Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Cibersegurança para todos

Decepticons vs. Covid-19: a batalha definitiva
Gabriel Bergel

Decepticons vs. Covid-19: a batalha definitiva

Decepticons. Aqueles que são da Geração X se lembrarão muito bem de quem eram: na saga Transformers, eles eram os seres robóticos modulares com autoconfiguração mecânica do planeta Cybertron,...
Nova chamada para o programa ElevenPaths CSE
ElevenPaths

Nova chamada para o programa ElevenPaths CSE

Como muitos de vocês já viram em nosso blog e em nossas redes sociais, o programa ElevenPaths CSE (enviado principal de segurança), que nasceu como uma experiência piloto, foi um sucesso...
O Zoom procura ser mais seguro graças à compra do Keybase
Gonzalo Álvarez Marañón

O Zoom procura ser mais seguro graças à compra do Keybase

O confinamento decretado como uma medida excepcional para interromper a expansão do COVID-19 forçou milhões de pessoas em empresas, escolas e casas a interagir virtualmente. Impelidos para usar aplicativos de vídeo chamada...
Criptografia de coronavírus
Gonzalo Álvarez Marañón

Criptografia de coronavírus

Governos e autoridades de saúde de todo o mundo estão lançando aplicativos de rastreamento de contágio. Além disso, em uma aliança sem precedentes, Apple e Google uniram forças para criar uma API...
Memoria mal gestionada 2
David García

Memória mal gerenciada II

Se tivéssemos que escolher uma vulnerabilidade particularmente prejudicial, provavelmente seria a execução arbitrária de código, principalmente, se ela puder ser explorada remotamente.  No post anterior, apresentamos os problemas que...
ElevenPaths da Telefonica expande sua colaboração com a Fortinet para melhorar a segurança do setor industrial
ElevenPaths

ElevenPaths da Telefonica expande sua colaboração com a Fortinet para melhorar a segurança do setor industrial

ElevenPaths e Fortinet firmam parceria para melhorar a segurança cibernética em infraestrutura e processos industriais, fornecendo soluções abrangentes de OT, TI e IoT a seus clientes
DIARIO, o detector de malware de documentos que respeita a privacidade
Área de Inovação e Laboratório ElevenPaths

DIARIO, o detector de malware de documentos que respeita a privacidade

Vamos imaginar que um usuário receba um arquivo do Excel com informações que deveriam ser secretas ou confidenciais. O usuário acha que pode ser um malware , mas o antivírus local não...
TypoSquatting: usando seu cérebro para enganá-lo
Diego Samuel Espitia

TypoSquatting: usando seu cérebro para enganá-lo

O cérebro é incrível e evoluiu ao longo de milhares de anos para simplificar a vida ou reduzir o tempo de processamento em coisas que considera desnecessárias. Uma delas é ler cada...
Memória mal gerenciada I
David García

Memória mal gerenciada I

Se tivéssemos que escolher uma vulnerabilidade particularmente prejudicial, provavelmente seria a execução arbitrária de código e, mais ainda, se ela puder ser explorada remotamente. As consequências podem ser fatais, como...
20 perguntas sobre aplicativos de rastreamento de contágio Covid-19
Gonzalo Álvarez Marañón

20 perguntas sobre aplicativos de rastreamento de contágio Covid-19

Governos ao redor do mundo estão lançando aplicativos de rastreamento contágios da Covid-19. Apesar de seu louvável objetivo de impedir a propagação da pandemia e acelerar o retorno à normalidade, sem surpresa,...

Navegación de entradas

Artículos anteriores
1 … 18 19 20 … 24
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

#MulheresHacker
Elisa Rojas
Quando eu crescer, quero ser… um engenheiro
“O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Adversarial Attacks, o inimigo da inteligência artificial
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial
Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths
Como analisar documentos com o FOCA em dez passos (ou menos)
Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.