Salta el contenido
Think Big
Think Big / Empresas
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English

  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial
Memória mal gerenciada I
David García

Memória mal gerenciada I

Se tivéssemos que escolher uma vulnerabilidade particularmente prejudicial, provavelmente seria a execução arbitrária de código e, mais ainda, se ela puder ser explorada remotamente. As consequências podem ser fatais, como...
20 perguntas sobre aplicativos de rastreamento de contágio Covid-19
Gonzalo Álvarez Marañón

20 perguntas sobre aplicativos de rastreamento de contágio Covid-19

Governos ao redor do mundo estão lançando aplicativos de rastreamento contágios da Covid-19. Apesar de seu louvável objetivo de impedir a propagação da pandemia e acelerar o retorno à normalidade, sem surpresa,...
Plano de continuidade: do papel à ação
Diego Samuel Espitia

Plano de continuidade: do papel à ação

As empresas de médio e grande porte que devem obedecer às regras e controles de seu setor ou país tiveram que desenvolver o que é conhecido como BCP ( Business...
Gonzalo Álvarez Marañón

A segurança por trás da API da Apple e do Google para rastreamento de contágio COVID-19

Como parar a expansão do COVID-19? No momento, existem apenas respostas parciais. Entre eles, o rastreamento de contatos tem se mostrado eficaz desde o século 19: identificando pessoas que poderiam ter...
Localizadores de dispositivos IoT: por que escolher se podemos usar todos eles?
Nacho Brihuega

Localizadores de dispositivos IoT: por que escolher se podemos usar todos eles?

portais de pesquisa de dispositivos IoT hoje são mais do que conhecidos e usados ​​pela comunidade hacker para fazer consultas ou para ter uma primeira «foto» dos serviços ativados...
DataCOVID-19: combatendo o coronavírus com os dados de posição aproximados do seu celular
Gonzalo Álvarez Marañón

DataCOVID-19: combatendo o coronavírus com os dados de posição aproximados do seu celular

#fiqueemcasa : é o pedido de governos, empresas e indivíduos a todos os cidadãos para contribuir com o fim da pandemia. Mas como nem todo mundo fica em casa o tempo...
Como fazer solicitações de API REST aos serviços ocultos do Tor a partir de um APK Android
Rafael Ortiz

Como fazer solicitações de API REST aos serviços ocultos do Tor a partir de um APK Android

Encontraremos uma prova de conceito na área de Inovação e Laboratório como parte da arquitetura necessária para criar um serviço oculto do Tor. Não é um aplicativo móvel para...
ElevenPaths atinge o status de competência Amazon Web Services Security
ElevenPaths

ElevenPaths atinge o status de competência Amazon Web Services Security

A empresa de cibersegurança da Telefónica Tech demonstrou uma vasta experiência técnica e de consultoria para ajudar os clientes a adotar, desenvolver e implantar projetos de segurança complexos que...
Que tipos de profissionais trabalham no Security Operations Center (SOC)
ElevenPaths

Que tipos de profissionais trabalham no Security Operations Center (SOC)

Do nosso Centro de Operações de Segurança (SOC), localizado em 12 locais diferentes ao redor do mundo, oferecemos serviços de Prevenção, Detecção e Resposta que nos permitem garantir a segurança de...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón

As 10 principais palestras do TED para aprender sobre segurança cibernética

O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...

Navegación de entradas

Artículos anteriores
1 … 24 25 26 … 34
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

#MulheresHacker
Elisa Rojas
Quando eu crescer, quero ser… um engenheiro
“O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Adversarial Attacks, o inimigo da inteligência artificial
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial
Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths
Como analisar documentos com o FOCA em dez passos (ou menos)
Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.