Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Sin categoría

Unsplash
Telefónica Tech

Boletim semanal de cibersegurança, 7—13 maio

Vulnerabilidade no BIG-IP explorada para exclusão de informações Em 4 de maio, o F5 corrigiu, entre outros, uma vulnerabilidade que afetou dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), o que poderia permitir...
#MulheresHacker
Elisa Rojas

Quando eu crescer, quero ser… um engenheiro

“O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
MulheresHacker
ElevenPaths

#MulheresHacker: por você, por todas

Chegou o final do ano acadêmico e com ele os exames de ingresso na universidade. Jovens meninas e meninos em busca de um objetivo final que, depois de tantos...
Malware móvel, parte da Geração Z
Gabriel Bergel

Malware móvel, parte da Geração Z

Geração Z ou “pós Millenials” é o grupo demográfico nascido entre 1994 e 2010, o malware móvel nasceu em 2004 com o Cabir, o primeiro vírus que afetou os telefones Symbian Série 60. Naquela...
Desvendando o emaranhado quântico da segurança cibernética: computadores quânticos, criptografia quântica e pós-quântica
Gonzalo Álvarez Marañón

Desvendando o emaranhado quântico da segurança cibernética: computadores quânticos, criptografia quântica e pós-quântica

Você sabe qual é a diferença entre computação quântica, criptografia quântica e criptografia pós-quântica? Porque a verdade é que eles não têm (quase) nada a ver um com o outro. São termos...
Seu sistema macOS também é alvo de crimes cibernéticos, reforce-o!
Carlos Ávila

Seu sistema macOS também é alvo de crimes cibernéticos, reforce-o!

De acordo com a statcounter, o sistema operacional da Apple, especificamente o macOS (antigo OSX), tem uma participação de mercado em torno de 17%, sendo o segundo sistema operacional de desktop mais utilizado. Isso...
ElevenPaths

Insegurança na Internet das Coisas

Nos últimos seis meses, a insegurança potencial no âmbito da Internet das Coisas (IoT) tem saído regularmente nas manchetes de notícias, de aviões hackeados, carros, ou monitores de bebês, a Smart...

Navegación de entradas

Volver a portada
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

#MulheresHacker
Elisa Rojas
Quando eu crescer, quero ser… um engenheiro
“O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Zumbis digitais e engenharia social
Gabriel Bergel
Zumbis digitais e engenharia social
Este post é sobre zumbis e engenharia social, a imagem na Figura 1 é livre e livre de direitos de uso, desde que você faça referências, e eu adorei....
Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção)
Sergio de los Santos
Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção)
Em 2008, Kaminsky abalou os alicerces da internet. Uma falha de design no DNS permitia falsificar respostas e enviar a vítima para onde o invasor queria. 12 anos depois, uma fórmula...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.