Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Miguel Ángel Martos

Sales Regional Director, Iberia e Itália de Zscaler.



O fim do escritório como o conhecemos chegou?
Miguel Ángel Martos

O fim do escritório como o conhecemos chegou?

O ano de 2020 começou difícil. Aprendemos que o que era «normal» pode não ser o melhor. Devemos reconsiderar a ideia de «escritório» como o centro da empresa. Essa crise pode ser...

Navegación de entradas

Volver a portada
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

#MulheresHacker
Elisa Rojas
Quando eu crescer, quero ser… um engenheiro
“O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths
Recuperação de dados e apagamento seguro
Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...
ElevenPaths
Como analisar documentos com o FOCA em dez passos (ou menos)
Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.