Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths Uma revisão sobre as melhores técnicas de hacking na internet (Parte 2) Na semana pasada publicamos a primeira parte do ranking de melhores técnicas de hacking de 2018 e hoje continuamos o trabalho. Para recordar, se trata de uma classificação semelhante...
ElevenPaths Uma revisão sobre as melhores técnicas de hacking na internet de 2018 – Parte 1 Todo mundo gosta de usar a internet, não é mesmo? Para a segurança das aplicações web temos um framework muito conhecido, a OWASP 10, no qual um grupo de...
ElevenPaths Analisando o impacto da vulnerabilidade FakesApp e decifrando o tráfego do WhatsApp Web com “WhatsApp Decoder” (Parte 2/2) Retomamos o post anterior, no qual realizamos a introdução às vulnerabilidades FakesApp publicadas pelos pesquisadores da Checkpoint, aprendemos como instalar a extensão WhatsApp Decoder e a decifrar o tráfego...
ElevenPaths Extensão na Chrome Web Store ativa há um ano rouba dados de cartão de crédito Detectamos uma extensão para o navegador Google Chrome, ainda ativa, que rouba dados de formulários nas páginas visitadas pelas vítimas. O complemento do navegador, que ainda se encontra disponível...
ElevenPaths A frustração de reduzir a superfície de ataque em soluções open source O desenvolvimento de softwares evoluiu muito ao longo dos últimos anos. É cada vez mais comum encontrar um cenário de desenvolvimento baseado em componentes, módulos e bibliotecas de terceiro...
ElevenPaths Buscando o “lado obscuro» das aplicações cliente/servidor Hoje em dia quando avaliamos a segurança das empresas, encontramos dentro do pilar de vetores de ataque, tecnologias atuais como aplicações web, dispositivos de rede, apps móveis, IoT, VoIP,...
ElevenPaths Honeypotting: ouvindo o que a internet tem a dizer A técnica chamada Honeypot nos permite escutar a internet para monitorar as últimas ameaças digitais em curso. Através dela, podemos registrar e analisar os passos preliminares de um atacante...
ElevenPaths Cibersegurança: um oceano de oportunidades para startups Em tempos de novas tecnologias, mais acessos globais, dados e informações sendo geradas em grande escala, a rede TOF realiza diversos eventos sobre cibersegurança de 30 de outubro a...
ElevenPaths Telefónica WannaCry File Restorer Como recuperar informações afetadas pelo WannaCry? Quando ocorre este tipo de situação nas organizações uma boa prática é localizar cópias dos arquivos que em alguma instância possam ter sido afetados pela infecção de um malware...
ElevenPaths Mãe, eu quero ser hacker O Conceito hacker é associado na maioria das vezes a figuras masculinas techies e geeks. Porém, porque é tão difícil encontrar referentes femininos no mundo da tecnologia? O motivo...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Alexandre Maravilla As mensagens enviadas com códigos de verificação são seguras? Recentemente esqueci a minha senha de acesso do aplicativo online do meu banco atual. Abaixo, eu mostro o processo de redefinição da chave, realizado no navegador do meu smartphone: Inserir...
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...