Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths Porque subir arquivos para a nuvem não significa que eles estão protegidos O uso da computação em nuvem é uma evolução inegável dos ambientes de TI. A tecnologia permite que possamos alocar poder de processamento, espaço de armazenamento e ambientes virtuais completos à medida...
ElevenPaths Diga-me quais dados solicitas a Apple e te direi que tipo de governo és Algumas vezes governos de apoiam em grandes corporações para realizar seu trabalho. Quando determinar uma ameaça passa por conhecer a identidade ou ter acesso aos dados de um potencial atacante ou...
ElevenPaths O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos (parte 2) A tecnologia de impressão 3D está revolucionando os processos de fabricação e seus entusiastas imaginam um futuro onde cada lar e empresa tenha ao menos um desses dispositivos, o...
ElevenPaths Por que não fazer parte do ecossistema de startups da ElevenPaths e da Wayra? Não tem porque não! Neste primeiro trimestre do ano, nós avaliamos e analisamos mais de 30 startups. Foi dentro da Diretoria de Alianças, Novos Produtos e CSA da ElevenPaths que surgiu...
ElevenPaths Implementando Cibersegurança desde o zero (parte 2) Continuando o post que publicamos aqui no blog há alguns dias sobre “Como implementar Cibersegurança do zero”, trazemos outros conselhos sobre como você pode começar a implementar a segurança...
ElevenPaths Por que seus projetos atrasam? E o que você pode fazer para remediar esse erro «Qualquer pessoa que cause danos com suas previsões deve ser tratada como um tolo ou mentiroso. Alguns desses videntes causam mais danos à sociedade do que criminosos».Nassim Taleb. El...
ElevenPaths Implementando cibersegurança desde o zero Quando ainda não se implementou cibersegurança ou mesmo se começou a investir nela, várias perguntas surgem. Como começar? Que padrões utilizar? Que controles escolher? A tecnologia que eu escolhi...
ElevenPaths A importância da cibersegurança nas empresas e também para as PMEs Os gestores de negócio já têm em conta que a cibersegurança é um dos principais riscos para o negócio e que eles demandam investimentos contínuos. No entanto, para as pequenas...
ElevenPaths O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos (parte 1) A tecnologia de impressão 3D está revolucionando os processos de fabricação, seus entusiastas já imaginam um futuro onde cada casa e empresa terá, ao menos, ima impressora dessas, o...
ElevenPaths Inteligência de ameaças: uma área necessária para toda empresa de segurança Hoje em dia, os ataques digitais são realizados por pessoas que utilizam técnicas sofisticadas, por isso é muito difícil prever as intenções e quais serão as técnicas utilizadas na...
Gonzalo Álvarez Marañón Criptografia funcional: a alternativa à criptografia homomórfica para realizar cálculos em dados criptografados -Eu ofereço a você as coordenadas exatas de cada operativo implantado na zona de combate-Por quanto?-100.000-É muito«E um código que mostra a posição atualizada de cada soldado inimigo na...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...
ElevenPaths O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos (parte 2) A tecnologia de impressão 3D está revolucionando os processos de fabricação e seus entusiastas imaginam um futuro onde cada lar e empresa tenha ao menos um desses dispositivos, o...