Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de cibersegurança 20-26 novembro Reacharound: Possível ressurgimento da ameaça tripla TrickBot – Emotet – Ransomware Em janeiro passado, graças a uma ação internacional coordenada pela Europol e eurojust, o desmantelamento da infraestrutura da Emotet,...
Telefónica Tech Boletim semanal de cibersegurança 6-12 novembro Boletim de segurança da Microsoft A Microsoft publicou seu boletim de segurança de novembro no qual corrigiu um total de 55 bugs em seu software, incluindo seis vulnerabilidades 0-day, duas...
Telefónica Tech Boletim semanal de cibersegurança 30 outubro-5 novembro Trojan Source: vulnerabilidade em compiladores de código fonte Pesquisadores da Universidade de Cambridge publicaram um artigo detalhando um novo método de ataque chamado «Trojan Source» que permite explorar uma falha...
Telefónica Tech Boletim semanal de cibersegurança 23-29 outubro Google corrige dois 0 days no navegador Chrome O Google lançou uma nova atualização do Chrome (95.0.4638.69) para Windows, Mac e Linux, onde 7 vulnerabilidades são corrigidas, sendo duas delas...
Telefónica Tech Boletim semanal de cibersegurança 16-22 outubro Zerodium interessado em adquirir 0 days de software VPN para Windows A empresa de segurança da informação Zerodium informou sua disposição de comprar vulnerabilidades de 0 days visando software de...
Telefónica Tech Boletim semanal de cibersegurança 9-15 outubro Boletim de Segurança da Microsoft A Microsoft publicou seu boletim de segurança para o mês de outubro, no qual corrigiu um total de 81 falhas em seu software, incluindo 4...
Telefónica Tech Boletim semanal de cibersegurança 2-8 outubro Vulnerabilidades em Apache ativamente explorado No início desta semana, o Apache estava corrigindo um 0 day (CVE-2021-41773) que afetou os servidores HTTP do Apache e estava sendo ativamente explorado. No...
ElevenPaths Boletim semanal de cibersegurança 25 setembro – 1 outubro Certificado raiz Let’s Encrypt (DST Root CA X3) expira Há alguns dias, Scott Helme, fundador da Security Headers, destacou a data de 30 de setembro como a data em que...
Telefónica Tech Boletim semanal de cibersegurança 18-24 setembro Campanha de malware usando TeamViewer em sites sob IIS Pesquisadores do Malwarebytes observaram uma campanha de distribuição de malware desde o início de setembro que faz uso de páginas anteriormente...
Telefónica Tech Boletim semanal de cibersegurança 10-17 setembro S.O.V.A. – Novo Trojan bancário para Android Os pesquisadores da Threat Fabric descobriram a existência, pelo menos desde o início de agosto, de um novo Trojan bancário para Android que...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Recuperação de dados e apagamento seguro Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...