Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English

Think Big / Empresas

  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial
O que há de errado com a criptografia quântica que as maiores agências de inteligência do mundo desaconselham seu uso
Gonzalo Álvarez Marañón

O que há de errado com a criptografia quântica que as maiores agências de inteligência do mundo desaconselham seu uso

A criptografia quântica não existe. O que todos entendem quando o termo «criptografia quântica» é mencionado é, na verdade, a distribuição de chave quântica (Quantum Key Distributrion, QKD). E quero falar...
Diga-me quais dados você solicita da Apple e eu direi que tipo de governo você é
Sergio de los Santos

Diga-me quais dados você solicita da Apple e eu direi que tipo de governo você é

Recentemente, soubemos que a Espanha enviou 1.353 solicitações do governo para acessar dados de usuários do Facebook no primeiro semestre de 2020. Graças ao relatório de transparência do Facebook...
Usando bibliotecas de desenvolvimento para implantar malware
Diego Samuel Espitia

Usando bibliotecas de desenvolvimento para implantar malware

Os cibercriminosos buscam estratégias para atingir seus objetivos: em alguns casos, são informações do usuário; em outros, conexões; outras vezes, eles geram redes de computadores sob seu controle (botnets), etc. Qualquer usuário...
Nonces, salts, paddings e outras ervas aleatórias para temperar saladas criptográficas
Gonzalo Álvarez Marañón

Nonces, salts, paddings e outras ervas aleatórias para temperar saladas criptográficas

As crônicas dos reis da Noruega contam que o rei Olaf Haraldsson, o Santo, disputava com o vizinho rei da Suécia a posse da ilha de Hísing. Eles decidiram resolver...
Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção)
Sergio de los Santos

Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção)

Em 2008, Kaminsky abalou os alicerces da internet. Uma falha de design no DNS permitia falsificar respostas e enviar a vítima para onde o invasor queria. 12 anos depois, uma fórmula...
O desafio da identidade online (I): a identidade é o novo perímetro
Andrés Naranjo

O desafio da identidade online (I): a identidade é o novo perímetro

Muitas vezes nos encontramos em situações em que nos deparamos com uma missão e, à medida que a missão avança, percebemos que as primeiras opções que fizemos para realizá-la...
Pedra, papel ou tesoura e outras maneiras de se comprometer agora e revelar o compromisso depois
Gonzalo Álvarez Marañón

Pedra, papel ou tesoura e outras maneiras de se comprometer agora e revelar o compromisso depois

Você já jogou pedra, papel ou tesoura? Aposto que sim. Ok, vamos enrolar o cacho: como você jogaria no telefone? Uma coisa é certa: o primeiro a revelar sua escolha perde o...
Como os CA tradicionais estão perdendo o controle dos certificados e possíveis razões pelas quais o Chrome terá uma nova Root Store
Sergio de los Santos

Como os CA tradicionais estão perdendo o controle dos certificados e possíveis razões pelas quais o Chrome terá uma nova Root Store

É tudo uma questão de confiança. Esta frase é válida em qualquer campo. O dinheiro, por exemplo, nada mais é do que uma transferência de confiança, porque obviamente, confiamos que por...
Conectividade 5G e seu impacto na Indústria 4.0: maturidade e evolução
Gabriel Álvarez Corrada

Conectividade 5G e seu impacto na Indústria 4.0: maturidade e evolução

Um dos fatores que indicam o amadurecimento de alguns ramos da tecnologia é a incorporação de melhorias à medida que a tecnologia evolui e que são diferentes daquelas que foram propostas...
Ransomware em pandemia ou pandemia de ransomware?
Gabriel Bergel

Ransomware em pandemia ou pandemia de ransomware?

Ninguém imaginou o que aconteceria no campo da segurança cibernética durante a pandemia de Covid-19. Talvez alguns colegas tenham sido visionários ou outros tenham se orientado basicamente pelas estatísticas dos...

Navegación de entradas

Artículos anteriores
1 … 15 16 17 … 32
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

Telefónica Tech
Boletim semanal de Cibersegurança 29 Abril – 5 Maio
Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech
Boletim semanal de Cibersegurança 15 – 21 Abril
Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech
Boletim semanal de Cibersegurança 8 – 14 Abril
Apple corrige duas novas vulnerabilidades de 0-day exploradas ativamente A Apple lançou novos avisos de segurança sobre duas novas vulnerabilidades de 0-day exploradas ativamente que afetam iPhones, Macs e iPads....
Telefónica Tech
Boletim semanal de Cibersegurança 17 – 24 Março
HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech
Boletim semanal de Cibersegurança 4 – 10 Fevereiro
Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.