking’ Cuatro jóvenes desaliñados conversan con tres adultos trajeados y “encorbatados” en el hall de un céntrico hotel de Madrid a las dos en punto de la tarde. A su...
Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Raúl Salgado ¿Por qué tantas personas quieren cambiar de empleo tras las vacaciones? Después de estar unos días a la bartola, desconectando y cargando pilas tras un largo e intenso año, muchos trabajadores se plantean cambiar de empleo a la vuelta de...
Moncho Terol Teletrabajo y productividad, recomendaciones prácticas para implementar hoy En la actualidad, el teletrabajo es una realidad del mundo laboral que sigue cobrando fuerza. No obstante, puede representar un reto para personas y equipos de trabajo habituados a...
Telefónica Tech Así gané un desafío Capture the Flag resolviendo los retos desde mi móvil David Soto, ganador del desafío, recogiendo el premio acompañado de Humbert Ruiz de 42 Barcelona, el campus de programación de Fundación Telefónica. Como parte de nuestra participación en el...
Andrés Naranjo Ransomware: el azote de las Pymes Últimamente no dejan de repetirse las noticias sobre nuevos ataques con ransomware. En este post te explicamos por qué son importantes para las pymes.
Innovation Marketing Team Mejoramos la calidad de experiencia de nuestros clientes La combinación de innovación externa y estratégica para ser transformadores nos hace ser competitivos en un mercado que está en constante movimiento. Para ello, como ya contábamos en “Innovación para...
Alfonso De la Rocha Gómez-Arevalillo Telefónica trabaja en una red de Alastria basada en Hyperledger Fabric Cada vez son más -lo vemos en los medios- las empresas que se deciden a adoptar la tecnología blockchain o, de manera más general, las tecnologías de libro de...
Área de Innovación y Laboratorio de Telefónica Tech #CyberSecurityReport20H1: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos Comprende los riesgos del panorama actual en ciberseguridad en este informe semestral realizado por nuestra Área de Innovación y Laboratorio.
Sergio de los Santos Conti, el ransomware más rápido del Oeste: 32 hilos de CPU en paralelo pero… ¿para qué? Conti, el más rápido de los ransomware, es sólo un ejemplo de cómo está evolucionado esta amenaza. Te contamos qué trucos utiliza y por qué.
ElevenPaths Ciberamenazas durante la COVID-19, una investigación de la Telco Security Alliance ¿Cómo se han comportado los cibercriminales durante la pandemia de la COVID-19? Descúbrelo en este informe de ElevenPaths junto a Alien Labs y Trustwave.
Gonzalo Álvarez Marañón China encabeza la carrera hacia una Internet cuántica impermeable a los ataques Estamos un paso más cerca de alcanzar el Santo Grial de la criptografía. En este artículo te contamos los detalles.
Sergio de los Santos Ripple20: Internet se ha roto otra vez Miles de millones de dispositivos IoT se han visto comprometidos. Sin embargo, no es la primera vez que ocurre una catástrofe de estas dimensiones.
Sergio de los Santos La mayoría del software que trabaja con ficheros no respeta SmartScreen en Windows Analizamos el funcionamiento de este componente de protección de Windows Defender con archivos descargados.
Miguel Ángel de Castro El grupo Vendetta y los emails de phishing de la COVID-19 Una nueva amenaza ha entrado en la escena de la COVID-19: el grupo Vendetta. ¿En qué se diferencian sus campañas de phishing de las demás?
Juan Elosua Tomé Imágenes populares de Docker bajo la lupa de seguridad Descubre la investigación realizada por nuestro centro de ciberseguridad TEGRA sobre las imágenes de esta tecnología utilizada en el desarrollo de aplicaciones.
Rafael A. Ortiz Cómo realizar peticiones API REST a los servicios ocultos de Tor desde un APK de Android Si eres desarrollador y quieres probar tu aplicación Android con un servicio oculto de Tor, aquí te contamos cómo hacerlo.
Carlos Ávila La industria retail farmacéutica y sus aplicaciones móviles ¿Están a salvo la seguridad y la privacidad de los datos los usuarios de las aplicaciones farmacéuticas? Descubre este análisis de nuestro CSA Carlos Ávila.
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...