Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Colombia
  • Perú
  • Inglés
  • Portugués
  • Telefónica TECH
  • Telefónica Empresas
  • IoT
    • Aplicamos tecnología cuántica a casos de uso reales de Blockchain e IoT IoT: el mejor aliado de nuestros mayores
  • Seguridad
    • Así es la Estrategia Nacional de Ciberseguridad 2019 en España ¿Son seguros los SMS para el envío de códigos de verificación?
  • Big Data e IA
    • La inteligencia artificial detrás de GitHub Cómo mejorar tus habilidades en Data Storytelling (Infografía)
  • Cloud
    • Este verano, no olvides proteger tu servicios digitales. ¡Ya disponible la nueva versión de Latch! El panorama de amenazas de seguridad para este año
  • Redes
    • Caso de uso del Edge Computing: cómo revolucionar una retransmisión televisiva VPN: descubre las 5 razones por las cuales deberías usar una
Think Big / Empresas
  • Crecer
    • Lluis Serra
      No te asustes, pero tu móvil te está escuchando
      Martes 4 de diciembre, cerca de las 18:00 horas, en un centro comercial de Andorra la Vella. Estaba con Tatiana Monserrat, mi compañera de departamento, esperando para pagar unos...
      Fátima Martínez
      Cómo crear y organizar listas de contactos en Twitter
      Cuando comenzamos a utilizar una red social, no somos conscientes de la importancia de crear y organizar listas de contactos desde el primer día y, cuando queremos recordar, nos...
    • Oportunidades de negocio
      • Tendencias ciberseguridad
    • Expande tu negocio
      • Internacionalización
      • Networking
    • Canales digitales
      • Redes sociales
      • SEO
      • Email marketing
  • Optimizar
    • César del Olmo Arribas
      La externalización como motor de la transformación digital
      En este momento las empresas están volcadas en la búsqueda de su diferenciación y una mayor competitividad. La tecnología juega un papel clave en este sentido. Según los últimos...
      Marta Pilas
      Las aplicaciones más demandadas por las empresas
      Cuando un emprendedor o una pequeña empresa tiene una gran idea de negocio y se plantea cómo materializarla, existen muchos factores externos al negocio que necesariamente debe tener en...
    • Herramientas
      • Aplicaciones
      • Gestión e Innovación
      • Productividad
    • Cultura corporativa
      • Cambio cultural
      • Liderazgo
      • Talento
      • Recursos Humanos
    • Fiscalidad y finanzas
      • Financiación
      • Fiscalidad
      • Finanzas
      • Contabilidad
  • Proteger
    • #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 25-29 de noviembre
      ElevenPaths
      #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 25-29 de noviembre
      Resumen de las noticias de ciberseguridad más importantes de los últimos días. Ataque contra Prosegur, fuga de datos en Twitter y Facebook y más.
      Sergio de los Santos
      Conti, el ransomware más rápido del Oeste: 32 hilos de CPU en paralelo pero… ¿para qué?
      Conti, el más rápido de los ransomware, es sólo un ejemplo de cómo está evolucionado esta amenaza. Te contamos qué trucos utiliza y por qué.
    • Ciberseguridad
      • Ciberseguridad pymes
      • Ciberseguridad Grandes Empresas
      • Tendencias ciberseguridad
      • Innovación ciberseguridad
    • Gestión de riesgo
      • Informes ciberseguridad
      • Últimas investigaciones ciberseguridad
      • Vulnerabilidades
    • Reputación de marca
      • Reputación online
      • Prevención ciberseguridad
  • Innovar
    • Fran Ramírez
      Episodio 2 | Code Talks by Ideas Locas – ‘Honey Badger’ con Guillermo Peñarando
      ¡Bienvenidos/as a un nuevo episodio de Code Talks by Ideas Locas! En este nuevo episodio tenemos con nosotros a nuestro compañero en Ideas Locas Guillermo Peñarando que nos hablará...
      Idoven cuida de la salud del corazón
      Raúl Salgado
      Idoven, la startup de diagnóstico en remoto para prevenir enfermedades cardíacas
      El considerado uno de los mejores porteros de la historia del fútbol, Iker Casillas, “volvió a nacer” tras el 1 de mayo de 2019, cuando sufrió un infarto de...
    • Transformación digital
      • Transformación digital para pymes
      • Transformación digital Grandes Empresas
      • Emprendimiento
    • Estrategia
      • Casos de éxito Grandes Empresas
      • Casos de éxito pymes
      • Casos de éxito Big Data
      • Casos de éxito IoT
    • Tecnología
      • Inteligencia Artificial
      • Aura, nuestra IA
      • Data Science
      • Machine Learning
      • Blockchain
  • Tecnologías
    • IoT
      • Smart Retail
      • Conectividad IoT
      • Eventos
    • Ciberseguridad
      • Productos
      • Informes
      • Eventos
    • Big Data
      • Grandes Empresas
      • Casos de uso
      • Eventos
    • Cloud
      • Grandes Empresas
      • Pymes
      • Multicloud
    • Redes
      • Redes y Seguridad
      • Conectividad
      • Conectividad IoT

