Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths Cibersegurança em tempos de pandemia, como o confinamento afetou nossa segurança digital? A pandemia acelerou a transição para uma vida digital e, com ela, os ciberataques contra usuários e empresas dispararam. O ataque mais frequente, que corresponde à violação mais comum, é o de phishing . Quantas vezes...
ElevenPaths As 4 melhores linguagens de programação para iniciantes Este ano você se propôs novos desafios, mas não sabe por onde começar? Que tal se tornar um especialista em programação? Sabemos que assim, de forma direta, pode soar um pouco complicado e árduo. «Eu,...
Carlos Ávila Seu sistema macOS também é alvo de crimes cibernéticos, reforce-o! De acordo com a statcounter, o sistema operacional da Apple, especificamente o macOS (antigo OSX), tem uma participação de mercado em torno de 17%, sendo o segundo sistema operacional de desktop mais utilizado. Isso...
Gonzalo Álvarez Marañón Na Internet ninguém sabe quem você é, mesmo se você usar certificados TLS Você deve ter notado que a maioria das páginas da web tem um cadeado. Se você clicar nele, uma janela aparecerá informando que «a conexão é segura». Seguro? Que tipo de segurança? Quão...
ElevenPaths Boletim semanal de cibersegurança março 20-26 Análise do novo grupo de ciberespionagem SilverFish A equipe de Inteligência de Ameaças Prodaft (PTI) descobriu um grupo muito sofisticado de cibercriminosos chamado SilverFish, que opera exclusivamente contra grandes empresas...
ElevenPaths Mecanismos de segurança cibernética para o dia-a-dia É cada vez mais comum encontrar notícias relacionadas a ciberataques, vazamento de dados, escândalos de privacidade e, em última instância, todo tipo de eventos contra a segurança na mídia generalista. Esses incidentes não...
ElevenPaths O que é VPN e para que serve? As conexões VPN não são nenhuma novidade, já existem há muito tempo, sempre ligadas ao mundo dos negócios. A grande versatilidade e as suas diferentes utilizações têm feito cada vez mais utilizadores...
Martiniano Mallavibarrena A nova força de trabalho digital e os riscos em torno da robótica de processo (RPA) Nos últimos anos, muitas empresas de diferentes setores optaram por basear sua transformação digital na automação de processos (RPA – Robot Process Automation), o que tem facilitado a criação de centenas...
ElevenPaths Mulheres na cibersegurança Eu sempre fui uma pessoa que gosta de encarar desafios, acho que por isso iniciei na área de tecnologia na época da faculdade, quando resolvi trocar a ideia de...
Sergio de los Santos As 26 razões pelas quais o Chrome não confia na espanhola CA Camerfirma A partir da iminente versão 90, o Chrome mostrará um erro de certificado quando um usuário tentar acessar qualquer site com um certificado assinado por Camerfirma. Embora possa não ser...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Gonzalo Álvarez Marañón Desafios e oportunidades de negócios da criptografia pós-quântica Se você estiver lendo este artigo em um navegador, dê uma olhada no cadeado acima na barra de endereços. Clique nisso. Agora clique em «Certificados». Por fim, selecione a guia «Detalhes do...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Recuperação de dados e apagamento seguro Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...