Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de cibersegurança 19 – 25 Fevereiro Nova falha de escalonamento de privilégios no Linux Os pesquisadores de segurança da Qualys descobriram sete falhas no sistema de embalagem e implantação de software Snap da Canonical, usado...
Telefónica Tech A importância do fator humano na cibersegurança Atualmente , dezenas de vulnerabilidades são descobertas (média de 50 por dia em 2021), e os atacantes encontram novas e engenhosas maneiras de explorá-las. É óbvio que, do setor...
Telefónica Tech Boletim semanal de cibersegurança 12 – 18 Fevereiro Vulnerabilidade crítica em Magento e Adobe Commerce A equipe de segurança ofensiva da Positive Technologies desenvolveu uma Prova de Conceito (PoC) para a vulnerabilidade CVE-2022-24086 CVSSv3 9.8, garantindo que ele...
Roberto García Esteban Healthcare’s future lies in Cloud Computing Healthcare is a sector that is continuously generating a large amount of data. To put it in numbers, every year our National Health System manages 234 million medical consultations...
Leandro Vasconcellos Gomes Tendências do modelo confiança zero na cibersegurança O que vem a ser esse modelo, como o mercado vêm enxergando o tema e o que esperar do futuro? Em um passado não muito distante, a segurança da informação...
Telefónica Tech Boletim semanal de cibersegurança 5 – 11 Fevereiro Microsoft desabilita macros e MSIX para evitar distribuição de malware A Microsoft se mobilizou ativamente contra os múltiplos ataques de malware que usam algumas de suas tecnologias como vetor de...
Telefónica Tech Boletim semanal de cibersegurança 29 Janeiro-4 Fevereiro Exploits publicados que permitem a elevação de privilégios no Windows Pesquisadores de segurança tornaram públicas vários exploits que exploram uma conhecida elevação da vulnerabilidade de privilégios que afeta todas as...
Denny Roger Como se proteger de golpes no Instagram Será que isto aconteceu com você também? Você está visualizando os stories dos seus amigos no Instagram e encontra um anúncio, de um dos seus amigos, vendendo geladeira, sofá,...
Telefónica Tech Boletim semanal de cibersegurança 22-28 Janeiro Novas vulnerabilidades no Linux Recentemente, duas novas vulnerabilidades de risco foram anunciadas, algo que estaria afetando os sistemas Linux, e que, se explorados, poderia permitir que privilégios fossem estendidos no...
Telefónica Tech Boletim semanal de cibersegurança 15-21 Janeiro Campanha de ataque cibernético contra alvos ucranianos A equipe do Microsoft Threat Intelligence Center vem analisando a sucessão de ataques cibernéticos perpetrados contra organizações ucranianas que vem ocorrendo desde 13...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Roberto Velasco DevSecOps: 7 fatores-chave para implementar segurança em DevOps DevSecOps, também conhecido como SecDevOps, é uma filosofia de desenvolvimento de software que promove a adoção de segurança em todo o ciclo de vida de desenvolvimento de software (SDLC)....
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...