Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de cibersegurança, 30 abril — 6 maio TLStorm 2 – Vulnerabilidades em Switches Aruba e Avaya Pesquisadores da Armis descobriram cinco vulnerabilidades na implementação de comunicações TLS em vários modelos de switch Aruba e Avaya. Especificamente, as...
Telefónica Tech Boletim semanal de cibersegurança 29 Janeiro-4 Fevereiro Exploits publicados que permitem a elevação de privilégios no Windows Pesquisadores de segurança tornaram públicas vários exploits que exploram uma conhecida elevação da vulnerabilidade de privilégios que afeta todas as...
Telefónica Tech Boletim semanal de cibersegurança 22-28 Janeiro Novas vulnerabilidades no Linux Recentemente, duas novas vulnerabilidades de risco foram anunciadas, algo que estaria afetando os sistemas Linux, e que, se explorados, poderia permitir que privilégios fossem estendidos no...
Telefónica Tech Boletim semanal de cibersegurança 17-21 Janeiro Campanha de ataque cibernético contra alvos ucranianos A equipe do Microsoft Threat Intelligence Center vem analisando a sucessão de ataques cibernéticos perpetrados contra organizações ucranianas que vem ocorrendo desde 13...
Telefónica Tech Boletim semanal de cibersegurança 8-14 Janeiro Boletim de Segurança da Microsoft A Microsoft divulgou seu boletim de segurança de janeiro, onde corrigiu um total de 97 bugs entre os quais foram 6 vulnerabilidades de 0 day...
Telefónica Tech Boletim semanal de cibersegurança 1-7 Janeiro Falha na entrega de e-mails nos servidores do Microsoft Exchange on-premise A Microsoft lançou uma solução de emergência em 2 de janeiro para corrigir um bug que interrompeu a entrega...
Telefónica Tech O conteúdo mais lido em 2021 Terminamos o ano com o melhor resumo dos posts mais lidos no blog da Telefónica Tech. Você está pronto? Aqui vamos nós! Ransomware, uma epidemia global Cybersecurity é um dos tópicos...
Telefónica Tech Boletim semanal de cibersegurança 18-24 dezembro Vulnerabilidade no Log4Shell (atualização) Ao longo desta semana, mais notícias e impactos relacionados à vulnerabilidade conhecida como Log4Shell continuaram a ser conhecidas. Antes de mais nada, vale a pena notar...
Telefónica Tech Boletim semanal de cibersegurança 4-10 dezembro Governo do catalão sofre ataque do DDoS De acordo com o comunicado emitido pela Generalitat, o Centro de Telecomunicações e Tecnologias da Informação (CTTI) detectou na última sexta-feira um ataque...
Telefónica Tech Boletim semanal de cibersegurança 27 novembro-3 dezembro Multa de 20 milhões para Apple e Google pelo uso de dados de usuários A Autoridade Italiana de Concorrência e Mercado (AGCM) multou tanto o Google quanto a Apple em...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...