Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Mecanismos de segurança cibernética para o dia-a-diaElevenPaths 23 marzo, 2021 É cada vez mais comum encontrar notícias relacionadas a ciberataques, vazamento de dados, escândalos de privacidade e, em última instância, todo tipo de eventos contra a segurança na mídia generalista. Esses incidentes não se limitam a tentativas de ataque contra grandes empresas ou governos, já que costumam ser os mais protegidos. Ao atacar, os cibercriminosos não fazem distinção entre o tamanho da empresa ou o setor (lembre-se que as PMEs são as mais atingidas), afetando também o usuário final, na maioria das vezes totalmente desprotegido. Sendo um problema tão óbvio e importante que todos nós conhecemos, a questão que se coloca é: existem mecanismos de cibersegurança que nos permitem fortalecer nossa segurança no dia a dia? Neste mesmo blog, explicamos os métodos de teletrabalho aplicando a segurança cibernética em casa ou o que fazer em caso de um incidente, e neste artigo queremos coletar as principais ações que um usuário pode implementar para evitar ser vítima de ataques cibernéticos: Proteja sua segurança com estas dicas simples Atualize-se: toda vez que recebemos uma notificação para atualizar o sistema, a primeira coisa que vem à mente é coisas como “não tenho tempo”, “agora não é bom para mim”, “que preguiça”, etc. Em suma, desculpas para adiar essa atualização que, em muitos casos, nunca chega. Manter os sistemas atualizados é de vital importância, pois em muitos casos essas atualizações fazem exatamente o que elas fazem é corrigir falhas de segurança ou descobrir vulnerabilidades. Um sistema desatualizado é muito mais fácil de corromper.Configure corretamente sua rede Wi-Fi doméstica: é uma etapa fácil de realizar e pode lhe poupar mais de um aborrecimento. Altere o nome e a senha que vêm por padrão em sua rede Wi-Fi, muitas vezes essas senhas são repetidas de uma rede para outra e pode ser fácil acessá-las. Também é importante ocultar o nome da rede Wi-Fi e desabilitar o WPS.Senhas fortes: sua data de nascimento, o nome do seu cachorro, seu time de futebol preferido … Essas são algumas das táticas mais comuns para escolher senhas fáceis de lembrar, mas é um erro grave. Use senhas fortes, para fazer isso, use tudo o que o teclado oferece: muitos caracteres, incluindo números e letras, maiúsculas e minúsculas e caracteres especiais.Use um gerenciador de senhas: uma prática muito comum (e muito perigosa) é reutilizar senhas repetidamente. O ideal é ter uma senha para cada aplicativo, rede social ou sistema que utilizar. Estamos cientes de que lembrar cada uma das senhas que você deve ter é impossível, por isso existem gerenciadores de senhas como Keepass, LastPass ou 1Password. Além disso, esses gerentes possuem uma versão mobile para que possamos levá-los a qualquer lugar.iPatches, cubra a câmera!: Você já viu mais de uma vez alguns pequenos pedaços de plástico que servem para cobrir a webcam do seu laptop quando você não o está usando, seu nome é iPatch, e serve para escondê-lo de olhares curiosos. Eles podem ser obtidos por muito pouco dinheiro, ou recorrer a um pedaço de papel com uma fita, uma pequena moeda ou o que você puder imaginar.Tente se manter atualizado: se você conhece as técnicas e métodos de golpes mais comuns (geralmente por meio de phishing ), será muito mais difícil cair na armadilha . Todas as sextas-feiras publicamos, neste mesmo blog, um boletim semanal com as últimas notícias relevantes em cibersegurança.Bom senso: parece óbvio, mas para evitar cair em ataques cibernéticos é importante usar o bom senso. Normalmente, se algo é bom demais para ser verdade, provavelmente é um golpe e pode terminar mal. Pense duas vezes, busque informações e, se suspeitar, não se arrisque.Também no celular: muitos usuários pensam que as ameaças afetam apenas os computadores, mas não é o caso. Nos últimos tempos temos visto cada vez mais campanhas direcionadas especialmente para dispositivos móveis, então tudo o que temos falado, aplique também no seu celular. Como enganar aplicativos que usam o Deep Learning para detecção de melanomeBoletim semanal de cibersegurança março 20-26
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...
Telefónica Tech Boletim semanal de Cibersegurança 3 – 9 dezembro Nono 0-day do ano no Chrome O Google lançou o Chrome 108.0.5359.94 para Mac e Linux, e o 108.0.5359.94/.95 para Windows, que corrige uma vulnerabilidade de 0-day, a nona detectada...
Telefónica Tech Boletim semanal de Cibersegurança 28 outubro – 4 novembro Uso de Raspberry Robin em cadeias complexas de infecção Pesquisadores da Microsoft relataram nos últimos dias novas descobertas sobre o malware Raspberry Robin. De acordo com sua análise, esse software...
Telefónica Tech Boletim semanal de cibersegurança, 30 abril — 6 maio TLStorm 2 – Vulnerabilidades em Switches Aruba e Avaya Pesquisadores da Armis descobriram cinco vulnerabilidades na implementação de comunicações TLS em vários modelos de switch Aruba e Avaya. Especificamente, as...