Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Área de Inovação e Laboratório ElevenPaths Quatro anos de No More Ransom: ElevenPaths, entidade associada a duas ferramentas Descubra as ferramentas que utilizamos nesta importante parceria promovida pela Europol para ajudar as vítimas do ransomware.
Gonzalo Álvarez Marañón China lidera a corrida para uma Internet quântica imune a ataques Você sabia que existe um algoritmo de criptografia 100% seguro? É conhecido como criptografia Vernam (ou bloco de uso único) . Em 1949, Claude Shannon demonstrou matematicamente que esse algoritmo alcança o segredo perfeito. E você...
Diego Samuel Espitia Como se proteger de ataques cibernéticos pandêmicos com ferramentas gratuitas Não há dúvida de que essa pandemia do COVID-19 mudou a vida cotidiana da humanidade, não apenas enquanto durar a pandemia, mas permanentemente. Muitas empresas afirmam estender o teletrabalho como...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
ElevenPaths Ameaças cibernéticas durante o COVID-19, uma investigação da Telco Security Alliance A Telco Security Alliance (TSA) é composta pela AT&T (AT&T Cybersecurity), Etisalat (HelpAG), Singtel (Trustwave), SoftBank e Telefónica (ElevenPaths) . Essa aliança visa fornecer às empresas informações abrangentes sobre segurança cibernética para ajudá-las a enfrentar...
Sergio de los Santos Ripple20: Internet quebrou novamente Nesse caso, descobrimos que o Ripple20 afeta a implementação da pilha TCP de bilhões de dispositivos IoT. Fala-se em ataques do dia 0, mas eles não são (não há evidências de...
Gonzalo Álvarez Marañón O grupo Vendetta e os e-mails de phishing COVID-19 Em abril de 2020, uma nova ameaça entrou em cena: o grupo conhecido como Vendetta . Ele provou ser um grupo prolífico e seu principal meio de ataque são as campanhas por...
Área de Inovação e Laboratório ElevenPaths CapaciCard agora funciona no iPhone Continuamos a desenvolver o CapaciCard para funcionar no iPhone , uma funcionalidade que expande sua utilidade, pois até agora só podia ser usada no Android. O CapaciCard é um projeto na área...
Carlos Ávila O setor de varejo farmacêutico e seus aplicativos móveis O setor de varejo farmacêutico foi forçado a avançar muito mais rapidamente nesta corrida da chamada «transformação digital», devido à pandemia global que a sociedade está enfrentando atualmente. Portanto, as empresas...
Área de Inovação e Laboratório ElevenPaths AMSIext, nossa extensão que detecta malware na memória do navegador Anti-malware (AMSI) procura resolver um problema ao longo da vida no setor da indústria de antivírus. Foi introduzido no Windows 10 e procura estabelecer um canal de comunicação nativo entre o...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...