Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Equipe ElevenPaths

Criptografia Informante: como quebrar dispositivos invioláveis
Gonzalo Álvarez Marañón

Criptografia Informante: como quebrar dispositivos invioláveis

A chave de segurança Titan do Google ou yubikey da Yubico é o grito final na segurança de autenticação multifatorial. De acordo com a própria página do Google: «As chaves...
Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (II)
Antonio Gil Moyano

Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (II)

Dando continuidade ao primeiro artigo em que vimos tanto a regulamentação do teletrabalho quanto as medidas de segurança e privacidade nessa modalidade, nesta segunda parte vamos nos aprofundar no que...
As primeiras vulnerabilidades oficiais no Machine Learning
Franco Piergallini Guida

As primeiras vulnerabilidades oficiais no Machine Learning

Hoje você não é ninguém no mercado se não usar um sistema de Machine Learning. Seja um sistema de “se” aninhados ou um modelo de inteligência real com uma curva...
Atualização dos termos e condições do WhatsApp: uma jogada ousada?
Carlos Ávila

Atualização dos termos e condições do WhatsApp: uma jogada ousada?

Certamente, a esta altura, muitos já aceitaram os novos termos e políticas de privacidade sem realmente saber do que se tratava ou o impacto sobre a privacidade de seus...
Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção)
Sergio de los Santos

Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção)

Em 2008, Kaminsky abalou os alicerces da internet. Uma falha de design no DNS permitia falsificar respostas e enviar a vítima para onde o invasor queria. 12 anos depois, uma fórmula...
O desafio da identidade online (I): a identidade é o novo perímetro
Andrés Naranjo

O desafio da identidade online (I): a identidade é o novo perímetro

Muitas vezes nos encontramos em situações em que nos deparamos com uma missão e, à medida que a missão avança, percebemos que as primeiras opções que fizemos para realizá-la...
Ransomware em pandemia ou pandemia de ransomware?
Gabriel Bergel

Ransomware em pandemia ou pandemia de ransomware?

Ninguém imaginou o que aconteceria no campo da segurança cibernética durante a pandemia de Covid-19. Talvez alguns colegas tenham sido visionários ou outros tenham se orientado basicamente pelas estatísticas dos...
Teletrabalho e pandemia: uma análise prática da vulnerabilidade BlueKeep na Espanha e na América Latina
Andrés Naranjo

Teletrabalho e pandemia: uma análise prática da vulnerabilidade BlueKeep na Espanha e na América Latina

Não é a espécie mais forte que sobrevive, nem a mais inteligente, mas a que melhor responde à mudança.Charles Darwin Uma das maiores e mais rápidas mudanças na história recente...
ZoomEye: expandindo o TheTHE com mais plugins
Carlos Ávila

ZoomEye: expandindo o TheTHE com mais plugins

Quem acompanha os desenvolvimentos feitos pela equipe de Inovação e Laboratório conhece nossa plataforma THE, especializada em Threat Hunting, análise IoC e muito útil especificamente para equipes e SOCs. Embora essa ferramenta...
O futuro das assinaturas digitais para proteger o seu dinheiro está na criptografia de limiar
Gonzalo Álvarez Marañón

O futuro das assinaturas digitais para proteger o seu dinheiro está na criptografia de limiar

Imagine que você fosse uma pessoa tão moderna, tão moderna, que todo o seu dinheiro estivesse guardado em criptomoedas em vez de em um banco tradicional. Se você lidou com criptomoedas ,...

Navegación de entradas

Artículos anteriores
1 2 3 4 5
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Desafios e oportunidades de negócios da criptografia pós-quântica
Gonzalo Álvarez Marañón
Desafios e oportunidades de negócios da criptografia pós-quântica
Se você estiver lendo este artigo em um navegador, dê uma olhada no cadeado acima na barra de endereços. Clique nisso. Agora clique em «Certificados». Por fim, selecione a guia «Detalhes do...
Adversarial Attacks, o inimigo da inteligência artificial
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial
Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths
Recuperação de dados e apagamento seguro
Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.