Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Black-Hat-Alias-Robotics
      Víctor Mayoral-Vilches

      Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat

      Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
      ElevenPaths

      Boletim semanal de cibersegurança 2 maio-4 junho

      Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança,  para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Hacking

ElevenPaths

Mobile phone Surveillance: Who’s listening to your calls?

In the current digital world, espionage is much more common than we think. Revelations from Edward Snowden that the NSA hacked SIMs to spy on mobile conversations prove that...
ElevenPaths

Latch e a Internet das Coisas: Integração prática com Arduino (VI)

Nós já temos quase tudo que você precisa para executar o nosso projeto. Nós preparamos um Arduino com conexão WiFi (e resolvido os problemas relevantes), estudamos a API e Latch e programado...
ElevenPaths

Latch e a Internet das Coisas: Integração prática com Arduino (V)

No post anterior, estudamos como carregar o firmware no módulo WiFi para atender às nossas necessidades. Agora vamos ver como funciona a API de Latch e como fazer um esboço...
ElevenPaths

Latch e a Internet das Coisas: Integração prática com Arduino (IV)

No post anterior, estudamos os detalhes técnicos da conexão entre o Arduino e o módulo de WiFi. Nesta edição, vamos ver como carregar o firmware necessário do módulo de...
ElevenPaths

Latch e a Internet das Coisas: Integração prática com Arduino (III)

No post anterior estava pendente conhecer os detalhes técnicos da conexão entre o Arduino e módulo Wi-Fi. Neste artigo veremos como. Conexão do módulo ESP8266 com Arduino Uma característica importante do...
ElevenPaths

Latch e a Internet das Coisas: Integração prática com Arduino (II)

Para alcançar o objetivo de integrar Latch com o Arduino, explicaremos primeiramente nesta edição, o que é um Arduino e como adicionar acesso à internet por menos de 20 reais. Neste...
ElevenPaths

Latch e a Internet das Coisas: Integração prática com Arduino (I)

Cinco horas de uma tarde quente de verão qualquer. Para Maria custou bastante tempo para que o pequeno  Adriano caísse no sono, depois de comer e quando tudo já estava...

Navegación de entradas

Volver a portada
1 … 3 4
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

13 passos cibersegurança
Telefónica Tech
13 passos para melhorar a segurança cibernética na indústria 4.0
Escrito por Denny Roger e Gutiel Farias Todas as inovações das cadeias de produção da Quarta Revolução Industrial, estão direta ou indiretamente associadas à dispositivos de Inteligência Artificial, Internet das...
Cibersegurança decembre
Denny Roger
Ciberataque é o principal risco para a próxima crise financeira mundial
Segundo o alerta divulgado pelo relatório do DFS, o risco de um ciberataque em grande escala poderá gerar a próxima crise financeira. Um relatório feito pelo Departamento de Serviços...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
ElevenPaths
Como analisar documentos com o FOCA em dez passos (ou menos)
Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...
O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos
ElevenPaths
O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos (parte 1)
A tecnologia de impressão 3D está revolucionando os processos de fabricação, seus entusiastas já imaginam um futuro onde cada casa e empresa terá, ao menos, ima impressora dessas, o...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.