Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Cibersegurança para todos

Boletim semanal de cibersegurança 5-11 junho
ElevenPaths

Boletim semanal de cibersegurança 5-11 junho

Boletim Mensal da Microsoft A Microsoft lançou seu boletim de segurança de junho que aborda 50 vulnerabilidades, incluindo falhas de execução remota de código (RCE), problemas de negação de serviço,...
ElevenPaths

Boletim semanal de cibersegurança 2 maio-4 junho

Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança,  para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Recupere o controle de seus dados pessoais graças à identidade descentralizada no Blockchain
Gonzalo Álvarez Marañón

Recupere o controle de seus dados pessoais graças à identidade descentralizada no Blockchain

Aposto que, quando você tinha 18 anos, em alguma ocasião eles lhe pediram sua carteira de identidade em uma boate ou na compra de bebidas alcoólicas para verificar se você era...
E o presidente disse “tudo bem agora.” As novas propostas em cibersegurança da Casa Branca
Sergio de los Santos

E o presidente disse «tudo bem agora.» As novas propostas em cibersegurança da Casa Branca

Joe Biden assinou uma Ordem Executiva para melhorar a segurança cibernética nacional e proteger com mais eficiência as redes do governo federal . O ataque à operadora de oleoduto Colonial Pipeline, notícia...
Seguro Cibernético e Crime Cibernético diante da “devastadora epidemia global de ransomware”
Sergio de los Santos

Seguro Cibernético e Crime Cibernético diante da «devastadora epidemia global de ransomware»

A AXA France removeu o pagamento de resgate por ransomware de sua cobertura de seguro cibernético. Esta decisão foi tomada durante uma sessão do Senado na França, abordando «a devastadora epidemia global de resgate». A decisão da...
Boletim semanal de cibersegurança 22-28 maio
ElevenPaths

Boletim semanal de cibersegurança 22-28 maio

A vulnerabilidade na pilha do protocolo HTTP do Windows também afeta o WinRM Investigadores de segurança descobriram que a vulnerabilidade que afeta o servidor web Windows IIS (CVE-2021-31166, CVSS 9.8),...
Evolução da internet das coisas e os desafios da segurança
Leandro Vasconcellos Gomes

Evolução da internet das coisas e os desafios da segurança

A evolução global para uma economia e estilo de vida digitais não para de escalar, e essa ascensão e até mesmo a sobrevivência de negócios até então parciais ou...
ElevenPaths

Boletim semanal de cibersegurança 15-20 maio

Avisos de segurança QNAP A QNAP emitiu dois avisos de segurança para alertar seus clientes sobre: A detecção de ataques recentes com o ransomware  eCh0raix, eles estariam apontando contra seus dispositivos...
ElevenPaths

Boletim semanal de cibersegurança 8-14 maio

Ataque de ransomware em um dos maiores oleodutos da América A empresa de energia norte-americana Colonial Pipeline foi afetada na última sexta-feira por um ataque de ransomware, fechando cerca de...
Malware sem arquivo: ataques crescentes, mas controláveis
Diego Samuel Espitia

Malware sem arquivo: ataques crescentes, mas controláveis

Por alguns anos, o WatchGuard gerou um relatório sobre a situação de segurança detectada na Internet. Após a compra do Panda, este relatório tornou-se ainda mais importante, pois contém...

Navegación de entradas

Artículos anteriores
1 … 8 9 10 … 24
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

#MulheresHacker
Elisa Rojas
Quando eu crescer, quero ser… um engenheiro
“O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Adversarial Attacks, o inimigo da inteligência artificial
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial
Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths
Recuperação de dados e apagamento seguro
Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.