Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

ElevenPaths para empresas

ElevenPaths

Boletim semanal de cibersegurança abril 10-16

Boletim de Segurança da Microsoft A Microsoft lançou seu boletim mensal de segurança para abril deste ano, no qual corrigiu mais de 100 vulnerabilidades. As atualizações incluem patches para novos...
Cibersegurança em tempos de pandemia, como o confinamento afetou nossa segurança digital?
ElevenPaths

Cibersegurança em tempos de pandemia, como o confinamento afetou nossa segurança digital?

A pandemia acelerou a transição para uma vida digital e, com ela, os ciberataques contra usuários e empresas dispararam. O ataque mais frequente, que corresponde à violação mais comum, é o de phishing . Quantas vezes...
ElevenPaths

Boletim semanal de cibersegurança abril 3-9

Campanha de distribuição de malware via Linkedin A equipe de pesquisadores do eSentire publicou detalhes sobre a análise de uma nova campanha de distribuição de malware através da plataforma LinkedIn. A...
As 4 melhores linguagens de programação para iniciantes
ElevenPaths

As 4 melhores linguagens de programação para iniciantes

Este ano você se propôs novos desafios, mas não sabe por onde começar? Que tal se tornar um especialista em programação? Sabemos que assim, de forma direta, pode soar um pouco complicado e árduo. «Eu,...
Seu sistema macOS também é alvo de crimes cibernéticos, reforce-o!
Carlos Ávila

Seu sistema macOS também é alvo de crimes cibernéticos, reforce-o!

De acordo com a statcounter, o sistema operacional da Apple, especificamente o macOS (antigo OSX), tem uma participação de mercado em torno de 17%, sendo o segundo sistema operacional de desktop mais utilizado. Isso...
Na Internet ninguém sabe quem você é, mesmo se você usar certificados TLS
Gonzalo Álvarez Marañón

Na Internet ninguém sabe quem você é, mesmo se você usar certificados TLS

Você deve ter notado que a maioria das páginas da web tem um cadeado. Se você clicar nele, uma janela aparecerá informando que «a conexão é segura». Seguro? Que tipo de segurança? Quão...
Boletim semanal de cibersegurança março 20-26
ElevenPaths

Boletim semanal de cibersegurança março 20-26

Análise do novo grupo de ciberespionagem SilverFish A equipe de Inteligência de Ameaças Prodaft (PTI) descobriu um grupo muito sofisticado de cibercriminosos chamado SilverFish, que opera exclusivamente contra grandes empresas...
Mecanismos de segurança cibernética para o dia-a-dia
ElevenPaths

Mecanismos de segurança cibernética para o dia-a-dia

É cada vez mais comum encontrar notícias relacionadas a ciberataques, vazamento de dados, escândalos de privacidade e, em última instância, todo tipo de eventos contra a segurança na mídia generalista. Esses incidentes não...
Como enganar aplicativos que usam o Deep Learning para detecção de melanome
Franco Piergallini Guida

Como enganar aplicativos que usam o Deep Learning para detecção de melanome

Uma das grandes conquistas do aprendizado profundo é a classificação de imagens por meio de redes neurais convolucionais. No artigo «A Internet da Saúde» , vemos um exemplo claro em que essa tecnologia, como...
Criptografia funcional: a alternativa à criptografia homomórfica para realizar cálculos em dados criptografados
Gonzalo Álvarez Marañón

Criptografia funcional: a alternativa à criptografia homomórfica para realizar cálculos em dados criptografados

-Eu ofereço a você as coordenadas exatas de cada operativo implantado na zona de combate-Por quanto?-100.000-É muito«E um código que mostra a posição atualizada de cada soldado inimigo na...

Navegación de entradas

Artículos anteriores
1 2 3 4 … 12
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

Telefónica Tech
Boletim semanal de Cibersegurança 17 – 24 Março
HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Adversarial Attacks, o inimigo da inteligência artificial
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial
Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths
Recuperação de dados e apagamento seguro
Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.