Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths [NOVO] Assim funcionam as nossas soluções de segurança cibernética para dispositivos IoT na sua empresa Na semana passada apresentamos nosso novo relatório de segurança Internet das coisas intitulado » Escopo, escala e riscos sem precedentes: Assegurar a Internet das Coisas». Neste relatório nós falamos...
ElevenPaths O dilema da segurança gerenciada Você vai acreditar em mim ou em seus próprios olhos? Este é o dilema da segurança gerenciada onde as organizações enfrentam um contexto de ameaças tecnológicas a cada dia mais complexo e...
ElevenPaths ElevenPaths compra Gesconsultor (Gesdatos), a plataforma líder na Espanha em sistemas de gestão e conformidade normativa • GesConsultor será comercializado internacionalmente como parte da oferta de segurança da Telefónica. • A plataforma permite as organizações: apoiar em sua estratégia de negócios, melhorar o desempenho operacional, mitigar...
ElevenPaths Eventos de Segurança – Setembro 2015 Esteja atento para não perder os principais eventos de Segurança que irão acontecer no mês de Setembro de 2015. Participar de eventos e congressos são ótimas oportunidades para trocar experiências com os...
ElevenPaths Eventos de Segurança no Brasil 2015 Estes são os eventos de segurança que irão ocorrer no Brasil até o final do ano. A ElevenPaths estará presente! Tome nota: VII Congresso Fecomercio de Crimes Eletrônicos O...
Gonzalo Álvarez Marañón Criptografia funcional: a alternativa à criptografia homomórfica para realizar cálculos em dados criptografados -Eu ofereço a você as coordenadas exatas de cada operativo implantado na zona de combate-Por quanto?-100.000-É muito«E um código que mostra a posição atualizada de cada soldado inimigo na...
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...