Salta el contenido
Think Big
Países / Global
  • Global
  • España
  • Ecuador
  • Español
  • English
Think Big / Empresas
  • Cibersegurança
    • Telefónica Tech

      Boletim semanal de Cibersegurança 29 Abril – 5 Maio

      Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
      Telefónica Tech

      Boletim semanal de Cibersegurança 15 – 21 Abril

      Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
    • ElevenPaths para empresas
      • Vulnerabilidades
      • Software de segurança da informação
    • Hackers solo
      • Malware
      • Hacking
      • Vulnerabilidades
    • Cibersegurança para todos
      • Eventos de segurança da informação
      • Opinião sobre segurança da informação
      • #MulheresHacker
  • AI of Things
    • Big Data
    • Inteligência Artificial

Ultimas pesquisas sobre segurança da informação

Área de Inovação e Laboratório ElevenPaths

#CyberSecurityReport20H2: Microsoft corrige muito mais vulnerabilidades

Existem muitos relatórios de tendências e resumos de segurança, mas no ElevenPaths queremos fazer a diferença. Da equipe de Inovação e Laboratório, acabamos de lançar nosso próprio relatório sobre segurança cibernética que...
O ataque ao SolarWinds finalmente revela dois pesadelos: o que foi feito certo e o que foi errado
Sergio de los Santos

O ataque ao SolarWinds finalmente revela dois pesadelos: o que foi feito certo e o que foi errado

Até agora, todos os profissionais de segurança cibernética sabem pelo menos parte do que inicialmente se acreditava ser “apenas” um ataque à SolarWinds, mas que resultou em uma das...
Diga-me quais dados você solicita da Apple e eu direi que tipo de governo você é
Sergio de los Santos

Diga-me quais dados você solicita da Apple e eu direi que tipo de governo você é

Recentemente, soubemos que a Espanha enviou 1.353 solicitações do governo para acessar dados de usuários do Facebook no primeiro semestre de 2020. Graças ao relatório de transparência do Facebook...
Usando bibliotecas de desenvolvimento para implantar malware
Diego Samuel Espitia

Usando bibliotecas de desenvolvimento para implantar malware

Os cibercriminosos buscam estratégias para atingir seus objetivos: em alguns casos, são informações do usuário; em outros, conexões; outras vezes, eles geram redes de computadores sob seu controle (botnets), etc. Qualquer usuário...
Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção)
Sergio de los Santos

Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção)

Em 2008, Kaminsky abalou os alicerces da internet. Uma falha de design no DNS permitia falsificar respostas e enviar a vítima para onde o invasor queria. 12 anos depois, uma fórmula...
Teletrabalho e pandemia: uma análise prática da vulnerabilidade BlueKeep na Espanha e na América Latina
Andrés Naranjo

Teletrabalho e pandemia: uma análise prática da vulnerabilidade BlueKeep na Espanha e na América Latina

Não é a espécie mais forte que sobrevive, nem a mais inteligente, mas a que melhor responde à mudança.Charles Darwin Uma das maiores e mais rápidas mudanças na história recente...
O malware ClipBanker tenta parar nossa ferramenta de defesa CryptoClipWatcher
Área de Inovação e Laboratório ElevenPaths

O malware ClipBanker tenta parar nossa ferramenta de defesa CryptoClipWatcher

Dizemos-lhe como este Trojan, que visava roubar criptomoedas, tenta impedir o CryptoClipWatcher, a nossa ferramenta contra este tipo de malware.
Conti, o ransomware mais rápido do Ocidente: 32 threads de CPU paralelos, mas…para quê?
Sergio de los Santos

Conti, o ransomware mais rápido do Ocidente: 32 threads de CPU paralelos, mas…para quê?

Quem pensa que o ransomware “varejo” que infecta os usuários e pede um resgate é um perigo, talvez não conheça o ransomware usado contra as redes das empresas, porque, depois de alguns anos...
Vazamentos de binários: de bases de dados de cidadãos a senhas expostas em aplicações de governamentais
ElevenPaths

Vazamentos de binários: de bases de dados de cidadãos a senhas expostas em aplicações de governamentais

Nossa equipe de CSAs realizou uma série de testes para evidenciar o estado atual da segurança de aplicações fornecidas por governos de diferentes países da fala hispânica. Realizamos uma revisão geral das...
ElevenPaths

Diga-me quais dados solicitas a Apple e te direi que tipo de governo és

Algumas vezes governos de apoiam em grandes corporações para realizar seu trabalho. Quando determinar uma ameaça passa por conhecer a identidade ou ter acesso aos dados de um potencial atacante ou...

Navegación de entradas

Volver a portada
1 2
Más artículos
Linkedin Twitter Youtube Facebook Instagram RSS Telegram

O mais lido

Telefónica Tech
Boletim semanal de Cibersegurança 17 – 24 Março
HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Adversarial Attacks, o inimigo da inteligência artificial (II)
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Adversarial Attacks, o inimigo da inteligência artificial
Franco Piergallini Guida
Adversarial Attacks, o inimigo da inteligência artificial
Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
As 10 principais palestras do TED para aprender sobre segurança cibernética
Gonzalo Álvarez Marañón
As 10 principais palestras do TED para aprender sobre segurança cibernética
O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths
Recuperação de dados e apagamento seguro
Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...

SOC Brasil

Think Big
  • Facebook de Telefónica
  • Linkedin de Telefónica
  • Twitter de Telefónica
  • Canal YouTube Telefónica

© Telefónica S.A.