Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Hackers Solo

O lado sombrio dos aplicativos JavaScript
Carlos Ávila

O lado sombrio dos aplicativos JavaScript

Os aplicativos criados hoje para a interoperabilidade em diferentes sistemas operacionais, incluindo Skype, Spotify, Signal, Slack, navegadores como Brave, editores de código como o Visual Studio Code e muitos...
Os programadores saudáveis comem cereais criptográficos todas as manhãs
ElevenPaths

Os programadores saudáveis comem cereais criptográficos todas as manhãs

Qual é o pior pesadelo de um programador? A criptografia, segundo os autores do estudo Why does cryptographic software fail: “Nosso estudo cobriu 269 vulnerabilidades criptográficas reportadas na base de dados CVE desde janeiro...
Como se está ocultando o Emotet e malwares de macro nos últimos tempos
ElevenPaths

Como se está ocultando o Emotet e malwares de macro nos últimos tempos

Nesse blog vamos revisar de forma rápida algumas formas simples para reconhecer visualmente nas linhas de código as últimas ameaças de malware de marco. Apresentaremos três exemplo comuns hoje em dia, mas...
Verificação em duas etapas no WhatsApp, segurança adicional ou enganação?
ElevenPaths

Verificação em duas etapas no WhatsApp, segurança adicional ou enganação?

O WhatsApp é a aplicação de mensagens mais utilizada no mundo, somando mais de 1,5 Bilhão de usuários em mais de 180 países. Essas aplicações de comunicação cada dia mais usadas...
WebAuthn, outra proposta para um mundo sem senhas
ElevenPaths

WebAuthn, outra proposta para um mundo sem senhas

Falamos em várias ocasiões sobre o estado atual das autenticações, de como a combinação nome de usuários e senha está ficando antiquada, não só por suas fragilidades relacionadas ao...
Vazamentos de binários: de bases de dados de cidadãos a senhas expostas em aplicações de governamentais
ElevenPaths

Vazamentos de binários: de bases de dados de cidadãos a senhas expostas em aplicações de governamentais

Nossa equipe de CSAs realizou uma série de testes para evidenciar o estado atual da segurança de aplicações fornecidas por governos de diferentes países da fala hispânica. Realizamos uma revisão geral das...
ElevenPaths

Recuperação de dados e apagamento seguro

Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...
CyberThreat Intelligence
ElevenPaths

CyberThreat Intelligence: é a área que toda empresa de segurança precisa

Hoje, os ataques cibernéticos são realizados por pessoas que usam técnicas avançadas. É muito difícil prever as intenções e os meios que serão usados para realizar o ataque. Nesse cenário, a...
ElevenPaths

A última moda hacker são os ataques de superfície: uma onda retrô!

Podemos não querer, mas o malware e todo o ecossistema que os rodeia é uma indústria. Uma industria ilegal, mas com todas as características de uma organização: maximizar os lucros com o...
ElevenPaths

Descobrindo o mundo do biohacking

O que é o biohacking? Para mim, o biohacking mais que um campo de pesquisa da ciência é um estilo de vida, uma forma de pensar diferente do status quo, biologicamente...

Navegación de entradas

Artículos anteriores
1 … 11 12 13 … 15
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

Telefónica Tech
Boletim semanal de Cibersegurança 17 – 24 Março
HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Adversarial Attacks, o inimigo da inteligência artificial
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial
Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths
Recuperação de dados e apagamento seguro
Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.