Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Denny Roger

Coordenador de Segurança Cibernética & Inovação.



Denny Roger

Como se proteger de golpes no Instagram

Será que isto aconteceu com você também? Você está visualizando os stories dos seus amigos no Instagram e encontra um anúncio, de um dos seus amigos, vendendo geladeira, sofá,...
Cibersegurança decembre
Denny Roger

Ciberataque é o principal risco para a próxima crise financeira mundial

Segundo o alerta divulgado pelo relatório do DFS, o risco de um ciberataque em grande escala poderá gerar a próxima crise financeira. Um relatório feito pelo Departamento de Serviços...
Cloud
Denny Roger

Você já pensou em uma estratégia de segurança em camadas para Cloud?

Conheça os 4C para segurança nativa em Cloud: cloud, clusters, contêineres e código; e estratégias para Segurança Avançada em Cloud. Uma recente pesquisa chamada “Cloud and Threat Report”, conduzida pela...
segurança cibernética
Denny Roger

3 sinais de mudanças para a postura da segurança cibernética

O que as organizações estão vivenciando pode ser a chave para a mudança em detecção de ataques cibernéticos e resposta à incidentes. Os sinais de mudança estão aí e não...

Navegación de entradas

Volver a portada
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

#MulheresHacker
Elisa Rojas
Quando eu crescer, quero ser… um engenheiro
“O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Zumbis digitais e engenharia social
Gabriel Bergel
Zumbis digitais e engenharia social
Este post é sobre zumbis e engenharia social, a imagem na Figura 1 é livre e livre de direitos de uso, desde que você faça referências, e eu adorei....
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Como fazer solicitações de API REST aos serviços ocultos do Tor a partir de um APK Android
Rafael Ortiz
Como fazer solicitações de API REST aos serviços ocultos do Tor a partir de um APK Android
Encontraremos uma prova de conceito na área de Inovação e Laboratório como parte da arquitetura necessária para criar um serviço oculto do Tor. Não é um aplicativo móvel para...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.