Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Hispam
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • IoT ético: principios para una implementación que respete los derechos de las personas Drones que usan IA para salvar vidas
  • Seguridad
    • El impacto de los ataques de ciberseguridad en pymes y grandes empresas Guerra abierta para evitar la minería no autorizada de criptodivisas cuando navegamos
  • Big Data e IA
    • Selección de audiencia para datos patrocinados: la precisión es poder Datos de entrenamiento vs datos de test
  • Cloud
    • Back to school! Traemos la agenda de eventos de septiembre en ciberseguridad y hacking Cloud como herramienta imprescindible para la transformación digital
  • Redes
    • Antropología del 5G: una red para la sociedad Fibra óptica y todo lo que debes saber acerca de esta tecnología
Think Big / Empresas
  • Crecer
    • Juan Luis Manfredi
      Las redes de contacto y el éxito de los proyectos emprendedores
      La creación de proyectos emprendedores es una tarea titánica, una actividad que conlleva mucho esfuerzo y determinación. Aun así, la voluntad no garantiza el éxito. Este es resultado de...
      Telefónica Tech
      Charlamos con estudiantes de secundaria para orientarles en profesiones de Ciberseguridad
      Hace unos días, expertos de distintos departamentos de los servicios de Ciberseguridad de Telefónica Tech se han acercado al Instituto Cardenal Cisneros, en Madrid, para dar una charla sobre...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • Ideas Locas, CDO de Telefónica
      LUCA Talk: Enseña a tu IA a jugar Breakout de Atari con OpenAI y Deep Learning
      Escrito por Enrique Blanco (Investigador en CDO) y Fran Ramírez (Investigador de seguridad informática en Eleven Paths) En el segundo webinar de nuestra serie de OpenAI Gym, Enseña a tu IA a jugar Breakout de Atari con...
      Red wifi
      Moncho Terol
      Red wifi: 5 tips para optimizar tu conexión a Internet en casa
      Para la mayoría de los profesionales es vital disfrutar de una buena recepción y velocidad de conexión a Internet. Pero esto puede ser todo un desafío cuando se hace...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • ElevenPaths en los retos científicos de las JNIC 2019 con una investigación sobre SmartPattern y en el comité de transferencia
      Área de Innovación y Laboratorio de Telefónica Tech
      ElevenPaths en los retos científicos de las JNIC 2019 con una investigación sobre SmartPattern
      Fieles a nuestra cita anual con las Jornadas Nacionales de Investigación en Ciberseguridad (JNIC) volvemos un año más en su quinta edición. Este congreso ya es un referente académico...
      Participamos en el Arsenal Black Hat USA 2021: Hybrid Pandemic mode on
      Área de Innovación y Laboratorio de Telefónica Tech
      Participamos en el Arsenal Black Hat USA 2021: Hybrid Pandemic mode on
      Volvemos al evento de hacking más importante del mundo a presentar una herramienta que detecta malware en paquetes de desarrollo de software.
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Telefónica Innovation Day
      Irene Gómez
      Telefónica Innovation Day: La innovación al alcance de tus manos
      El pasado año, celebramos el primer Innovation Day, un evento que nació con el fin de compartir los últimos proyectos en materia de innovación en los que veníamos trabajando desde...
      Ángel María Herrera
      Una sencilla fórmula para el éxito
      Hay mucha literatura sobre cómo lograr el éxito empresarial, seguramente toda muy válida y útil si la pones en práctica, que normalmente es en lo que solemos fallar. Pero...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

Últimas investigaciones ciberseguridad

Área de Innovación y Laboratorio de Telefónica Tech

Descubriendo APTualizador: el APT que parchea Windows

A finales de junio de 2019 asistimos a un incidente en el que los equipos comienzan a reiniciarse prácticamente a la vez y sin causa aparente. En paralelo, detecta la...
Nueva investigación: "ML based analysis and classification of Android malware signatures", en la revista Future Generation Computer Systems
Área de Innovación y Laboratorio de Telefónica Tech

Nueva investigación: «ML based analysis and classification of Android malware signatures», en la revista Future Generation Computer Systems

La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos,...
Nueva investigación: descubrimos cómo eludir SmartScreen a través de un COM Hijacking y sin privilegios
Área de Innovación y Laboratorio de Telefónica Tech

Nueva investigación: descubrimos cómo eludir SmartScreen a través de un COM Hijacking y sin privilegios

La técnica de COM Hijacking tiene una base teórica muy simple, similar a la de DLL Hijacking: ¿Qué ocurre cuando una aplicación busca un objeto COM inexistente en el equipo...
Cómo bloquear la nueva ola del malware Emotet escondida en formato XML (y cómo funciona)
Sergio de los Santos

Cómo bloquear la nueva ola del malware Emotet escondida en formato XML (y cómo funciona)

Está en las noticias: Emotet es la amenaza de moda que se propaga con éxito a través de modelos de finales de los 90 (sí, en 2019). Sí, con...
Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 2/2)
Deepak Daswani

Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 2/2)

Retomamos el post anterior, en el cual realizamos la introducción a las vulnerabilidades FakesApp publicadas por los investigadores de Check Point y descubrimos el proceso para poder instalar la extensión WhatsApp...
Frustración del mantenimiento open source como superficie de ataque
Juan Elosua Tomé

Frustración del mantenimiento open source como superficie de ataque

Introducción El mundo del desarrollo ha evolucionado mucho a lo largo de los últimos años. Cada vez es más frecuente encontrarse en un escenario basado en componentes, módulos y librerías...
Diego Samuel Espitia

Cryptojacking, entornos amenazados. Parte 3 de 4

En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de...
ElevenPaths

La experiencia de DefCon contada por un CSA

Durante la semana del 7 al el 12 de agosto, en Las Vegas, anualmente se celebran tres conferencias de seguridad de la información, que inician con BSides Las Vegas,...
Área de Innovación y Laboratorio de Telefónica Tech

Rock Appround the Clock, la investigación presentada en DefCON

En el mundo del Threat Intelligence, determinar la localización geográfica del atacante es uno de los datos más valorados en las técnicas de atribución. Incluso si no es percibida...
Diego Samuel Espitia

Cryptojacking: Amenaza latente y creciente. Parte 1 de 4

En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo,...

Navegación de entradas

Artículos anteriores
1 … 5 6 7
Más artículos
  • Telefónica Tech
  • España

Lo más leído

Join Up y Telefonica
Telefónica Pymes
Joinup, movilidad sostenible para empresas y empleados
Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies