Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English

Think Big / Empresas

  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial
Memoria mal gestionada 2
David García

Memória mal gerenciada II

Se tivéssemos que escolher uma vulnerabilidade particularmente prejudicial, provavelmente seria a execução arbitrária de código, principalmente, se ela puder ser explorada remotamente.  No post anterior, apresentamos os problemas que...
ElevenPaths da Telefonica expande sua colaboração com a Fortinet para melhorar a segurança do setor industrial
ElevenPaths

ElevenPaths da Telefonica expande sua colaboração com a Fortinet para melhorar a segurança do setor industrial

ElevenPaths e Fortinet firmam parceria para melhorar a segurança cibernética em infraestrutura e processos industriais, fornecendo soluções abrangentes de OT, TI e IoT a seus clientes
DIARIO, o detector de malware de documentos que respeita a privacidade
Área de Inovação e Laboratório ElevenPaths

DIARIO, o detector de malware de documentos que respeita a privacidade

Vamos imaginar que um usuário receba um arquivo do Excel com informações que deveriam ser secretas ou confidenciais. O usuário acha que pode ser um malware , mas o antivírus local não...
TypoSquatting: usando seu cérebro para enganá-lo
Diego Samuel Espitia

TypoSquatting: usando seu cérebro para enganá-lo

O cérebro é incrível e evoluiu ao longo de milhares de anos para simplificar a vida ou reduzir o tempo de processamento em coisas que considera desnecessárias. Uma delas é ler cada...
Memória mal gerenciada I
David García

Memória mal gerenciada I

Se tivéssemos que escolher uma vulnerabilidade particularmente prejudicial, provavelmente seria a execução arbitrária de código e, mais ainda, se ela puder ser explorada remotamente. As consequências podem ser fatais, como...
20 perguntas sobre aplicativos de rastreamento de contágio Covid-19
Gonzalo Álvarez Marañón

20 perguntas sobre aplicativos de rastreamento de contágio Covid-19

Governos ao redor do mundo estão lançando aplicativos de rastreamento contágios da Covid-19. Apesar de seu louvável objetivo de impedir a propagação da pandemia e acelerar o retorno à normalidade, sem surpresa,...
Plano de continuidade: do papel à ação
Diego Samuel Espitia

Plano de continuidade: do papel à ação

As empresas de médio e grande porte que devem obedecer às regras e controles de seu setor ou país tiveram que desenvolver o que é conhecido como BCP ( Business...
Gonzalo Álvarez Marañón

A segurança por trás da API da Apple e do Google para rastreamento de contágio COVID-19

Como parar a expansão do COVID-19? No momento, existem apenas respostas parciais. Entre eles, o rastreamento de contatos tem se mostrado eficaz desde o século 19: identificando pessoas que poderiam ter...
Localizadores de dispositivos IoT: por que escolher se podemos usar todos eles?
Nacho Brihuega

Localizadores de dispositivos IoT: por que escolher se podemos usar todos eles?

portais de pesquisa de dispositivos IoT hoje são mais do que conhecidos e usados ​​pela comunidade hacker para fazer consultas ou para ter uma primeira «foto» dos serviços ativados...
DataCOVID-19: combatendo o coronavírus com os dados de posição aproximados do seu celular
Gonzalo Álvarez Marañón

DataCOVID-19: combatendo o coronavírus com os dados de posição aproximados do seu celular

#fiqueemcasa : é o pedido de governos, empresas e indivíduos a todos os cidadãos para contribuir com o fim da pandemia. Mas como nem todo mundo fica em casa o tempo...

Navegación de entradas

Artículos anteriores
1 … 22 23 24 … 32
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

Telefónica Tech
Boletim semanal de Cibersegurança 29 Abril – 5 Maio
Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech
Boletim semanal de Cibersegurança 15 – 21 Abril
Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech
Boletim semanal de Cibersegurança 8 – 14 Abril
Apple corrige duas novas vulnerabilidades de 0-day exploradas ativamente A Apple lançou novos avisos de segurança sobre duas novas vulnerabilidades de 0-day exploradas ativamente que afetam iPhones, Macs e iPads....
Telefónica Tech
Boletim semanal de Cibersegurança 17 – 24 Março
HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech
Boletim semanal de Cibersegurança 4 – 10 Fevereiro
Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.