Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Área de Inovação e Laboratório ElevenPaths Nova versão do nosso SIEM Attack Framework, agora com 7 fabricantes Há já algum tempo, na equipa de Inovação e Laboratório da ElevenPaths, temos vindo a trabalhar em diversos projectos e investigações relacionadas com os aspectos de segurança do SIEM (Security Information and Event Management). Um...
Carlos Ávila O lado sombrio do WebAssembly Hoje, as tecnologias de desenvolvimento de software para a web se multiplicam rapidamente, ao mesmo tempo que introduzem, em alguns casos, novas formas de ataque ou vantagens inesperadas para os invasores. Vamos...
Área de Inovação e Laboratório ElevenPaths DIARIO já detecta macros “stomped”, mas o que são exatamente? Algumas semanas atrás, apresentamos o DIARIO, o detector de malware que respeita a privacidade dos usuários, e continuamos a aprimorá-lo para que ele detecte mais e melhor. Recentemente, adicionamos a capacidade de detectar malware em documentos...
Área de Inovação e Laboratório ElevenPaths Nova versão do TheTHE com plug-ins URLScan e MalwareBazaar Um COI chega às suas mãos pela primeira vez. Vamos colocar um hash , URL, IP ou domínio suspeito. Você precisa saber algumas informações básicas. É malware ? Está em um repositório? Desde aquela data? País de origem? Está...
Gonzalo Álvarez Marañón Blockchain, criptomoedas, zkSTARKs e o futuro da privacidade em um mundo descentralizado Na Itália renascentista, duelos entre matemáticos eram comuns , mas não cruzando aços, mas problemas de difícil resolução. Um dos ossos mais difíceis de quebrar na época eram as equações cúbicas . Saber o método para...
Diego Samuel Espitia Prevenir um ataque cibernético se torna uma decisão vital Nos últimos anos, o número de incidentes em redes de infraestrutura crítica e sistemas industriais aumentou significativamente . Já ocorreram ataques com alto grau de complexidade e conhecimento sobre os elementos afetados...
Andrés Naranjo Análise de APPs relacionados a COVID19 usando Tacyt (II) Continuamos com a pesquisa iniciada no post anterior em que analisamos esse tipo de aplicação com nossa ferramenta Tacyt . Em relação ao aplicativo analisado, podemos perceber que uma rápida olhada nas permissões no Tacyt...
Andrés Naranjo Análise de APPs relacionadas ao COVID19 usando Tacyt (I) Aproveitando toda a atenção monopolizada por esse assunto, os markets oficiais de aplicativos , Google Play e Apple Store, recebem uma enxurrada de aplicativos diariamente . Ambas as plataformas, especialmente o Android, já limitam a publicação...
Sergio de los Santos O que os criminosos da indústria de ransomware recomendam para que você não seja afetado por ransomware? Todos conhecemos as recomendações de segurança que os profissionais oferecem para se protegerem contra malware . Geralmente: use o bom senso (pessoalmente, um dos conselhos menos aplicáveis e abstratos que podem ser...
ElevenPaths ElevenPaths expande seu portfólio de soluções de segurança na nuvem com Prisma Cloud da Palo Alto Networks A empresa de cibersegurança da Telefónica Tech alcançou o status de Premier Public Cloud MSSP Partner da Palo Alto Networks ElevenPaths, empresa de segurança cibernética da Telefónica Tech, expandiu seus...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Equipe Cytomic, unidade da Panda Security Indicadores de Compromisso, chave para detectar e resolver incidentes de forma ágil A resposta rápida e ágil a incidentes é um aspecto básico de uma boa estratégia de segurança cibernética. Aos poucos, mais e mais empresas vão tomando consciência disso, e isso se...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...
ElevenPaths O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos (parte 1) A tecnologia de impressão 3D está revolucionando os processos de fabricação, seus entusiastas já imaginam um futuro onde cada casa e empresa terá, ao menos, ima impressora dessas, o...