Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
ElevenPaths Boletim semanal de cibersegurança 15-20 maio Avisos de segurança QNAP A QNAP emitiu dois avisos de segurança para alertar seus clientes sobre: A detecção de ataques recentes com o ransomware eCh0raix, eles estariam apontando contra seus dispositivos...
ElevenPaths Boletim semanal de cibersegurança 8-14 maio Ataque de ransomware em um dos maiores oleodutos da América A empresa de energia norte-americana Colonial Pipeline foi afetada na última sexta-feira por um ataque de ransomware, fechando cerca de...
ElevenPaths 4 dicas para voltar ao seu trabalho com segurança Faz um ano que muitos de nós deixamos nosso trabalho físico, no escritório, para assumir o trabalho remoto. As salas de estar e os quartos se tornaram nossos novos escritórios...
Gonzalo Álvarez Marañón Desvendando o emaranhado quântico da segurança cibernética: computadores quânticos, criptografia quântica e pós-quântica Você sabe qual é a diferença entre computação quântica, criptografia quântica e criptografia pós-quântica? Porque a verdade é que eles não têm (quase) nada a ver um com o outro. São termos...
ElevenPaths Boletim semanal de cibersegurança 24-30 abril BadAlloc – Vulnerabilidades críticas em dispositivos industriais de IoT e OT Pesquisadores de segurança da Microsoft descobriram 25 vulnerabilidades críticas de execução de código remoto (RCE), que foram nomeadas conjuntamente...
ElevenPaths Dicas para baixar aplicativos com segurança O advento de smartphones ou telefones celulares inteligentes, foi uma mudança de paradigma na forma como o conteúdo é usado e consumido através de dispositivos móveis. Tanto que, a...
ElevenPaths Eu realmente preciso de um antivírus? A cibersegurança tem sido um dos temas de maior destaque, devido ao seu constante crescimento e desenvolvimento, a sua presença nos meios de comunicação é cada vez mais frequente,...
ElevenPaths Boletim semanal de cibersegurança abril 10-16 Boletim de Segurança da Microsoft A Microsoft lançou seu boletim mensal de segurança para abril deste ano, no qual corrigiu mais de 100 vulnerabilidades. As atualizações incluem patches para novos...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Alexandre Maravilla As mensagens enviadas com códigos de verificação são seguras? Recentemente esqueci a minha senha de acesso do aplicativo online do meu banco atual. Abaixo, eu mostro o processo de redefinição da chave, realizado no navegador do meu smartphone: Inserir...
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...