Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de cibersegurança 1–8 Abril Resumo dos principais ataques e vulnerabilidades encontrados por nossos especialistas durante a última semana
Leandro Vasconcellos Gomes Desafios de segurança cibernética no setor de varejo online Costumamos ouvir bastante a frase transformação digital, mas do que se trata de fato e onde o setor de varejo está inserido? Estamos há algum tempo na era das mudanças tecnológicas e isso é perceptível. A transformação digital no ramo do varejo em especial...
Diego Samuel Espitia PackageDNA, nossa estrutura de análise de pacote de desenvolvimento que estreou na BlackHat Após vários meses de pesquisa e desenvolvimento, durante o evento BlackHat USA 2021 Arsenal, apresentamos nossa ferramenta de análise profunda para pacotes de desenvolvimento que chamamos de PackageDNA. Foi...
Denny Roger 3 sinais de mudanças para a postura da segurança cibernética O que as organizações estão vivenciando pode ser a chave para a mudança em detecção de ataques cibernéticos e resposta à incidentes. Os sinais de mudança estão aí e não...
Andrés Naranjo DIÁRIO: mais uma arma no arsenal do TheHive Já sabemos que o elo mais fraco na cadeia da segurança cibernética é o próprio usuário. Estudos a esse respeito mostram que o principal motivo do sucesso de um...
Roberto Velasco DevSecOps: 7 fatores-chave para implementar segurança em DevOps DevSecOps, também conhecido como SecDevOps, é uma filosofia de desenvolvimento de software que promove a adoção de segurança em todo o ciclo de vida de desenvolvimento de software (SDLC)....
Antonio Gil Moyano Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (II) Dando continuidade ao primeiro artigo em que vimos tanto a regulamentação do teletrabalho quanto as medidas de segurança e privacidade nessa modalidade, nesta segunda parte vamos nos aprofundar no que...
Franco Piergallini Guida As primeiras vulnerabilidades oficiais no Machine Learning Hoje você não é ninguém no mercado se não usar um sistema de Machine Learning. Seja um sistema de “se” aninhados ou um modelo de inteligência real com uma curva...
Carlos Ávila Atualização dos termos e condições do WhatsApp: uma jogada ousada? Certamente, a esta altura, muitos já aceitaram os novos termos e políticas de privacidade sem realmente saber do que se tratava ou o impacto sobre a privacidade de seus...
ElevenPaths Chaves para implantar uma Identidade Digital Corporativa 360 Analisamos os problemas relacionados com a gestão da identidade e as características que uma solução completa deste tipo deve ter nas organizações.
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Roberto Velasco DevSecOps: 7 fatores-chave para implementar segurança em DevOps DevSecOps, também conhecido como SecDevOps, é uma filosofia de desenvolvimento de software que promove a adoção de segurança em todo o ciclo de vida de desenvolvimento de software (SDLC)....
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...