vulnerabilities

ElevenPaths

Who are you going to believe, me or your own eyes? The dilemma of managed security

Organizations are facing a context of increasingly complex IT threats jeopardizing the everyday development of production processes. We are referring to persistent advanced attacks, zero-day threats, industrial espionage, hacktivism,...
ElevenPaths

Studying the trojan apps for Android used in Hacking Team leak

Between the information leaked these days about #HackingTeam, several trojan Android APK files have been found. A first approach with Tacyt shows interesting relations with legitimate apps, the ones leaked a...
ElevenPaths

Faast already detects «Logjam»: Imperfect Forward Secrecy

Faast teams have been working all day long to add a new plugin to our list of detected vulnerabilities. There has been found a new security problem in TLS...
ElevenPaths

ElevenPaths finds a XSS problem in Play Framework

Play Framework is defined as «The high velocity Web Framemork for Java and Scala». We use it internally in some of our products. Ricardo Martín from our QA team...
ElevenPaths

5.500 apps potentially vulnerable to Man in the Middle attacks in Google Play

It has been discovered than AppsGeyser, an app creator «with just a few clicks», deactivates the SSL certificate validation in its apps. An attacker on the same network as the user running...
ElevenPaths

PhpMyAdmin fixes a XSS detected by ElevenPaths (CVE-2014-9219)

On November 28th, while our Faast team was developing an intrusion module for PhpMyAdmin MySQL manager, we detected a new cross site scripting vulnerability not known so far in this...
ElevenPaths

Heartbleed plugin for FOCA

By now, everyone knows about Heartbleed. Just like we did for FaasT, we have created a plugin for FOCA (final version) one of our most downloaded tools. This plugin...
ElevenPaths

Heartbleed plugin, ready for FaasT

There is a lot of good information about Hearbleed out there, there is little more to add. It is a extremely serious vulnerability, that has shaken the internet from...

Navegación de entradas

Volver a portada
  • Telefónica Tech
  • España

Lo más leído

Frases sobre la verdad y las mentiras
Alicia Díaz Sánchez
15 frases sobre la verdad y las mentiras
En estos tiempos que corren, en los que los bulos circulan como la pólvora, y la inmediatez hace que no se contrasten algunas informaciones, es difícil discernir entre la...
Más visualizaciones en Instagram Reels
Edith Gómez
9 estrategias para ganar visualizaciones en Instagram Reels
El claro competidor de TikTok, Instagram Reels, es tendencia y está teniendo una gran repercusión para las marcas. ¿Crees que es una moda o seguirá pisando fuerte? Con su llegada,...
Paloma Recuero de los Santos
Python para todos: 5 formas de cargar datos para tus proyectos de Machine Learning
Uno de los primeros pasos que hay que dar cuando queremos crear un modelo de aprendizaje automático en Python es cargar los datos a partir de los cuales construiremos...
Bloquear y restringir en Instagram
Edith Gómez
Bloquear y restringir en Instagram: ¿para qué se utilizan y qué diferencias hay?
¿Tienes ahora más presencia en Instagram con tu cuenta de empresa y hay determinados usuarios que te molestan? Antes de bloquearlos, deberías saber que existe otra opción menos restrictiva,...
Ocultar comentarios en Facebook
Edith Gómez
Ocultar comentarios en Facebook: ¿es una práctica recomendable?
Cuando ves un comentario negativo en Facebook en la página de tu negocio, ya sea en un post o en el anuncio que has puesto, tu primer impulso será...
  • Telefónica TECH
  • Telefónica Empresas
Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.

    • Aviso Legal
    • Protección de datos
    • Política de cookies
    • Accesibilidad
    • Mejor conectados
    • Configuración de cookies