Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Área de Inovação e Laboratório ElevenPaths CapaciCard agora funciona no iPhone Continuamos a desenvolver o CapaciCard para funcionar no iPhone , uma funcionalidade que expande sua utilidade, pois até agora só podia ser usada no Android. O CapaciCard é um projeto na área...
Carlos Ávila O setor de varejo farmacêutico e seus aplicativos móveis O setor de varejo farmacêutico foi forçado a avançar muito mais rapidamente nesta corrida da chamada «transformação digital», devido à pandemia global que a sociedade está enfrentando atualmente. Portanto, as empresas...
Nikolaos Tsouroulas Procurando serviços de MDR? Cuidado, nem todos são iguais Você está gastando mais do que pode pagar em seu SOC, mas ainda não detectando e respondendo rapidamente o suficiente para incidentes? Você sofreu um incidente e precisa melhorar...
Área de Inovação e Laboratório ElevenPaths AMSIext, nossa extensão que detecta malware na memória do navegador Anti-malware (AMSI) procura resolver um problema ao longo da vida no setor da indústria de antivírus. Foi introduzido no Windows 10 e procura estabelecer um canal de comunicação nativo entre o...
Gabriel Bergel Decepticons vs. Covid-19: a batalha definitiva Decepticons. Aqueles que são da Geração X se lembrarão muito bem de quem eram: na saga Transformers, eles eram os seres robóticos modulares com autoconfiguração mecânica do planeta Cybertron,...
ElevenPaths Chaves para implantar uma Identidade Digital Corporativa 360 Analisamos os problemas relacionados com a gestão da identidade e as características que uma solução completa deste tipo deve ter nas organizações.
ElevenPaths Nova chamada para o programa ElevenPaths CSE Como muitos de vocês já viram em nosso blog e em nossas redes sociais, o programa ElevenPaths CSE (enviado principal de segurança), que nasceu como uma experiência piloto, foi um sucesso...
David García Memória mal gerenciada III Se tivéssemos que escolher uma vulnerabilidade potencialmente perigosa, provavelmente seria aquela que permite a execução de código arbitrário, ainda mais se ela pudesse ser explorada remotamente. No primeiro post,...
Gonzalo Álvarez Marañón O Zoom procura ser mais seguro graças à compra do Keybase O confinamento decretado como uma medida excepcional para interromper a expansão do COVID-19 forçou milhões de pessoas em empresas, escolas e casas a interagir virtualmente. Impelidos para usar aplicativos de vídeo chamada...
Gonzalo Álvarez Marañón Criptografia de coronavírus Governos e autoridades de saúde de todo o mundo estão lançando aplicativos de rastreamento de contágio. Além disso, em uma aliança sem precedentes, Apple e Google uniram forças para criar uma API...
Franco Piergallini Guida Como enganar aplicativos que usam o Deep Learning para detecção de melanome Uma das grandes conquistas do aprendizado profundo é a classificação de imagens por meio de redes neurais convolucionais. No artigo «A Internet da Saúde» , vemos um exemplo claro em que essa tecnologia, como...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
ElevenPaths Que tipos de profissionais trabalham no Security Operations Center (SOC) Do nosso Centro de Operações de Segurança (SOC), localizado em 12 locais diferentes ao redor do mundo, oferecemos serviços de Prevenção, Detecção e Resposta que nos permitem garantir a segurança de...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...