Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Juan Elosua Nova versão do FARO: crie seu próprio plugin e contribua para sua evolução Hoje vamos apresentar a vocês uma nova versão do FARO, nossa ferramenta de código aberto para detectar informações confidenciais que já falamos neste blog em julho de 2019. Como mencionamos anteriormente, FARO permite detectar e classificar...
ElevenPaths WhatsApp, Telegram ou Signal, qual escolher? No mundo do smartphone , 2021 começou com uma novidade que não deixou ninguém indiferente: a atualização dos termos e condições de uso do WhatsApp. A medida, cuja data de entrada em vigor...
Sergio de los Santos As 26 razões pelas quais o Chrome não confia na espanhola CA Camerfirma A partir da iminente versão 90, o Chrome mostrará um erro de certificado quando um usuário tentar acessar qualquer site com um certificado assinado por Camerfirma. Embora possa não ser...
Área de Inovação e Laboratório ElevenPaths #CyberSecurityReport20H2: Microsoft corrige muito mais vulnerabilidades Existem muitos relatórios de tendências e resumos de segurança, mas no ElevenPaths queremos fazer a diferença. Da equipe de Inovação e Laboratório, acabamos de lançar nosso próprio relatório sobre segurança cibernética que...
Gonzalo Álvarez Marañón Criptografia Informante: como quebrar dispositivos invioláveis A chave de segurança Titan do Google ou yubikey da Yubico é o grito final na segurança de autenticação multifatorial. De acordo com a própria página do Google: «As chaves...
Diego Samuel Espitia Detectando indicadores de um ataque Em segurança, sempre optamos por implementar mecanismos de prevenção e dissuasão, em vez de contenção. No entanto, a implementação desses mecanismos nem sempre é eficiente ou fácil de configurar ou manter. No mundo...
Amador Aparicio CVE 2020-35710 ou como o RAS Gateway Secure revela o espaço de endereçamento interno da sua organização Parallels RAS (Remote Application Server), é uma solução de entrega de aplicativos e infraestrutura de desktop virtual (VDI) que permite aos funcionários e clientes de uma organização acessar e usar...
Carlos Ávila Gestão de dados laboratoriais (LIMS) e seus aplicativos móveis Para cientistas e pesquisadores, a otimização do tempo em laboratório atualmente desempenha um papel fundamental no processamento e emissão dos resultados. Existem aplicativos que possuem recursos especializados para laboratórios de P&D, laboratórios de desenvolvimento e fabricação...
Gonzalo Álvarez Marañón Criptografia plausivelmente negável ou como revelar uma chave sem revelá-la Quando a polícia secreta deteve Andrea no controle do aeroporto, ela pensou que era um mero procedimento reservado a todos os cidadãos estrangeiros. Quando revistaram sua bagagem e encontraram o...
Franco Piergallini Guida As primeiras vulnerabilidades oficiais no Machine Learning Hoje você não é ninguém no mercado se não usar um sistema de Machine Learning. Seja um sistema de “se” aninhados ou um modelo de inteligência real com uma curva...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
Rafael Ortiz Como fazer solicitações de API REST aos serviços ocultos do Tor a partir de um APK Android Encontraremos uma prova de conceito na área de Inovação e Laboratório como parte da arquitetura necessária para criar um serviço oculto do Tor. Não é um aplicativo móvel para...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...