Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Embaixadores ElevenPaths

Malware sem arquivo: ataques crescentes, mas controláveis
Diego Samuel Espitia

Malware sem arquivo: ataques crescentes, mas controláveis

Por alguns anos, o WatchGuard gerou um relatório sobre a situação de segurança detectada na Internet. Após a compra do Panda, este relatório tornou-se ainda mais importante, pois contém...
Carlos Ávila

Usando DIARIO e FOCA para análise de malware

Os servidores da Web são uma das principais formas de disseminação de malware na Internet. Eles são frequentemente atacados em busca de falhas de segurança que permitem que sejam...
Malware móvel, parte da Geração Z
Gabriel Bergel

Malware móvel, parte da Geração Z

Geração Z ou “pós Millenials” é o grupo demográfico nascido entre 1994 e 2010, o malware móvel nasceu em 2004 com o Cabir, o primeiro vírus que afetou os telefones Symbian Série 60. Naquela...
Seu sistema macOS também é alvo de crimes cibernéticos, reforce-o!
Carlos Ávila

Seu sistema macOS também é alvo de crimes cibernéticos, reforce-o!

De acordo com a statcounter, o sistema operacional da Apple, especificamente o macOS (antigo OSX), tem uma participação de mercado em torno de 17%, sendo o segundo sistema operacional de desktop mais utilizado. Isso...
Como enganar aplicativos que usam o Deep Learning para detecção de melanome
Franco Piergallini Guida

Como enganar aplicativos que usam o Deep Learning para detecção de melanome

Uma das grandes conquistas do aprendizado profundo é a classificação de imagens por meio de redes neurais convolucionais. No artigo «A Internet da Saúde» , vemos um exemplo claro em que essa tecnologia, como...
Zumbis digitais e engenharia social
Gabriel Bergel

Zumbis digitais e engenharia social

Este post é sobre zumbis e engenharia social, a imagem na Figura 1 é livre e livre de direitos de uso, desde que você faça referências, e eu adorei....
Detectando indicadores de um ataque
Diego Samuel Espitia

Detectando indicadores de um ataque

Em segurança, sempre optamos por implementar mecanismos de prevenção e dissuasão, em vez de contenção. No entanto, a implementação desses mecanismos nem sempre é eficiente ou fácil de configurar ou manter. No mundo...
CVE 2020-35710 ou como o RAS Gateway Secure revela o espaço de endereçamento interno da sua organização
Amador Aparicio

CVE 2020-35710 ou como o RAS Gateway Secure revela o espaço de endereçamento interno da sua organização

Parallels RAS (Remote Application Server), é uma solução de entrega de aplicativos e infraestrutura de desktop virtual (VDI) que permite aos funcionários e clientes de uma organização acessar e usar...
Gestão de Dados laboratoriais (LIMS) e seus aplicativos móveis
Carlos Ávila

Gestão de dados laboratoriais (LIMS) e seus aplicativos móveis

Para cientistas e pesquisadores, a otimização do tempo em laboratório atualmente desempenha um papel fundamental no processamento e emissão dos resultados. Existem aplicativos que possuem recursos especializados para laboratórios de P&D, laboratórios de desenvolvimento e fabricação...
Atualização dos termos e condições do WhatsApp: uma jogada ousada?
Carlos Ávila

Atualização dos termos e condições do WhatsApp: uma jogada ousada?

Certamente, a esta altura, muitos já aceitaram os novos termos e políticas de privacidade sem realmente saber do que se tratava ou o impacto sobre a privacidade de seus...

Navegación de entradas

Volver a portada
1 2 3
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

Telefónica Tech
Boletim semanal de Cibersegurança 29 Abril – 5 Maio
Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech
Boletim semanal de Cibersegurança 15 – 21 Abril
Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech
Boletim semanal de Cibersegurança 8 – 14 Abril
Apple corrige duas novas vulnerabilidades de 0-day exploradas ativamente A Apple lançou novos avisos de segurança sobre duas novas vulnerabilidades de 0-day exploradas ativamente que afetam iPhones, Macs e iPads....
Telefónica Tech
Boletim semanal de Cibersegurança 17 – 24 Março
HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech
Boletim semanal de Cibersegurança 4 – 10 Fevereiro
Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.