Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths 4 dicas para voltar ao seu trabalho com segurança Faz um ano que muitos de nós deixamos nosso trabalho físico, no escritório, para assumir o trabalho remoto. As salas de estar e os quartos se tornaram nossos novos escritórios...
Gonzalo Álvarez Marañón Desvendando o emaranhado quântico da segurança cibernética: computadores quânticos, criptografia quântica e pós-quântica Você sabe qual é a diferença entre computação quântica, criptografia quântica e criptografia pós-quântica? Porque a verdade é que eles não têm (quase) nada a ver um com o outro. São termos...
ElevenPaths Boletim semanal de cibersegurança 24-30 abril BadAlloc – Vulnerabilidades críticas em dispositivos industriais de IoT e OT Pesquisadores de segurança da Microsoft descobriram 25 vulnerabilidades críticas de execução de código remoto (RCE), que foram nomeadas conjuntamente...
Pablo Alarcón Padellano Telefónica Tech recebe especializações de SASE, Cloud e Cortex da Palo Alto Networks No último ano, vimos muitas organizações serem desafiadas pelas táticas cada vez mais complexas e mutantes dos ciber-adversários, tendo que lidar com a expansão do trabalho remoto de suas equipes, a...
ElevenPaths Dicas para baixar aplicativos com segurança O advento de smartphones ou telefones celulares inteligentes, foi uma mudança de paradigma na forma como o conteúdo é usado e consumido através de dispositivos móveis. Tanto que, a...
Mónica Rentero Alonso de Linaje Sim, os cérebros femininos são programados para a tecnologia A mente feminina está programada para a tecnologia? Sim, bem, como parece. Essa foi a primeira grande questão que me veio à cabeça no primeiro ano da minha carreira. E não porque...
ElevenPaths Eu realmente preciso de um antivírus? A cibersegurança tem sido um dos temas de maior destaque, devido ao seu constante crescimento e desenvolvimento, a sua presença nos meios de comunicação é cada vez mais frequente,...
Gonzalo Álvarez Marañón A febre do NFT: a criptomoeda mais recente que está varrendo a Internet Em maio de 2007, o artista digital conhecido como Beeple começou a criar e publicar uma nova obra de arte na Internet todos os dias. Fiel à sua palavra, ele produziu uma nova...
ElevenPaths Boletim semanal de cibersegurança abril 10-16 Boletim de Segurança da Microsoft A Microsoft lançou seu boletim mensal de segurança para abril deste ano, no qual corrigiu mais de 100 vulnerabilidades. As atualizações incluem patches para novos...
ElevenPaths Cibersegurança em tempos de pandemia, como o confinamento afetou nossa segurança digital? A pandemia acelerou a transição para uma vida digital e, com ela, os ciberataques contra usuários e empresas dispararam. O ataque mais frequente, que corresponde à violação mais comum, é o de phishing . Quantas vezes...
Franco Piergallini Guida Como enganar aplicativos que usam o Deep Learning para detecção de melanome Uma das grandes conquistas do aprendizado profundo é a classificação de imagens por meio de redes neurais convolucionais. No artigo «A Internet da Saúde» , vemos um exemplo claro em que essa tecnologia, como...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
ElevenPaths Que tipos de profissionais trabalham no Security Operations Center (SOC) Do nosso Centro de Operações de Segurança (SOC), localizado em 12 locais diferentes ao redor do mundo, oferecemos serviços de Prevenção, Detecção e Resposta que nos permitem garantir a segurança de...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...