Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Prevenção de segurança da informação

4 dicas para voltar ao seu trabalho com segurança
ElevenPaths

4 dicas para voltar ao seu trabalho com segurança

Faz um ano que muitos de nós deixamos nosso trabalho físico, no escritório, para assumir o trabalho remoto. As salas de estar e os quartos se tornaram nossos novos escritórios...
Eu realmente preciso de um antivírus?
ElevenPaths

Eu realmente preciso de um antivírus?

A cibersegurança tem sido um dos temas de maior destaque, devido ao seu constante crescimento e desenvolvimento, a sua presença nos meios de comunicação é cada vez mais frequente,...
Mecanismos de segurança cibernética para o dia-a-dia
ElevenPaths

Mecanismos de segurança cibernética para o dia-a-dia

É cada vez mais comum encontrar notícias relacionadas a ciberataques, vazamento de dados, escândalos de privacidade e, em última instância, todo tipo de eventos contra a segurança na mídia generalista. Esses incidentes não...
WhatsApp, Telegram ou Signal, qual escolher?
ElevenPaths

WhatsApp, Telegram ou Signal, qual escolher?

No mundo do smartphone , 2021 começou com uma novidade que não deixou ninguém indiferente: a atualização dos termos e condições de uso do WhatsApp. A medida, cuja data de entrada em vigor...
4 dicas para proteger seus dados
ElevenPaths

4 dicas para proteger seus dados

Navegamos na Internet todos os dias. Muitos de nós já são considerados nativos digitais. Sim, a Internet é quase mais uma extensão de nós, mas estamos realmente cientes da...
Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (II)
Antonio Gil Moyano

Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (II)

Dando continuidade ao primeiro artigo em que vimos tanto a regulamentação do teletrabalho quanto as medidas de segurança e privacidade nessa modalidade, nesta segunda parte vamos nos aprofundar no que...
Tetrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (I)
Antonio Gil Moyano

Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (I)

A esta altura, fechando o ano de 2020 e olhando para trás, ninguém teria imaginado o avanço na digitalização de organizações e empresas por a irrupção do teletrabalho devida à atual...
Nonces, salts, paddings e outras ervas aleatórias para temperar saladas criptográficas
Gonzalo Álvarez Marañón

Nonces, salts, paddings e outras ervas aleatórias para temperar saladas criptográficas

As crônicas dos reis da Noruega contam que o rei Olaf Haraldsson, o Santo, disputava com o vizinho rei da Suécia a posse da ilha de Hísing. Eles decidiram resolver...
Você é cripto-ágil para responder rapidamente às mudanças nas ciberameaças?
Gonzalo Álvarez Marañón

Você é cripto-ágil para responder rapidamente às mudanças nas ciberameaças?

Uma empresa é considerada ágil se for capaz de responder rapidamente às mudanças do mercado, adaptando-se para manter a estabilidade. Agora, sem criptografia não há segurança e sem segurança não há...
O lado sombrio do WebAssembly
Carlos Ávila

O lado sombrio do WebAssembly

Hoje, as tecnologias de desenvolvimento de software para a web se multiplicam rapidamente, ao mesmo tempo que introduzem, em alguns casos, novas formas de ataque ou vantagens inesperadas para os invasores. Vamos...

Navegación de entradas

Volver a portada
1 2 3
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

Telefónica Tech
Boletim semanal de Cibersegurança 17 – 24 Março
HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Adversarial Attacks, o inimigo da inteligência artificial
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial
Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
Como fazer solicitações de API REST aos serviços ocultos do Tor a partir de um APK Android
Rafael Ortiz
Como fazer solicitações de API REST aos serviços ocultos do Tor a partir de um APK Android
Encontraremos uma prova de conceito na área de Inovação e Laboratório como parte da arquitetura necessária para criar um serviço oculto do Tor. Não é um aplicativo móvel para...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.