Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Gonzalo Álvarez Marañón Escondendo as chaves sob o capacho: os governos poderiam garantir a insegurança universal Tocou a campainha. Quem está ligando a esta hora?, Brittney Mills se perguntou, lutando para se levantar do sofá. Seus oito meses de gravidez estavam começando a atrapalhar seus movimentos. «Você não...
Gonzalo Álvarez Marañón O que há de errado com a criptografia quântica que as maiores agências de inteligência do mundo desaconselham seu uso A criptografia quântica não existe. O que todos entendem quando o termo «criptografia quântica» é mencionado é, na verdade, a distribuição de chave quântica (Quantum Key Distributrion, QKD). E quero falar...
Sergio de los Santos Diga-me quais dados você solicita da Apple e eu direi que tipo de governo você é Recentemente, soubemos que a Espanha enviou 1.353 solicitações do governo para acessar dados de usuários do Facebook no primeiro semestre de 2020. Graças ao relatório de transparência do Facebook...
Diego Samuel Espitia Usando bibliotecas de desenvolvimento para implantar malware Os cibercriminosos buscam estratégias para atingir seus objetivos: em alguns casos, são informações do usuário; em outros, conexões; outras vezes, eles geram redes de computadores sob seu controle (botnets), etc. Qualquer usuário...
Gonzalo Álvarez Marañón Nonces, salts, paddings e outras ervas aleatórias para temperar saladas criptográficas As crônicas dos reis da Noruega contam que o rei Olaf Haraldsson, o Santo, disputava com o vizinho rei da Suécia a posse da ilha de Hísing. Eles decidiram resolver...
Andrés Naranjo O desafio da identidade online (I): a identidade é o novo perímetro Muitas vezes nos encontramos em situações em que nos deparamos com uma missão e, à medida que a missão avança, percebemos que as primeiras opções que fizemos para realizá-la...
Sergio de los Santos Como os CA tradicionais estão perdendo o controle dos certificados e possíveis razões pelas quais o Chrome terá uma nova Root Store É tudo uma questão de confiança. Esta frase é válida em qualquer campo. O dinheiro, por exemplo, nada mais é do que uma transferência de confiança, porque obviamente, confiamos que por...
Gabriel Álvarez Corrada Conectividade 5G e seu impacto na Indústria 4.0: maturidade e evolução Um dos fatores que indicam o amadurecimento de alguns ramos da tecnologia é a incorporação de melhorias à medida que a tecnologia evolui e que são diferentes daquelas que foram propostas...
Gabriel Bergel Ransomware em pandemia ou pandemia de ransomware? Ninguém imaginou o que aconteceria no campo da segurança cibernética durante a pandemia de Covid-19. Talvez alguns colegas tenham sido visionários ou outros tenham se orientado basicamente pelas estatísticas dos...
Andrés Naranjo Teletrabalho e pandemia: uma análise prática da vulnerabilidade BlueKeep na Espanha e na América Latina Não é a espécie mais forte que sobrevive, nem a mais inteligente, mas a que melhor responde à mudança.Charles Darwin Uma das maiores e mais rápidas mudanças na história recente...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...