Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech O conteúdo mais lido em 2021 Terminamos o ano com o melhor resumo dos posts mais lidos no blog da Telefónica Tech. Você está pronto? Aqui vamos nós! Ransomware, uma epidemia global Cybersecurity é um dos tópicos...
Emilio Moreno Latência y Edge Computing: por que é importante? Por muitos anos, vivemos uma corrida para alcançar velocidades cada vez mais altas em nossas conexões. A partir desses modems que nos deram uma sinfonia de bips, cujo fim...
Roberto García Esteban Os termos da nuvem que você não pode perder (II) Como vimos no primeiro post da série em termos de nuvens, à medida que esta tecnologia avança, a confusão de termos e acrônimos que são difíceis de entender está...
Roberto García Esteban Termos em cloud que você não pode perder (I) Foram George Favaloro e Sean O’Sullivan, diretores da empresa Compaq Computer, que em 1996 utilizaram a expressão «Cloud Computing» pela primeira vez e, desde então, o termo se popularizou...
Denny Roger Você já pensou em uma estratégia de segurança em camadas para Cloud? Conheça os 4C para segurança nativa em Cloud: cloud, clusters, contêineres e código; e estratégias para Segurança Avançada em Cloud. Uma recente pesquisa chamada “Cloud and Threat Report”, conduzida pela...
Telefónica Tech Boletim semanal de Cibersegurança 7 – 13 Janeiro Microsoft corrige 98 vulnerabilidades no Patch Tuesday A Microsoft publicou seu boletim de segurança para o mês de janeiro, no qual corrige um total de 98 vulnerabilidades. Entre elas, destaca-se...
Alexandre Maravilla As mensagens enviadas com códigos de verificação são seguras? Recentemente esqueci a minha senha de acesso do aplicativo online do meu banco atual. Abaixo, eu mostro o processo de redefinição da chave, realizado no navegador do meu smartphone: Inserir...
Gabriel Bergel Zumbis digitais e engenharia social Este post é sobre zumbis e engenharia social, a imagem na Figura 1 é livre e livre de direitos de uso, desde que você faça referências, e eu adorei....
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...