Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Gonzalo Álvarez Marañón O futuro das assinaturas digitais para proteger o seu dinheiro está na criptografia de limiar Imagine que você fosse uma pessoa tão moderna, tão moderna, que todo o seu dinheiro estivesse guardado em criptomoedas em vez de em um banco tradicional. Se você lidou com criptomoedas ,...
Área de Inovação e Laboratório ElevenPaths Nova versão do nosso SIEM Attack Framework, agora com 7 fabricantes Há já algum tempo, na equipa de Inovação e Laboratório da ElevenPaths, temos vindo a trabalhar em diversos projectos e investigações relacionadas com os aspectos de segurança do SIEM (Security Information and Event Management). Um...
Samuel Bonete Satorre Redefinindo a segurança na nuvem com SASE Por um momento e pense com frieza: que porcentagem de seu tráfego de internet termina em sites ou navegação tradicional e qual proporção em serviços SaaS? Se analisarmos em detalhe, mais...
Carlos Ávila O lado sombrio do WebAssembly Hoje, as tecnologias de desenvolvimento de software para a web se multiplicam rapidamente, ao mesmo tempo que introduzem, em alguns casos, novas formas de ataque ou vantagens inesperadas para os invasores. Vamos...
Miguel Ángel Martos O fim do escritório como o conhecemos chegou? O ano de 2020 começou difícil. Aprendemos que o que era «normal» pode não ser o melhor. Devemos reconsiderar a ideia de «escritório» como o centro da empresa. Essa crise pode ser...
Área de Inovação e Laboratório ElevenPaths DIARIO já detecta macros “stomped”, mas o que são exatamente? Algumas semanas atrás, apresentamos o DIARIO, o detector de malware que respeita a privacidade dos usuários, e continuamos a aprimorá-lo para que ele detecte mais e melhor. Recentemente, adicionamos a capacidade de detectar malware em documentos...
Área de Inovação e Laboratório ElevenPaths Nova versão do TheTHE com plug-ins URLScan e MalwareBazaar Um COI chega às suas mãos pela primeira vez. Vamos colocar um hash , URL, IP ou domínio suspeito. Você precisa saber algumas informações básicas. É malware ? Está em um repositório? Desde aquela data? País de origem? Está...
ElevenPaths Cibersegurança para a digitalização Industrial: chaves para uma abordagem com êxito As tecnologias digitais, e em particular o que foi acordado para chamar IoT (Internet das Coisas), trazem consigo um mundo de possibilidades queas organizações de qualquer setor não podem...
Equipe Cytomic, unidade da Panda Security Indicadores de Compromisso, chave para detectar e resolver incidentes de forma ágil A resposta rápida e ágil a incidentes é um aspecto básico de uma boa estratégia de segurança cibernética. Aos poucos, mais e mais empresas vão tomando consciência disso, e isso se...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
ElevenPaths Que tipos de profissionais trabalham no Security Operations Center (SOC) Do nosso Centro de Operações de Segurança (SOC), localizado em 12 locais diferentes ao redor do mundo, oferecemos serviços de Prevenção, Detecção e Resposta que nos permitem garantir a segurança de...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...