Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths ElevenPaths compra Gesconsultor (Gesdatos), a plataforma líder na Espanha em sistemas de gestão e conformidade normativa • GesConsultor será comercializado internacionalmente como parte da oferta de segurança da Telefónica. • A plataforma permite as organizações: apoiar em sua estratégia de negócios, melhorar o desempenho operacional, mitigar...
ElevenPaths Eventos de Segurança – Setembro 2015 Esteja atento para não perder os principais eventos de Segurança que irão acontecer no mês de Setembro de 2015. Participar de eventos e congressos são ótimas oportunidades para trocar experiências com os...
ElevenPaths Adultérios do Ashley Madison estão na rede Os dados roubados do site Ashley Madison foram disponibilizados pelo grupo Impact Team. O site Ashley Mandison promove o adultério, encontro para pessoas casadas e comprometidas, e carregava consigo a...
ElevenPaths Eventos de Segurança no Brasil 2015 Estes são os eventos de segurança que irão ocorrer no Brasil até o final do ano. A ElevenPaths estará presente! Tome nota: VII Congresso Fecomercio de Crimes Eletrônicos O...
ElevenPaths Eventos de Segurança em Agosto Tome nota dos principais eventos de Segurança que vão acontecer em São Paulo neste mês de Agosto. Participar dos eventos e congressos é uma ótima oportunidade para trocar experiências com...
ElevenPaths Trend Ransomware Report em português Extorsão no século XXI O flagelo do malware cripto-ransomware ganhou destaque nas previsões de ameaças de 2015 e o aumento de 165% observado no primeiro trimestre de 2015 indica que...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Rafael Ortiz Como fazer solicitações de API REST aos serviços ocultos do Tor a partir de um APK Android Encontraremos uma prova de conceito na área de Inovação e Laboratório como parte da arquitetura necessária para criar um serviço oculto do Tor. Não é um aplicativo móvel para...
ElevenPaths Que tipos de profissionais trabalham no Security Operations Center (SOC) Do nosso Centro de Operações de Segurança (SOC), localizado em 12 locais diferentes ao redor do mundo, oferecemos serviços de Prevenção, Detecção e Resposta que nos permitem garantir a segurança de...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...