Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Sergio de los Santos Como os CA tradicionais estão perdendo o controle dos certificados e possíveis razões pelas quais o Chrome terá uma nova Root Store É tudo uma questão de confiança. Esta frase é válida em qualquer campo. O dinheiro, por exemplo, nada mais é do que uma transferência de confiança, porque obviamente, confiamos que por...
Gabriel Álvarez Corrada Conectividade 5G e seu impacto na Indústria 4.0: maturidade e evolução Um dos fatores que indicam o amadurecimento de alguns ramos da tecnologia é a incorporação de melhorias à medida que a tecnologia evolui e que são diferentes daquelas que foram propostas...
Carlos Ávila ZoomEye: expandindo o TheTHE com mais plugins Quem acompanha os desenvolvimentos feitos pela equipe de Inovação e Laboratório conhece nossa plataforma THE, especializada em Threat Hunting, análise IoC e muito útil especificamente para equipes e SOCs. Embora essa ferramenta...
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
ElevenPaths Inovação e novas ferramentas de cibersegurança: Security Innovation Days 2020 (Dia 3) Até agora, a VIII edição dos Security Innovation Days 2020. Três dias intensos em que a inovação em cibersegurança e transformação digital foram os protagonistas. Para este último, reservamos o destaque e a marca...
ElevenPaths Novos recursos para o futuro da cibersegurança: Security Innovation Days 2020 (Dia 2) Segundo dia dos Security Innovation Days 2020, com foco nos novos recursos que adquirimos como empresa de cibersegurança da Telefónica Tech. Há algumas semanas anunciamos a compra de duas empresas líderes,...
Gonzalo Álvarez Marañón Criptografia com preservação de formato para garantir a privacidade de dados financeiros e pessoais Suas informações pessoais se espalham por milhares de bancos de dados de organizações públicas e privadas. Como proteger sua confidencialidade para que ela não caia em mãos erradas? À primeira vista, a...
Franco Piergallini Guida Pensando em ataques a WAFs baseados em Machine Learning Uma das peças fundamentais para a correta implementação do machine e deep learning são os dados. Esses tipos de algoritmos precisam consumir, em alguns casos, uma grande quantidade de dados para encontrar uma combinação de “parâmetros”...
Gonzalo Álvarez Marañón O futuro das assinaturas digitais para proteger o seu dinheiro está na criptografia de limiar Imagine que você fosse uma pessoa tão moderna, tão moderna, que todo o seu dinheiro estivesse guardado em criptomoedas em vez de em um banco tradicional. Se você lidou com criptomoedas ,...
Samuel Bonete Satorre Redefinindo a segurança na nuvem com SASE Por um momento e pense com frieza: que porcentagem de seu tráfego de internet termina em sites ou navegação tradicional e qual proporção em serviços SaaS? Se analisarmos em detalhe, mais...
Gonzalo Álvarez Marañón Criptografia funcional: a alternativa à criptografia homomórfica para realizar cálculos em dados criptografados -Eu ofereço a você as coordenadas exatas de cada operativo implantado na zona de combate-Por quanto?-100.000-É muito«E um código que mostra a posição atualizada de cada soldado inimigo na...
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...