Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Cibersegurança para todos

4 dicas para proteger seus dados
ElevenPaths

4 dicas para proteger seus dados

Navegamos na Internet todos os dias. Muitos de nós já são considerados nativos digitais. Sim, a Internet é quase mais uma extensão de nós, mas estamos realmente cientes da...
Área de Inovação e Laboratório ElevenPaths

#CyberSecurityReport20H2: Microsoft corrige muito mais vulnerabilidades

Existem muitos relatórios de tendências e resumos de segurança, mas no ElevenPaths queremos fazer a diferença. Da equipe de Inovação e Laboratório, acabamos de lançar nosso próprio relatório sobre segurança cibernética que...
Zumbis digitais e engenharia social
Gabriel Bergel

Zumbis digitais e engenharia social

Este post é sobre zumbis e engenharia social, a imagem na Figura 1 é livre e livre de direitos de uso, desde que você faça referências, e eu adorei....
Criptografia Informante: como quebrar dispositivos invioláveis
Gonzalo Álvarez Marañón

Criptografia Informante: como quebrar dispositivos invioláveis

A chave de segurança Titan do Google ou yubikey da Yubico é o grito final na segurança de autenticação multifatorial. De acordo com a própria página do Google: «As chaves...
Detectando indicadores de um ataque
Diego Samuel Espitia

Detectando indicadores de um ataque

Em segurança, sempre optamos por implementar mecanismos de prevenção e dissuasão, em vez de contenção. No entanto, a implementação desses mecanismos nem sempre é eficiente ou fácil de configurar ou manter. No mundo...
Criptografia plausivelmente negável ou como revelar uma chave
Gonzalo Álvarez Marañón

Criptografia plausivelmente negável ou como revelar uma chave sem revelá-la

Quando a polícia secreta deteve Andrea no controle do aeroporto, ela pensou que era um mero procedimento reservado a todos os cidadãos estrangeiros. Quando revistaram sua bagagem e encontraram o...
Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (II)
Antonio Gil Moyano

Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (II)

Dando continuidade ao primeiro artigo em que vimos tanto a regulamentação do teletrabalho quanto as medidas de segurança e privacidade nessa modalidade, nesta segunda parte vamos nos aprofundar no que...
As primeiras vulnerabilidades oficiais no Machine Learning
Franco Piergallini Guida

As primeiras vulnerabilidades oficiais no Machine Learning

Hoje você não é ninguém no mercado se não usar um sistema de Machine Learning. Seja um sistema de “se” aninhados ou um modelo de inteligência real com uma curva...
Atualização dos termos e condições do WhatsApp: uma jogada ousada?
Carlos Ávila

Atualização dos termos e condições do WhatsApp: uma jogada ousada?

Certamente, a esta altura, muitos já aceitaram os novos termos e políticas de privacidade sem realmente saber do que se tratava ou o impacto sobre a privacidade de seus...
Tetrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (I)
Antonio Gil Moyano

Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (I)

A esta altura, fechando o ano de 2020 e olhando para trás, ninguém teria imaginado o avanço na digitalização de organizações e empresas por a irrupção do teletrabalho devida à atual...

Navegación de entradas

Artículos anteriores
1 … 12 13 14 … 24
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

#MulheresHacker
Elisa Rojas
Quando eu crescer, quero ser… um engenheiro
“O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Adversarial Attacks, o inimigo da inteligência artificial
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial
Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths
Como analisar documentos com o FOCA em dez passos (ou menos)
Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.