Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Sergio de los Santos E o presidente disse «tudo bem agora.» As novas propostas em cibersegurança da Casa Branca Joe Biden assinou uma Ordem Executiva para melhorar a segurança cibernética nacional e proteger com mais eficiência as redes do governo federal . O ataque à operadora de oleoduto Colonial Pipeline, notícia...
Sergio de los Santos Seguro Cibernético e Crime Cibernético diante da «devastadora epidemia global de ransomware» A AXA France removeu o pagamento de resgate por ransomware de sua cobertura de seguro cibernético. Esta decisão foi tomada durante uma sessão do Senado na França, abordando «a devastadora epidemia global de resgate». A decisão da...
ElevenPaths Boletim semanal de cibersegurança 22-28 maio A vulnerabilidade na pilha do protocolo HTTP do Windows também afeta o WinRM Investigadores de segurança descobriram que a vulnerabilidade que afeta o servidor web Windows IIS (CVE-2021-31166, CVSS 9.8),...
Leandro Vasconcellos Gomes Evolução da internet das coisas e os desafios da segurança A evolução global para uma economia e estilo de vida digitais não para de escalar, e essa ascensão e até mesmo a sobrevivência de negócios até então parciais ou...
ElevenPaths Boletim semanal de cibersegurança 15-20 maio Avisos de segurança QNAP A QNAP emitiu dois avisos de segurança para alertar seus clientes sobre: A detecção de ataques recentes com o ransomware eCh0raix, eles estariam apontando contra seus dispositivos...
ElevenPaths Boletim semanal de cibersegurança 8-14 maio Ataque de ransomware em um dos maiores oleodutos da América A empresa de energia norte-americana Colonial Pipeline foi afetada na última sexta-feira por um ataque de ransomware, fechando cerca de...
Diego Samuel Espitia Malware sem arquivo: ataques crescentes, mas controláveis Por alguns anos, o WatchGuard gerou um relatório sobre a situação de segurança detectada na Internet. Após a compra do Panda, este relatório tornou-se ainda mais importante, pois contém...
Gonzalo Álvarez Marañón O futuro das credenciais universitárias aponta em direção a blockchain e Open Badges Quer um diploma universitário em 48 horas e sem abrir um livro, por menos de 1.000 €? Não há problema. Você nem mesmo precisa ir para o Darknet. Pesquise...
Telefónica Tech 13 passos para melhorar a segurança cibernética na indústria 4.0 Escrito por Denny Roger e Gutiel Farias Todas as inovações das cadeias de produção da Quarta Revolução Industrial, estão direta ou indiretamente associadas à dispositivos de Inteligência Artificial, Internet das...
Denny Roger Ciberataque é o principal risco para a próxima crise financeira mundial Segundo o alerta divulgado pelo relatório do DFS, o risco de um ciberataque em grande escala poderá gerar a próxima crise financeira. Um relatório feito pelo Departamento de Serviços...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...
ElevenPaths O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos (parte 1) A tecnologia de impressão 3D está revolucionando os processos de fabricação, seus entusiastas já imaginam um futuro onde cada casa e empresa terá, ao menos, ima impressora dessas, o...