Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Prevenção de segurança da informação

Indicadores de Compromisso, chave para detectar e resolver incidentes de forma ágil
Equipe Cytomic, unidade da Panda Security

Indicadores de Compromisso, chave para detectar e resolver incidentes de forma ágil

A resposta rápida e ágil a incidentes é um aspecto básico de uma boa estratégia de segurança cibernética. Aos poucos, mais e mais empresas vão tomando consciência disso, e isso se...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida

Adversarial Attacks, o inimigo da inteligência artificial (II)

Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Prevenir um ataque cibernético se torna uma decisão vital
Diego Samuel Espitia

Prevenir um ataque cibernético se torna uma decisão vital

Nos últimos anos, o número de incidentes em redes de infraestrutura crítica e sistemas industriais aumentou significativamente . Já ocorreram ataques com alto grau de complexidade e conhecimento sobre os elementos afetados...
FaceApp e dados pessoais, já não falamos sobre isso?
Christian F. Espinosa Velarde

FaceApp e dados pessoais, já não falamos sobre isso?

Já não tínhamos conversado sobre isso? A volta de aplicativos como o FaceApp e a comoção provocada pelas fotos por eles geradas, em que seus usuários podem se mostrar como...
O que os criminosos da indústria de ransomware recomendam para que você não seja afetado por ransomware?
Sergio de los Santos

O que os criminosos da indústria de ransomware recomendam para que você não seja afetado por ransomware?

Todos conhecemos as recomendações de segurança que os profissionais oferecem para se protegerem contra malware . Geralmente: use o bom senso (pessoalmente, um dos conselhos menos aplicáveis ​​e abstratos que podem ser...
Cibersegurança pandêmica (II)
Gabriel Bergel

Cibersegurança pandêmica (II)

Como evoluem os ataques cibernéticos após o aparecimento do coronavírus? Como respondemos em segurança cibernética a estes riscos? Descobrir aqui.
Cibersegurança pandêmica (I): pessoas
Gabriel Bergel

Cibersegurança pandêmica (I): pessoas

A cibersegurança é ainda mais importante nesses tempos de pandemia em que os ataques cibernéticos estão aumentando, sim, mas, além de um objetivo comercial no nível corporativo, também deve...
Desafios e oportunidades de negócios da criptografia pós-quântica
Carlos Ávila

Segurança e privacidade na «Internet da Saúde»

No momento da redação deste artigo, existem muitas empresas em todo o mundo inovando, criando e melhorando vários aplicativos, robôs e gadgets para monitorar nossa saúde. De fato, muitos deles já são uma...
Novo servidor ElevenPaths DoH (beta) que filtra domínios maliciosos
Área de Inovação e Laboratório ElevenPaths

Novo servidor ElevenPaths DoH (beta) que filtra domínios maliciosos

Na área de laboratório e inovação do ElevenPaths , criamos nosso próprio DoH (em beta) que filtra domínios maliciosos graças ao nosso sistema de inteligência. Além de melhorar a segurança do...
Como se proteger de ataques cibernéticos pandêmicos com ferramentas gratuitas
Diego Samuel Espitia

Como se proteger de ataques cibernéticos pandêmicos com ferramentas gratuitas

Não há dúvida de que essa pandemia do COVID-19 mudou a vida cotidiana da humanidade, não apenas enquanto durar a pandemia, mas permanentemente. Muitas empresas afirmam estender o teletrabalho como...

Navegación de entradas

Artículos anteriores
1 2 3
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

#MulheresHacker
Elisa Rojas
Quando eu crescer, quero ser… um engenheiro
“O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Zumbis digitais e engenharia social
Gabriel Bergel
Zumbis digitais e engenharia social
Este post é sobre zumbis e engenharia social, a imagem na Figura 1 é livre e livre de direitos de uso, desde que você faça referências, e eu adorei....
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Como fazer solicitações de API REST aos serviços ocultos do Tor a partir de um APK Android
Rafael Ortiz
Como fazer solicitações de API REST aos serviços ocultos do Tor a partir de um APK Android
Encontraremos uma prova de conceito na área de Inovação e Laboratório como parte da arquitetura necessária para criar um serviço oculto do Tor. Não é um aplicativo móvel para...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.