Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Eliane Lima Rodrigues Inteligência da Telefónica Tech reforça a capacidade da Vivo para a mitigação de ameaças em seu Backbone Cybersecurity é o assunto do momento, qualquer segmento que trate o seu negócio precisa proteger suas informações contra pessoas mal-intencionadas que tentam furtá-la. Em um mundo cada vez mais conectado,...
Telefónica Tech Boletim semanal de cibersegurança 28 agosto – 3 setembro PoC disponível e varreduras detectadas para RCE na Confluence Na última quarta-feira, 25 de agosto, a Confluence publicou um aviso de segurança para alertar sobre uma vulnerabilidade no Confluence Server...
Telefónica Tech Boletim semanal de cibersegurança 14-27 agosto Vulnerabilidades no Realtek exploradas para distribuir malware Em meados de agosto, pesquisadores do IoT Inspector Research Lab divulgaram quatro vulnerabilidades em um software SDK distribuído em chipsets Realtek que afetaria...
Telefónica Tech Boletim semanal de cibersegurança 10-16 julho Atualização de incidentes kaseya VSA Depois de saber em 2 de julho o ataque realizado pelo grupo de ransomware REvil através da Kaseya VSA, no domingo, 11 de julho, Kaseya...
ElevenPaths Boletim semanal de cibersegurança 19-25 junho SonicWall corrige uma vulnerabilidade crítica que tinha sido parcialmente corrigida Em outubro do ano passado, a SonicWall corrigiu uma vulnerabilidade crítica de estouro de buffer no SonicOS, sob o identificador...
ElevenPaths Boletim semanal de cibersegurança 12-18 junho Vulnerabilidade de zero-day no Chrome, sétima até agora este ano Ontem, 17 de junho, o Google apresentou a versão 91.0.4472.114 do Chrome para Windows, Mac e Linux, resolvendo uma vulnerabilidade...
ElevenPaths Boletim semanal de cibersegurança 5-11 junho Boletim Mensal da Microsoft A Microsoft lançou seu boletim de segurança de junho que aborda 50 vulnerabilidades, incluindo falhas de execução remota de código (RCE), problemas de negação de serviço,...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Sergio de los Santos Seguro Cibernético e Crime Cibernético diante da «devastadora epidemia global de ransomware» A AXA France removeu o pagamento de resgate por ransomware de sua cobertura de seguro cibernético. Esta decisão foi tomada durante uma sessão do Senado na França, abordando «a devastadora epidemia global de resgate». A decisão da...
ElevenPaths Boletim semanal de cibersegurança 22-28 maio A vulnerabilidade na pilha do protocolo HTTP do Windows também afeta o WinRM Investigadores de segurança descobriram que a vulnerabilidade que afeta o servidor web Windows IIS (CVE-2021-31166, CVSS 9.8),...
Alexandre Maravilla As mensagens enviadas com códigos de verificação são seguras? Recentemente esqueci a minha senha de acesso do aplicativo online do meu banco atual. Abaixo, eu mostro o processo de redefinição da chave, realizado no navegador do meu smartphone: Inserir...
Sergio de los Santos Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção) Em 2008, Kaminsky abalou os alicerces da internet. Uma falha de design no DNS permitia falsificar respostas e enviar a vítima para onde o invasor queria. 12 anos depois, uma fórmula...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Recuperação de dados e apagamento seguro Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...