Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English

  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial
Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção)
Sergio de los Santos

Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção)

Em 2008, Kaminsky abalou os alicerces da internet. Uma falha de design no DNS permitia falsificar respostas e enviar a vítima para onde o invasor queria. 12 anos depois, uma fórmula...
O desafio da identidade online (I): a identidade é o novo perímetro
Andrés Naranjo

O desafio da identidade online (I): a identidade é o novo perímetro

Muitas vezes nos encontramos em situações em que nos deparamos com uma missão e, à medida que a missão avança, percebemos que as primeiras opções que fizemos para realizá-la...
Pedra, papel ou tesoura e outras maneiras de se comprometer agora e revelar o compromisso depois
Gonzalo Álvarez Marañón

Pedra, papel ou tesoura e outras maneiras de se comprometer agora e revelar o compromisso depois

Você já jogou pedra, papel ou tesoura? Aposto que sim. Ok, vamos enrolar o cacho: como você jogaria no telefone? Uma coisa é certa: o primeiro a revelar sua escolha perde o...
Como os CA tradicionais estão perdendo o controle dos certificados e possíveis razões pelas quais o Chrome terá uma nova Root Store
Sergio de los Santos

Como os CA tradicionais estão perdendo o controle dos certificados e possíveis razões pelas quais o Chrome terá uma nova Root Store

É tudo uma questão de confiança. Esta frase é válida em qualquer campo. O dinheiro, por exemplo, nada mais é do que uma transferência de confiança, porque obviamente, confiamos que por...
Conectividade 5G e seu impacto na Indústria 4.0: maturidade e evolução
Gabriel Álvarez Corrada

Conectividade 5G e seu impacto na Indústria 4.0: maturidade e evolução

Um dos fatores que indicam o amadurecimento de alguns ramos da tecnologia é a incorporação de melhorias à medida que a tecnologia evolui e que são diferentes daquelas que foram propostas...
Ransomware em pandemia ou pandemia de ransomware?
Gabriel Bergel

Ransomware em pandemia ou pandemia de ransomware?

Ninguém imaginou o que aconteceria no campo da segurança cibernética durante a pandemia de Covid-19. Talvez alguns colegas tenham sido visionários ou outros tenham se orientado basicamente pelas estatísticas dos...
Teletrabalho e pandemia: uma análise prática da vulnerabilidade BlueKeep na Espanha e na América Latina
Andrés Naranjo

Teletrabalho e pandemia: uma análise prática da vulnerabilidade BlueKeep na Espanha e na América Latina

Não é a espécie mais forte que sobrevive, nem a mais inteligente, mas a que melhor responde à mudança.Charles Darwin Uma das maiores e mais rápidas mudanças na história recente...
ZoomEye: expandindo o TheTHE com mais plugins
Carlos Ávila

ZoomEye: expandindo o TheTHE com mais plugins

Quem acompanha os desenvolvimentos feitos pela equipe de Inovação e Laboratório conhece nossa plataforma THE, especializada em Threat Hunting, análise IoC e muito útil especificamente para equipes e SOCs. Embora essa ferramenta...
Você é cripto-ágil para responder rapidamente às mudanças nas ciberameaças?
Gonzalo Álvarez Marañón

Você é cripto-ágil para responder rapidamente às mudanças nas ciberameaças?

Uma empresa é considerada ágil se for capaz de responder rapidamente às mudanças do mercado, adaptando-se para manter a estabilidade. Agora, sem criptografia não há segurança e sem segurança não há...
Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas
Gabriel Álvarez Corrada

Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas

Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...

Navegación de entradas

Artículos anteriores
1 … 17 18 19 … 34
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

#MulheresHacker
Elisa Rojas
Quando eu crescer, quero ser… um engenheiro
“O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Adversarial Attacks, o inimigo da inteligência artificial
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial
Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths
Recuperação de dados e apagamento seguro
Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.