Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Equipe ElevenPaths

Vá para a nuvem com confiança suportada pela ElevenPaths e Check Point
Pablo Alarcón Padellano

Vá para a nuvem com confiança suportada pela ElevenPaths e Check Point

A segurança na nuvem é alcançada principalmente através da implementação de políticas e tecnologias de segurança apropriadas, como ocorre em outros ambientes de TI. Se você não souber se está...
O grupo Vendetta e os e-mails de phishing COVID-19
Gonzalo Álvarez Marañón

O grupo Vendetta e os e-mails de phishing COVID-19

Em abril de 2020, uma nova ameaça entrou em cena: o grupo conhecido como Vendetta . Ele provou ser um grupo prolífico e seu principal meio de ataque são as campanhas por...
Nikolaos Tsouroulas

Procurando serviços de MDR? Cuidado, nem todos são iguais

Você está gastando mais do que pode pagar em seu SOC, mas ainda não detectando e respondendo rapidamente o suficiente para incidentes? Você sofreu um incidente e precisa melhorar...
Nova chamada para o programa ElevenPaths CSE
ElevenPaths

Nova chamada para o programa ElevenPaths CSE

Como muitos de vocês já viram em nosso blog e em nossas redes sociais, o programa ElevenPaths CSE (enviado principal de segurança), que nasceu como uma experiência piloto, foi um sucesso...
Que tipos de profissionais trabalham no Security Operations Center (SOC)
ElevenPaths

Que tipos de profissionais trabalham no Security Operations Center (SOC)

Do nosso Centro de Operações de Segurança (SOC), localizado em 12 locais diferentes ao redor do mundo, oferecemos serviços de Prevenção, Detecção e Resposta que nos permitem garantir a segurança de...
ElevenPaths

Blockchain e cibersegurança: uma breve aproximação (parte 1)

O blockchain vai mudar as regras da tecnologia da informação da mesma maneira que o software de código aberto o fez há alguns anos, ou como fez o Linux para o...
ElevenPaths

Mãe, eu quero ser hacker

O Conceito hacker é associado na maioria das vezes a figuras masculinas techies e geeks. Porém, porque é tão difícil encontrar referentes femininos no mundo da tecnologia? O motivo...
ElevenPaths

Eventos de Segurança em Agosto

Tome nota dos principais eventos de Segurança que vão acontecer em São Paulo neste mês de Agosto. Participar dos eventos e congressos é uma ótima oportunidade para trocar experiências com...

Navegación de entradas

Volver a portada
1 … 4 5
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Desafios e oportunidades de negócios da criptografia pós-quântica
Gonzalo Álvarez Marañón
Desafios e oportunidades de negócios da criptografia pós-quântica
Se você estiver lendo este artigo em um navegador, dê uma olhada no cadeado acima na barra de endereços. Clique nisso. Agora clique em «Certificados». Por fim, selecione a guia «Detalhes do...
Adversarial Attacks, o inimigo da inteligência artificial
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial
Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths
Recuperação de dados e apagamento seguro
Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.