Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths Nossa passagem pelo Mind The Sec e Cibercrime no ambiente Mobile Durante a última semana estivemos no Mind The Sec, uma das conferências mais importantes de segurança no Brasil, reconhecida pelo público como um dos melhores eventos corporativos de segurança,...
ElevenPaths Gartner – O cenário da segurança digital no Brasil Na próxima semana a conferência de Segurança e Gestão de Risco do Gartner visa trazer novidades e preparar os profissionais de tecnologia em especial os de Segurança da Informação...
ElevenPaths O Brasil é o 2º pais com mais fraudes com cartões, veja como o Latch pode auxiliar sua instituição a diminuir este risco A ACI – Universal Payments (UP) Company, empresa que presta serviços de pagamentos eletrônicos a mais de 5.100 organizações em todo o mundo, conduziu uma pesquisa de mercado on-line...
ElevenPaths Trabalhando em segurança cibernética com a Organização dos Estados Americanos (OEA) Se ainda não sabe, em ElevenPaths somos parceiros estratégicos de CICTE (Comitê Interamericano contra o Terrorismo) em toda a região; Aqui participamos com organizações como o FBI, TERENA, CERT...
ElevenPaths [New report] “Cyber-insurance: cyber risk transfer in Spain” Donwload the full report here Yesterday we presented to the media and industry analysts the first report on the cyber risks transfer through cyber policies in Spain, prepared in conjunction...
ElevenPaths [Especial Abril] Sou um perito em meios informáticos. O que irei me deparar (Parte II) Como perito ou assistente técnico, ao se deparar com uma evidência como um disco rígido, smartphones e tablets, surgem dúvidas sobre o que devemos fazer quando recebemos uma evidência...
ElevenPaths [Especial Abril] Sou um perito em meios informáticos. O que irei me deparar (Parte I) Em minha experiência, que superam 15 anos na área pericial em meios informáticos, sendo mestre formado pela Escola Politécnica da Universidade de São Paulo, onde na maioria das vezes...
ElevenPaths Nossa passagem pelo SSIG 2016 (Parte II) Dando sequencia ao primeiro artigo sobre a Nossa passagem pelo SSIG 2016 – Parte I voltamos a pauta do que foi compartilhado na Escola Sul de Governança da Internet...
ElevenPaths [Especial Abril] Materialidade pericial em meios informáticos Um dos maiores desafios para os profissionais que atuam na prática da perícia forense computacional é definir e delimitar o escopo do que deve ser o objeto da perícia,...
ElevenPaths Mobile phone Surveillance: Who’s listening to your calls? In the current digital world, espionage is much more common than we think. Revelations from Edward Snowden that the NSA hacked SIMs to spy on mobile conversations prove that...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...
Roberto Velasco DevSecOps: 7 fatores-chave para implementar segurança em DevOps DevSecOps, também conhecido como SecDevOps, é uma filosofia de desenvolvimento de software que promove a adoção de segurança em todo o ciclo de vida de desenvolvimento de software (SDLC)....
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Equipe Cytomic, unidade da Panda Security Indicadores de Compromisso, chave para detectar e resolver incidentes de forma ágil A resposta rápida e ágil a incidentes é um aspecto básico de uma boa estratégia de segurança cibernética. Aos poucos, mais e mais empresas vão tomando consciência disso, e isso se...