Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Black-Hat-Alias-Robotics
      Víctor Mayoral-Vilches

      Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat

      Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
      ElevenPaths

      Boletim semanal de cibersegurança 2 maio-4 junho

      Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança,  para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Hacking

PackageDNA
Diego Samuel Espitia

PackageDNA, nossa estrutura de análise de pacote de desenvolvimento que estreou na BlackHat

Após vários meses de pesquisa e desenvolvimento, durante o evento BlackHat USA 2021 Arsenal, apresentamos nossa ferramenta de análise profunda para pacotes de desenvolvimento que chamamos de PackageDNA. Foi...
Carlos Ávila

Usando DIARIO e FOCA para análise de malware

Os servidores da Web são uma das principais formas de disseminação de malware na Internet. Eles são frequentemente atacados em busca de falhas de segurança que permitem que sejam...
A febre do NFT: a criptomoeda mais recente que está varrendo a Internet
Gonzalo Álvarez Marañón

A febre do NFT: a criptomoeda mais recente que está varrendo a Internet

Em maio de 2007, o artista digital conhecido como Beeple começou a criar e publicar uma nova obra de arte na Internet todos os dias. Fiel à sua palavra, ele produziu uma nova...
Como enganar aplicativos que usam o Deep Learning para detecção de melanome
Franco Piergallini Guida

Como enganar aplicativos que usam o Deep Learning para detecção de melanome

Uma das grandes conquistas do aprendizado profundo é a classificação de imagens por meio de redes neurais convolucionais. No artigo «A Internet da Saúde» , vemos um exemplo claro em que essa tecnologia, como...
Criptografia funcional: a alternativa à criptografia homomórfica para realizar cálculos em dados criptografados
Gonzalo Álvarez Marañón

Criptografia funcional: a alternativa à criptografia homomórfica para realizar cálculos em dados criptografados

-Eu ofereço a você as coordenadas exatas de cada operativo implantado na zona de combate-Por quanto?-100.000-É muito«E um código que mostra a posição atualizada de cada soldado inimigo na...
Nova versão do FARO: crie seu próprio plugin e contribua para sua evolução
Juan Elosua

Nova versão do FARO: crie seu próprio plugin e contribua para sua evolução

Hoje vamos apresentar a vocês uma nova versão do FARO, nossa ferramenta de código aberto para detectar informações confidenciais que já falamos neste blog em julho de 2019. Como mencionamos anteriormente, FARO permite detectar e classificar...
Criptografia Informante: como quebrar dispositivos invioláveis
Gonzalo Álvarez Marañón

Criptografia Informante: como quebrar dispositivos invioláveis

A chave de segurança Titan do Google ou yubikey da Yubico é o grito final na segurança de autenticação multifatorial. De acordo com a própria página do Google: «As chaves...
Criptografia plausivelmente negável ou como revelar uma chave
Gonzalo Álvarez Marañón

Criptografia plausivelmente negável ou como revelar uma chave sem revelá-la

Quando a polícia secreta deteve Andrea no controle do aeroporto, ela pensou que era um mero procedimento reservado a todos os cidadãos estrangeiros. Quando revistaram sua bagagem e encontraram o...
Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção)
Sergio de los Santos

Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção)

Em 2008, Kaminsky abalou os alicerces da internet. Uma falha de design no DNS permitia falsificar respostas e enviar a vítima para onde o invasor queria. 12 anos depois, uma fórmula...
ZoomEye: expandindo o TheTHE com mais plugins
Carlos Ávila

ZoomEye: expandindo o TheTHE com mais plugins

Quem acompanha os desenvolvimentos feitos pela equipe de Inovação e Laboratório conhece nossa plataforma THE, especializada em Threat Hunting, análise IoC e muito útil especificamente para equipes e SOCs. Embora essa ferramenta...

Navegación de entradas

Volver a portada
1 2 … 4
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

Lucian Novosel / Unsplash
Telefónica Tech
Boletim semanal de cibersegurança 18-24 junho
Serviços do Microsoft Office 365 e Cloudflare interrompidos globalmente Ao longo da última terça-feira, vários serviços web foram interrompidos em todo o mundo. A origem desses incidentes residia, por um...
Telefónica Tech
Boletim semanal de cibersegurança 5 – 11 Março 
Mozilla corrige duas vulnerabilidades de 0 day A Mozilla emitiu um aviso de segurança onde corrige duas vulnerabilidades de 0 day que estão sendo ativamente exploradas e que afetam o...
Triki: ferramenta de coleta e análise de cookies
Juan Elosua
Triki: ferramenta de coleta e análise de cookies
Em julho de 2020, a Agência Espanhola de Proteção de Dados, após a entrada em vigor do Regulamento Geral Europeu de Proteção de Dados e várias consultas com o Comitê Europeu...
ElevenPaths
Como analisar documentos com o FOCA em dez passos (ou menos)
Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...
O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos
ElevenPaths
O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos (parte 1)
A tecnologia de impressão 3D está revolucionando os processos de fabricação, seus entusiastas já imaginam um futuro onde cada casa e empresa terá, ao menos, ima impressora dessas, o...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.