Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths Verificação em duas etapas no WhatsApp, segurança adicional ou enganação? O WhatsApp é a aplicação de mensagens mais utilizada no mundo, somando mais de 1,5 Bilhão de usuários em mais de 180 países. Essas aplicações de comunicação cada dia mais usadas...
ElevenPaths WebAuthn, outra proposta para um mundo sem senhas Falamos em várias ocasiões sobre o estado atual das autenticações, de como a combinação nome de usuários e senha está ficando antiquada, não só por suas fragilidades relacionadas ao...
ElevenPaths Vazamentos de binários: de bases de dados de cidadãos a senhas expostas em aplicações de governamentais Nossa equipe de CSAs realizou uma série de testes para evidenciar o estado atual da segurança de aplicações fornecidas por governos de diferentes países da fala hispânica. Realizamos uma revisão geral das...
ElevenPaths Blockchain e cibersegurança: uma breve aproximação (parte 1) O blockchain vai mudar as regras da tecnologia da informação da mesma maneira que o software de código aberto o fez há alguns anos, ou como fez o Linux para o...
ElevenPaths O Facebook assinava um dos seus apps com uma chave privada compartilhada com outros apps no Google Play desde 2015 O app Free Basics by Facebook é destinado a países com conectividade cara ou limitada, onde se oferece acesso gratuito ao WhatsApp e ao Facebook. Durante uma investigação, descobriu-se que sua...
ElevenPaths Recuperação de dados e apagamento seguro Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...
ElevenPaths CyberThreat Intelligence: é a área que toda empresa de segurança precisa Hoje, os ataques cibernéticos são realizados por pessoas que usam técnicas avançadas. É muito difícil prever as intenções e os meios que serão usados para realizar o ataque. Nesse cenário, a...
ElevenPaths Todos a bordo! Qual a direção do mercado e as principais tendências do Gartner Security and Risk Summit 2019? O Gartner Security and Risk Summit 2019 foi a quinta edição local e segue uma sequência de sete eventos ao redor do mundo, reconhecido como um dos principais eventos do setor,...
ElevenPaths Porque subir arquivos para a nuvem não significa que eles estão protegidos O uso da computação em nuvem é uma evolução inegável dos ambientes de TI. A tecnologia permite que possamos alocar poder de processamento, espaço de armazenamento e ambientes virtuais completos à medida...
ElevenPaths A última moda hacker são os ataques de superfície: uma onda retrô! Podemos não querer, mas o malware e todo o ecossistema que os rodeia é uma indústria. Uma industria ilegal, mas com todas as características de uma organização: maximizar os lucros com o...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Roberto Velasco DevSecOps: 7 fatores-chave para implementar segurança em DevOps DevSecOps, também conhecido como SecDevOps, é uma filosofia de desenvolvimento de software que promove a adoção de segurança em todo o ciclo de vida de desenvolvimento de software (SDLC)....
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...