Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths Blockchain: Muito além do Bitcoin, Deep Web, Ransomware e má fama Oculto atrás dos Bitcoins, distante dos processos especulativos e das inúmeras notícias sobre o impacto e revolução gerados pelas criptomoedas, existe uma plataforma minuciosamente desenhadas para sustentar de maneira...
ElevenPaths DroneTinder: Sistema de espionagem contínuo em redes sociais O que é Tinder? “Tinder é uma nova forma de se conhecer. É como a vida real, mas melhor”. Esse é o slogan do popular aplicativo Tinder, uma rede social...
ElevenPaths Espiões, registros e metadados russos Fazem alguns dias soubemos do “assalto” sofrido pelo Yahoo! em 2013 com uma gritante perda de 1 bilhão de contas de usuários, dados relacionados com seus nomes, senhas, perguntas...
ElevenPaths Você já pode usar o Latch com o Dropbox, Facebook e muitos outros serviços Muitas pessoas nos vêm perguntando em quais serviços pode-se utilizar Latch, lamentando que, até agora era possível utilizar nos serviços mais comuns, como Dropbox, Facebook e o próprio Google....
ElevenPaths O Brasil é o 2º pais com mais fraudes com cartões, veja como o Latch pode auxiliar sua instituição a diminuir este risco A ACI – Universal Payments (UP) Company, empresa que presta serviços de pagamentos eletrônicos a mais de 5.100 organizações em todo o mundo, conduziu uma pesquisa de mercado on-line...
ElevenPaths Trabalhando em segurança cibernética com a Organização dos Estados Americanos (OEA) Se ainda não sabe, em ElevenPaths somos parceiros estratégicos de CICTE (Comitê Interamericano contra o Terrorismo) em toda a região; Aqui participamos com organizações como o FBI, TERENA, CERT...
ElevenPaths [Especial Abril] Sou um perito em meios informáticos. O que irei me deparar (Parte II) Como perito ou assistente técnico, ao se deparar com uma evidência como um disco rígido, smartphones e tablets, surgem dúvidas sobre o que devemos fazer quando recebemos uma evidência...
ElevenPaths [Especial Abril] Sou um perito em meios informáticos. O que irei me deparar (Parte I) Em minha experiência, que superam 15 anos na área pericial em meios informáticos, sendo mestre formado pela Escola Politécnica da Universidade de São Paulo, onde na maioria das vezes...
ElevenPaths [Especial Abril] Materialidade pericial em meios informáticos Um dos maiores desafios para os profissionais que atuam na prática da perícia forense computacional é definir e delimitar o escopo do que deve ser o objeto da perícia,...
ElevenPaths [Especial Abril] Carreira Investigativa na computação forense Você deseja se tornar um profissional especializado em investigação forense? Se sua resposta é positiva, isto não significa que você está já no caminho para se tornar um expert...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Sergio de los Santos Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção) Em 2008, Kaminsky abalou os alicerces da internet. Uma falha de design no DNS permitia falsificar respostas e enviar a vítima para onde o invasor queria. 12 anos depois, uma fórmula...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...