Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Área de Inovação e Laboratório ElevenPaths DIARIO já detecta macros “stomped”, mas o que são exatamente? Algumas semanas atrás, apresentamos o DIARIO, o detector de malware que respeita a privacidade dos usuários, e continuamos a aprimorá-lo para que ele detecte mais e melhor. Recentemente, adicionamos a capacidade de detectar malware em documentos...
ElevenPaths Cibersegurança para a digitalização Industrial: chaves para uma abordagem com êxito As tecnologias digitais, e em particular o que foi acordado para chamar IoT (Internet das Coisas), trazem consigo um mundo de possibilidades queas organizações de qualquer setor não podem...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Gonzalo Álvarez Marañón Blockchain, criptomoedas, zkSTARKs e o futuro da privacidade em um mundo descentralizado Na Itália renascentista, duelos entre matemáticos eram comuns , mas não cruzando aços, mas problemas de difícil resolução. Um dos ossos mais difíceis de quebrar na época eram as equações cúbicas . Saber o método para...
Alberto Cuesta Partida Adquirimos o iHackLabs para promover o treinamento de nossos hackers éticos Após a recente aquisição da Govertis, continuamos buscando startups com iniciativas interessantes que possam nos ajudar a continuar crescendo e nos estabelecendo como líderes em serviços de segurança cibernética. Com a criação da...
Andrés Naranjo Análise de APPs relacionados a COVID19 usando Tacyt (II) Continuamos com a pesquisa iniciada no post anterior em que analisamos esse tipo de aplicação com nossa ferramenta Tacyt . Em relação ao aplicativo analisado, podemos perceber que uma rápida olhada nas permissões no Tacyt...
Christian F. Espinosa Velarde FaceApp e dados pessoais, já não falamos sobre isso? Já não tínhamos conversado sobre isso? A volta de aplicativos como o FaceApp e a comoção provocada pelas fotos por eles geradas, em que seus usuários podem se mostrar como...
Andrés Naranjo Análise de APPs relacionadas ao COVID19 usando Tacyt (I) Aproveitando toda a atenção monopolizada por esse assunto, os markets oficiais de aplicativos , Google Play e Apple Store, recebem uma enxurrada de aplicativos diariamente . Ambas as plataformas, especialmente o Android, já limitam a publicação...
Sergio de los Santos O que os criminosos da indústria de ransomware recomendam para que você não seja afetado por ransomware? Todos conhecemos as recomendações de segurança que os profissionais oferecem para se protegerem contra malware . Geralmente: use o bom senso (pessoalmente, um dos conselhos menos aplicáveis e abstratos que podem ser...
ElevenPaths SASE: O futuro das redes e segurança está aqui Desde que o Gartner publicou seu relatório “O Futuro das Redes de Segurança na Nuvem” em agosto de 2019, apontando o conceito SASE como a chave para o futuro...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...