Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths Descobrindo o mundo do biohacking O que é o biohacking? Para mim, o biohacking mais que um campo de pesquisa da ciência é um estilo de vida, uma forma de pensar diferente do status quo, biologicamente...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...
ElevenPaths Diga-me quais dados solicitas a Apple e te direi que tipo de governo és Algumas vezes governos de apoiam em grandes corporações para realizar seu trabalho. Quando determinar uma ameaça passa por conhecer a identidade ou ter acesso aos dados de um potencial atacante ou...
ElevenPaths O JavaScript está em toda lugar, assim como suas falhas! Nos anos 90, na maioria dos casos, o JavaScript serviu para pouco mais do que criar efeitos em website, como fazer “nevar no Natal” ou celebrar outras datas comemorativas. Atualmente, essa tecnologia...
ElevenPaths O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos (parte 2) A tecnologia de impressão 3D está revolucionando os processos de fabricação e seus entusiastas imaginam um futuro onde cada lar e empresa tenha ao menos um desses dispositivos, o...
ElevenPaths Por que não fazer parte do ecossistema de startups da ElevenPaths e da Wayra? Não tem porque não! Neste primeiro trimestre do ano, nós avaliamos e analisamos mais de 30 startups. Foi dentro da Diretoria de Alianças, Novos Produtos e CSA da ElevenPaths que surgiu...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Roberto Velasco DevSecOps: 7 fatores-chave para implementar segurança em DevOps DevSecOps, também conhecido como SecDevOps, é uma filosofia de desenvolvimento de software que promove a adoção de segurança em todo o ciclo de vida de desenvolvimento de software (SDLC)....
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...