Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths 4 dicas para voltar ao seu trabalho com segurança Faz um ano que muitos de nós deixamos nosso trabalho físico, no escritório, para assumir o trabalho remoto. As salas de estar e os quartos se tornaram nossos novos escritórios...
ElevenPaths Boletim semanal de cibersegurança 24-30 abril BadAlloc – Vulnerabilidades críticas em dispositivos industriais de IoT e OT Pesquisadores de segurança da Microsoft descobriram 25 vulnerabilidades críticas de execução de código remoto (RCE), que foram nomeadas conjuntamente...
ElevenPaths Dicas para baixar aplicativos com segurança O advento de smartphones ou telefones celulares inteligentes, foi uma mudança de paradigma na forma como o conteúdo é usado e consumido através de dispositivos móveis. Tanto que, a...
ElevenPaths Eu realmente preciso de um antivírus? A cibersegurança tem sido um dos temas de maior destaque, devido ao seu constante crescimento e desenvolvimento, a sua presença nos meios de comunicação é cada vez mais frequente,...
ElevenPaths Boletim semanal de cibersegurança abril 10-16 Boletim de Segurança da Microsoft A Microsoft lançou seu boletim mensal de segurança para abril deste ano, no qual corrigiu mais de 100 vulnerabilidades. As atualizações incluem patches para novos...
ElevenPaths Cibersegurança em tempos de pandemia, como o confinamento afetou nossa segurança digital? A pandemia acelerou a transição para uma vida digital e, com ela, os ciberataques contra usuários e empresas dispararam. O ataque mais frequente, que corresponde à violação mais comum, é o de phishing . Quantas vezes...
ElevenPaths Boletim semanal de cibersegurança abril 3-9 Campanha de distribuição de malware via Linkedin A equipe de pesquisadores do eSentire publicou detalhes sobre a análise de uma nova campanha de distribuição de malware através da plataforma LinkedIn. A...
ElevenPaths As 4 melhores linguagens de programação para iniciantes Este ano você se propôs novos desafios, mas não sabe por onde começar? Que tal se tornar um especialista em programação? Sabemos que assim, de forma direta, pode soar um pouco complicado e árduo. «Eu,...
ElevenPaths Boletim semanal de cibersegurança março 20-26 Análise do novo grupo de ciberespionagem SilverFish A equipe de Inteligência de Ameaças Prodaft (PTI) descobriu um grupo muito sofisticado de cibercriminosos chamado SilverFish, que opera exclusivamente contra grandes empresas...
ElevenPaths Mecanismos de segurança cibernética para o dia-a-dia É cada vez mais comum encontrar notícias relacionadas a ciberataques, vazamento de dados, escândalos de privacidade e, em última instância, todo tipo de eventos contra a segurança na mídia generalista. Esses incidentes não...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Gabriel Bergel Zumbis digitais e engenharia social Este post é sobre zumbis e engenharia social, a imagem na Figura 1 é livre e livre de direitos de uso, desde que você faça referências, e eu adorei....
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Rafael Ortiz Como fazer solicitações de API REST aos serviços ocultos do Tor a partir de um APK Android Encontraremos uma prova de conceito na área de Inovação e Laboratório como parte da arquitetura necessária para criar um serviço oculto do Tor. Não é um aplicativo móvel para...