Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Cibersegurança para todos

Você é cripto-ágil para responder rapidamente às mudanças nas ciberameaças?
Gonzalo Álvarez Marañón

Você é cripto-ágil para responder rapidamente às mudanças nas ciberameaças?

Uma empresa é considerada ágil se for capaz de responder rapidamente às mudanças do mercado, adaptando-se para manter a estabilidade. Agora, sem criptografia não há segurança e sem segurança não há...
Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas
Gabriel Álvarez Corrada

Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas

Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Inovação e novas ferramentas de cibersegurança: Security Innovation Days 2020 (Dia 3)
ElevenPaths

Inovação e novas ferramentas de cibersegurança: Security Innovation Days 2020 (Dia 3)

Até agora, a VIII edição dos Security Innovation Days 2020. Três dias intensos em que a inovação em cibersegurança e transformação digital  foram os protagonistas. Para este último, reservamos o destaque e a marca...
Novos recursos para o futuro da cibersegurança: Security Innovation Days 2020 (Dia 2)
ElevenPaths

Novos recursos para o futuro da cibersegurança: Security Innovation Days 2020 (Dia 2)

Segundo dia dos Security Innovation Days 2020, com foco nos novos recursos que adquirimos como empresa de cibersegurança da Telefónica Tech. Há algumas semanas anunciamos a compra de duas empresas líderes,...
Criptografia com preservação de formato para garantir a privacidade de dados financeiros e pessoais
Gonzalo Álvarez Marañón

Criptografia com preservação de formato para garantir a privacidade de dados financeiros e pessoais

Suas informações pessoais se espalham por milhares de bancos de dados de organizações públicas e privadas. Como proteger sua confidencialidade para que ela não caia em mãos erradas? À primeira vista, a...
O futuro das assinaturas digitais para proteger o seu dinheiro está na criptografia de limiar
Gonzalo Álvarez Marañón

O futuro das assinaturas digitais para proteger o seu dinheiro está na criptografia de limiar

Imagine que você fosse uma pessoa tão moderna, tão moderna, que todo o seu dinheiro estivesse guardado em criptomoedas em vez de em um banco tradicional. Se você lidou com criptomoedas ,...
Nova versão do nosso SIEM Attack Framework, agora com 7 fabricantes
Área de Inovação e Laboratório ElevenPaths

Nova versão do nosso SIEM Attack Framework, agora com 7 fabricantes

Há já algum tempo, na equipa de Inovação e Laboratório da ElevenPaths, temos vindo a trabalhar em diversos projectos e investigações relacionadas com os aspectos de segurança do SIEM (Security Information and Event Management). Um...
Redefinindo a segurança na nuvem com SASE
Samuel Bonete Satorre

Redefinindo a segurança na nuvem com SASE

Por um momento e pense com frieza: que porcentagem de seu tráfego de internet termina em sites ou navegação tradicional e qual proporção em serviços SaaS? Se analisarmos em detalhe, mais...
O lado sombrio do WebAssembly
Carlos Ávila

O lado sombrio do WebAssembly

Hoje, as tecnologias de desenvolvimento de software para a web se multiplicam rapidamente, ao mesmo tempo que introduzem, em alguns casos, novas formas de ataque ou vantagens inesperadas para os invasores. Vamos...
O fim do escritório como o conhecemos chegou?
Miguel Ángel Martos

O fim do escritório como o conhecemos chegou?

O ano de 2020 começou difícil. Aprendemos que o que era «normal» pode não ser o melhor. Devemos reconsiderar a ideia de «escritório» como o centro da empresa. Essa crise pode ser...

Navegación de entradas

Artículos anteriores
1 … 14 15 16 … 24
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

#MulheresHacker
Elisa Rojas
Quando eu crescer, quero ser… um engenheiro
“O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Adversarial Attacks, o inimigo da inteligência artificial
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial
Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths
Como analisar documentos com o FOCA em dez passos (ou menos)
Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.