Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Malware

Boletim semanal de cibersegurança março 20-26
ElevenPaths

Boletim semanal de cibersegurança março 20-26

Análise do novo grupo de ciberespionagem SilverFish A equipe de Inteligência de Ameaças Prodaft (PTI) descobriu um grupo muito sofisticado de cibercriminosos chamado SilverFish, que opera exclusivamente contra grandes empresas...
Detectando indicadores de um ataque
Diego Samuel Espitia

Detectando indicadores de um ataque

Em segurança, sempre optamos por implementar mecanismos de prevenção e dissuasão, em vez de contenção. No entanto, a implementação desses mecanismos nem sempre é eficiente ou fácil de configurar ou manter. No mundo...
O ataque ao SolarWinds finalmente revela dois pesadelos: o que foi feito certo e o que foi errado
Sergio de los Santos

O ataque ao SolarWinds finalmente revela dois pesadelos: o que foi feito certo e o que foi errado

Até agora, todos os profissionais de segurança cibernética sabem pelo menos parte do que inicialmente se acreditava ser “apenas” um ataque à SolarWinds, mas que resultou em uma das...
Usando bibliotecas de desenvolvimento para implantar malware
Diego Samuel Espitia

Usando bibliotecas de desenvolvimento para implantar malware

Os cibercriminosos buscam estratégias para atingir seus objetivos: em alguns casos, são informações do usuário; em outros, conexões; outras vezes, eles geram redes de computadores sob seu controle (botnets), etc. Qualquer usuário...
Ransomware em pandemia ou pandemia de ransomware?
Gabriel Bergel

Ransomware em pandemia ou pandemia de ransomware?

Ninguém imaginou o que aconteceria no campo da segurança cibernética durante a pandemia de Covid-19. Talvez alguns colegas tenham sido visionários ou outros tenham se orientado basicamente pelas estatísticas dos...
O lado sombrio do WebAssembly
Carlos Ávila

O lado sombrio do WebAssembly

Hoje, as tecnologias de desenvolvimento de software para a web se multiplicam rapidamente, ao mesmo tempo que introduzem, em alguns casos, novas formas de ataque ou vantagens inesperadas para os invasores. Vamos...
DIARIO já detecta macros “stomped”, mas o que são exatamente?
Área de Inovação e Laboratório ElevenPaths

DIARIO já detecta macros “stomped”, mas o que são exatamente?

Algumas semanas atrás, apresentamos o DIARIO, o detector de malware que respeita a privacidade dos usuários, e continuamos a aprimorá-lo para que ele detecte mais e melhor. Recentemente, adicionamos a capacidade de detectar malware em documentos...
Nova versão do TheTHE com plug-ins URLScan e MalwareBazaar
Área de Inovação e Laboratório ElevenPaths

Nova versão do TheTHE com plug-ins URLScan e MalwareBazaar

Um COI chega às suas mãos pela primeira vez. Vamos colocar um  hash , URL, IP ou domínio suspeito. Você precisa saber algumas informações básicas. É  malware ? Está em um repositório? Desde aquela data?  País de origem? Está...
Indicadores de Compromisso, chave para detectar e resolver incidentes de forma ágil
Equipe Cytomic, unidade da Panda Security

Indicadores de Compromisso, chave para detectar e resolver incidentes de forma ágil

A resposta rápida e ágil a incidentes é um aspecto básico de uma boa estratégia de segurança cibernética. Aos poucos, mais e mais empresas vão tomando consciência disso, e isso se...
Prevenir um ataque cibernético se torna uma decisão vital
Diego Samuel Espitia

Prevenir um ataque cibernético se torna uma decisão vital

Nos últimos anos, o número de incidentes em redes de infraestrutura crítica e sistemas industriais aumentou significativamente . Já ocorreram ataques com alto grau de complexidade e conhecimento sobre os elementos afetados...

Navegación de entradas

Artículos anteriores
1 … 7 8 9 10
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

Telefónica Tech
Boletim semanal de Cibersegurança 17 – 24 Março
HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Adversarial Attacks, o inimigo da inteligência artificial
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial
Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths
Recuperação de dados e apagamento seguro
Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.