Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Cibersegurança

ElevenPaths

Uma revisão sobre as melhores técnicas de hacking na internet (Parte 2)

Na semana pasada publicamos a primeira parte do ranking de melhores técnicas de hacking de 2018 e hoje continuamos o trabalho. Para recordar, se trata de uma classificação semelhante...
ElevenPaths

Uma revisão sobre as melhores técnicas de hacking na internet de 2018 – Parte 1

Todo mundo gosta de usar a internet, não é mesmo? Para a segurança das aplicações web temos um framework muito conhecido, a OWASP 10, no qual um grupo de...
ElevenPaths

Analisando o impacto da vulnerabilidade FakesApp e decifrando o tráfego do WhatsApp Web com “WhatsApp Decoder” (Parte 2/2)

Retomamos o post anterior, no qual realizamos a introdução às vulnerabilidades FakesApp publicadas pelos pesquisadores da Checkpoint, aprendemos como instalar a extensão WhatsApp Decoder e a decifrar o tráfego...
ElevenPaths

Buscando o “lado obscuro» das aplicações cliente/servidor

Hoje em dia quando avaliamos a segurança das empresas, encontramos dentro do pilar de vetores de ataque, tecnologias atuais como aplicações web, dispositivos de rede, apps móveis, IoT, VoIP,...
ElevenPaths

Cibersegurança: um oceano de oportunidades para startups

Em tempos de novas tecnologias, mais acessos globais, dados e informações sendo geradas em grande escala, a rede TOF realiza diversos eventos sobre cibersegurança de 30 de outubro a...
ElevenPaths

Telefónica WannaCry File Restorer Como recuperar informações afetadas pelo WannaCry?

Quando ocorre este tipo de situação nas organizações uma boa prática é localizar cópias dos arquivos que em alguma instância possam ter sido afetados pela infecção de um malware...
ElevenPaths

Blockchain: Muito além do Bitcoin, Deep Web, Ransomware e má fama

Oculto atrás dos Bitcoins, distante dos processos especulativos e das inúmeras notícias sobre o impacto e revolução gerados pelas criptomoedas, existe uma plataforma minuciosamente desenhadas para sustentar de maneira...
ElevenPaths

DroneTinder: Sistema de espionagem contínuo em redes sociais

O que é Tinder? “Tinder é uma nova forma de se conhecer. É como a vida real, mas melhor”. Esse é o slogan do popular aplicativo Tinder, uma rede social...
ElevenPaths

Veja como foi nossa participação no CELAES 2016

O CELAES 2016 é a principal Conferencia de Segurança do Setor Financeiro na América Latina e, este ano foi sediada e organizada pela FIBA (uma associação profissional sem fins...
ElevenPaths

Nossa passagem pelo Mind The Sec e Cibercrime no ambiente Mobile

Durante a última semana estivemos no Mind The Sec, uma das conferências mais importantes de segurança no Brasil, reconhecida pelo público como um dos melhores eventos corporativos de segurança,...

Navegación de entradas

Artículos anteriores
1 2 3
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

Telefónica Tech
Boletim semanal de Cibersegurança 17 – 24 Março
HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Adversarial Attacks, o inimigo da inteligência artificial
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial
Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths
Recuperação de dados e apagamento seguro
Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.