Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
As 10 principais palestras do TED para aprender sobre segurança cibernéticaGonzalo Álvarez Marañón 18 mayo, 2020 O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo slide, os participantes já estão respondendo ao e-mail ou finalizando um relatório. Felizmente, nem todas as apresentações são criadas da mesma forma: por mais de 20 anos, as conversas do TED lançaram um raio de esperança nesse cenário sombrio. Neste post, apresentamos as 10 melhores palestras para aprender sobre segurança cibernética e, ao mesmo tempo, para aprender diretrizes e truques sobre como melhorar suas próprias apresentações. 1. Bruce Schneier: A Miragem da Segurança A segurança é um sentimento e uma realidade. O sentimento e a realidade da segurança certamente estão relacionados entre si, mas também é verdade que eles não são os mesmos. Na maioria das vezes, quando a percepção de segurança não coincide com a realidade de segurança, é porque a percepção de risco não coincide com a realidade de risco. Não avaliamos matematicamente os compromissos de segurança, examinando as probabilidades relativas dos diferentes eventos. Em vez disso, temos atalhos, regras gerais, estereótipos e preconceitos, geralmente conhecidos como «heurísticas». Essas heurísticas afetam a maneira como pensamos sobre os riscos, como avaliamos a probabilidade de eventos futuros, como consideramos os custos e como assumimos compromissos. E quando essas heurísticas falham, nosso sentimento de segurança se desvia da realidade da segurança. Nesta palestra, o guru de criptografia Bruce Schneier explica quais são alguns dos vieses cognitivos por trás da nossa avaliação incorreta do risco de segurança cibernética e como superá-los. 2. Marta Peirano: Por que você está me observando, se eu não sou ninguém? A escritora, jornalista e ativista Marta Peirano revela nesta palestra a realidade assustadora da vigilância à qual vivemos sujeitos sem nosso conhecimento e, é claro, sem nosso consentimento. Peirano desmascara em voz alta esse mito ingênuo de «não tenho nada a esconder». Sua vida on-line deve permanecer protegida pelo anonimato, não porque você tenha algo a esconder, mas porque sua privacidade é um direito fundamental. Se você não fizer nada para protegê-los, seus dados não serão mais seus. 3. Caleb Barlow: De onde vem o cibercrime? O ex-vice-presidente de segurança da IBM propõe responder ao crime cibernético com o mesmo esforço coletivo que aplicamos a uma crise de saúde como a Covid-19: compartilhar informações oportunas sobre quem está infectado e como a doença está se espalhando. Segundo Barlow, precisamos democratizar os dados de inteligência de risco. Temos que conseguir que organizações públicas e privadas abram e compartilhem o que está em seu arsenal privado de informações. Os ciberataques se movem rapidamente; nós temos que nos mover mais rápido. E a melhor maneira de fazer isso é abrir e compartilhar dados sobre o que está acontecendo. Se você não compartilha, você faz parte do problema. 4. Mikko Hypponen: Combatendo vírus, defendendo a Internet 25 anos se passaram desde o primeiro vírus de PC (cérebro A), espalhado de disquete para disquete. O que antes era um incômodo agora se tornou uma ferramenta sofisticada de espionagem e crime. Nesta palestra, Hypponen explica como funciona a economia do crime cibernético. 5. Ralph Langnet: Cracking Stuxnet, uma arma cibernética do século XXI Quando foi descoberto pela primeira vez em 2010, o worm de computador Stuxnet representava um quebra-cabeça intrigante. Além de seu nível incomumente alto de sofisticação, um mistério ainda mais preocupante surgiu: seu objetivo. Com a ajuda de sua equipe, ele identificou o Stuxnet como um ataque ciber-físico direcionado a um alvo específico e único, identificou esse alvo como o programa nuclear iraniano (algo em que ninguém queria acreditar por meses) e analisou os detalhes exatos de como esse ataque, ou mais precisamente, esses dois ataques foram feitos para funcionar. Nesta palestra, você aprenderá como funcionam os ataques direcionados contra a infraestrutura crítica. 6. Mikko Hypponen: Três tipos de ataques cibernéticos Existem três grandes grupos de ciberataques: cibercriminosos, que buscam se enriquecer por meio de negócios online ilegais; hacktivistas, que procuram protestar e mudar situações políticas; e os governos das nações, que procuram espionar e controlar os cidadãos, sim, mesmo nas democracias ocidentais. Seu governo espiona você. 7. Avi Rubin: Todos os seus dispositivos podem ser invadidos Os ataques cibernéticos vão além dos danos ao computador e do roubo de dados. Eles também podem matar. Esta palestra explica como o hacking de dispositivos funciona com um impacto real nas vidas humanas: dispositivos médicos, veículos, etc. Qualquer dispositivo com software pode ser vulnerável. Terá erros. E se houver erros, eles serão explorados. Não podemos esquecer que toda a tecnologia deve incorporar segurança. 8. James Lyne: Cibercrime todos os dias e o que fazer com isso Você está ciente do que seus dispositivos revelam sobre você? Quanta segurança e privacidade você oferece em troca de conforto e utilidade? Os malwares obras porque 99% das vítimas não tomar as precauções mais básicas. Como o malware ataca ? O que pode acontecer com você? E como você pode se proteger? James Lyne irá atualizá-lo nesta palestra. 9. Lorrie Faith Cranor: O que há de errado com a sua P@$$w0Rd? Para combater os pontos fracos nas senhas baseadas em texto, tanto inerentes quanto induzidas pelo usuário, administradores e organizações geralmente instituem uma série de regras – uma política de senha – que os usuários devem aderir ao escolher uma senha. Como deve ser uma boa senha? Depois de estudar milhares de senhas reais para descobrir os erros mais surpreendentes e comuns do usuário, Lorrie Cranor tem algumas respostas. 10. Finn Myrstad: Como as empresas de tecnologia o decepcionam, fornecendo suas informações e privacidade Qual é a utilidade de proteger sua casa com uma trava se alguém puder entrar através de um dispositivo conectado? Apesar de nunca ler os termos e condições, esforço inútil, marque a caixa informando que você possui e prospere, concorda que suas informações pessoais são coletadas e usadas. As empresas colocam toda a carga sobre o consumidor. A tecnologia só beneficiará a sociedade se respeitar os direitos humanos mais básicos, como a privacidade. O lado sombrio dos aplicativos JavaScriptQue tipos de profissionais trabalham no Security Operations Center (SOC)
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...