Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
[NOVO] Assim funcionam as nossas soluções de segurança cibernética para dispositivos IoT na sua empresaElevenPaths 5 febrero, 2016 Na semana passada apresentamos nosso novo relatório de segurança Internet das coisas intitulado » Escopo, escala e riscos sem precedentes: Assegurar a Internet das Coisas». Neste relatório nós falamos sobre a falta de mecanismos de defesa para a Internet das Coisas que leva as empresas a perigos desconhecidos. A velocidade de crescimento e a adoção da Internet das Coisas está rapidamente superando as leis necessárias para regular e padronizar as medidas de segurança. Hoje os ciberataques são notícias em destaque, e os cibercriminosos estão cada vez mais criativos em seus vetores de ataque. Uma sociedade hiper-conectado de longo alcance tem o efeito adverso de criar riscos de segurança de largo alcance, não só para indivíduos, mas para as empresas e até mesmo países. Estas são as razões pelas quais temos trabalhado há alguns meses em soluções de segurança para o mundo da Internet das Coisas, antes que seja tarde demais. Qual é a melhor maneira de nos defendermos, prevenir e parar os ataques cibernéticos? A segurança da Internet das Coisas é uma questão de negócios, e não apenas dos departamentos de TI. Assim funcionam as nossas soluções de segurança cibernética para os dispositivos da Internet das Coisas na sua empresa: Trusted Public Key Infrastructure: Identidade e segurança da conexão. Esta solução ajudar a identificar de forma exclusiva os dispositivos da Internet das coisas através de certificados digitais, fornecendo uma forte autenticação entre os objetos conectados a rede e os serviços ao cliente (instalações de TI) reforçando a segurança das comunicações existente. CyberThreats: Segurança contra as ameaças externas. Nova capacidade de CyberThreats para detectar mais cedo e identificar os cibercriminosos do modus Vivandi, que utilizam técnicas de ataques a organizações de infra-estrutura da Internet das Coisas, ou contra a sua rede de fornecedores. VAMPS: Segurança em infraestructuras da Internet das Coisas. Vamps agora também detecta as ameaças de segurança em todos os dispositivos da Internet das Coisas em seu ambiente corporativo. Aqui foi onde colocamos um maior foco e especialmente na nossa tecnologia Pentesting persistente Faast, agora também adaptado para o mundo da Internet das Coisas. » [SABER MAIS] Pentesting persistente para dispositivos da Internet das Coisas com Faast para a sua empresa Security Monitoring: Segurança nos dispositivos A nossa família de soluções para o governo e para a gestão da segurança, Security Monitoring permite identificar comportamentos anômalos dos dispositivos da Internet das Coisas com base no seu tráfego de rede e nos seus logs de funcionamento. Incident Response: Resposta ante incidentes de segurança Incident Response conta com uma equipe de especialistas para avaliar o impacto de uma vulneração da sua infra-estrutura, desenvolvendo um plano de acção e ajudando a prevenir potenciais riscos de segurança. » [PRÓXIMAMENTE] Nós vamos dizer-lhe tudo em primeira mão de 22 a 25 de fevereiro no Mobile World Congress em Barcelona. Venha conhecer as nossas soluções de segurança para a Internet das Coisas com as demos que vamos apresentar no stand da Telefônica. » Pode ler o relatório completo titulado por «Escopo, escala e riscos sem precedentes: Assegurar a Internet das Coisas»aqui. *Você também pode estar interessado em: Nuevo Whitepaper «Alcance, escala y riesgo sin precedentes: Asegurar el Internet de las cosas» elaborado conjuntamente por Telefónica y el equipo de analistas de ElevenPaths New Whitepaper «Scope, scale and risk like never before: Securing the Internet of Things» by Telefónica and ElevenPaths Analyst Team Vamps: Recupera el control de los activos IT de tu organización Prevención y detección de incidentes de seguridad con Security Monitoring El Cibercrimen ya es una plaga mundial…¿De verdad crees que estás protegido? Para mais informações elevenpaths.com Android concentra mais de 95% dos ataques em dispositivos móvelElevenPaths no Mobile World Congress 2016 em Barcelona e RSA em São Francisco
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...