Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths [Especial Abril] Sou um perito em meios informáticos. O que irei me deparar (Parte I) Em minha experiência, que superam 15 anos na área pericial em meios informáticos, sendo mestre formado pela Escola Politécnica da Universidade de São Paulo, onde na maioria das vezes...
ElevenPaths Nossa passagem pelo SSIG 2016 (Parte II) Dando sequencia ao primeiro artigo sobre a Nossa passagem pelo SSIG 2016 – Parte I voltamos a pauta do que foi compartilhado na Escola Sul de Governança da Internet...
ElevenPaths [Especial Abril] Materialidade pericial em meios informáticos Um dos maiores desafios para os profissionais que atuam na prática da perícia forense computacional é definir e delimitar o escopo do que deve ser o objeto da perícia,...
ElevenPaths Mobile phone Surveillance: Who’s listening to your calls? In the current digital world, espionage is much more common than we think. Revelations from Edward Snowden that the NSA hacked SIMs to spy on mobile conversations prove that...
ElevenPaths [Especial Abril] Carreira Investigativa na computação forense Você deseja se tornar um profissional especializado em investigação forense? Se sua resposta é positiva, isto não significa que você está já no caminho para se tornar um expert...
ElevenPaths Nossa passagem pelo SSIG 2016 (Parte I) Este ano, a 8ª conferência anual da Escola Sul de Governança da Internet (SSIG) se reuniu em Washington, D.C. entre os dias 29 de março a 1o de...
ElevenPaths [Especial Abril] Investigação forense não é CSI Cyber Para o leitor que já conhece a série CSI Cyber (Crime Scene Investigation: Cyber) de produção da CBS, deve se questionar se é possível que todas as investigações que...
ElevenPaths Proteção de dados: SandaS GRC A Protecção de Dados é um tema relevante na Europa a ponto de ter um dia Internacional, 28 de janeiro. A ElevenPaths para poder oferecer a uma solução...
ElevenPaths GSMA’S Mobile Connect available to 2 billion consumers globally Mobile Connect Launched with 34 Operators in 21 Countries Around the World Barcelona: The GSMA today announced that the GSMA Mobile Connect mobile-based authentication solution is now available to 2...
ElevenPaths Uma visão mais detalhada de SandaS SandaS é o produto que tem sido desenvolvido pela ElevenPaths para dar resposta aos desafios que enfrentam aqueles que tem responsabilidade por pela gestão da segurança lógica de uma...
Telefónica Tech Boletim semanal de Cibersegurança 7 – 13 Janeiro Microsoft corrige 98 vulnerabilidades no Patch Tuesday A Microsoft publicou seu boletim de segurança para o mês de janeiro, no qual corrige um total de 98 vulnerabilidades. Entre elas, destaca-se...
Telefónica Tech Boletim semanal de cibersegurança 9 — 16 setembro Microsoft corrige duas vulnerabilidades de 0-day e 63 outras vulnerabilidades no Patch Tuesday A Microsoft corrigiu 63 vulnerabilidades no Patch Tuesday de setembro, incluindo dois 0-days, uma delas ativamente explorada...
Alexandre Maravilla As mensagens enviadas com códigos de verificação são seguras? Recentemente esqueci a minha senha de acesso do aplicativo online do meu banco atual. Abaixo, eu mostro o processo de redefinição da chave, realizado no navegador do meu smartphone: Inserir...
Gabriel Bergel Zumbis digitais e engenharia social Este post é sobre zumbis e engenharia social, a imagem na Figura 1 é livre e livre de direitos de uso, desde que você faça referências, e eu adorei....
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...