Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Martiniano Mallavibarrena A nova força de trabalho digital e os riscos em torno da robótica de processo (RPA) Nos últimos anos, muitas empresas de diferentes setores optaram por basear sua transformação digital na automação de processos (RPA – Robot Process Automation), o que tem facilitado a criação de centenas...
ElevenPaths Mulheres na cibersegurança Eu sempre fui uma pessoa que gosta de encarar desafios, acho que por isso iniciei na área de tecnologia na época da faculdade, quando resolvi trocar a ideia de...
ElevenPaths #MulheresHacker 2021, está AQUI! Certamente, se você nunca ouviu #MulheresHacker você está se perguntando o que é essa hashtag ou o que ela significa. Não fique confuso, #MulheresHacker não é uma hashtag, é um movimento que queremos levar...
Juan Elosua Nova versão do FARO: crie seu próprio plugin e contribua para sua evolução Hoje vamos apresentar a vocês uma nova versão do FARO, nossa ferramenta de código aberto para detectar informações confidenciais que já falamos neste blog em julho de 2019. Como mencionamos anteriormente, FARO permite detectar e classificar...
ElevenPaths WhatsApp, Telegram ou Signal, qual escolher? No mundo do smartphone , 2021 começou com uma novidade que não deixou ninguém indiferente: a atualização dos termos e condições de uso do WhatsApp. A medida, cuja data de entrada em vigor...
Sergio de los Santos As 26 razões pelas quais o Chrome não confia na espanhola CA Camerfirma A partir da iminente versão 90, o Chrome mostrará um erro de certificado quando um usuário tentar acessar qualquer site com um certificado assinado por Camerfirma. Embora possa não ser...
ElevenPaths 4 dicas para proteger seus dados Navegamos na Internet todos os dias. Muitos de nós já são considerados nativos digitais. Sim, a Internet é quase mais uma extensão de nós, mas estamos realmente cientes da...
Área de Inovação e Laboratório ElevenPaths #CyberSecurityReport20H2: Microsoft corrige muito mais vulnerabilidades Existem muitos relatórios de tendências e resumos de segurança, mas no ElevenPaths queremos fazer a diferença. Da equipe de Inovação e Laboratório, acabamos de lançar nosso próprio relatório sobre segurança cibernética que...
Gabriel Bergel Zumbis digitais e engenharia social Este post é sobre zumbis e engenharia social, a imagem na Figura 1 é livre e livre de direitos de uso, desde que você faça referências, e eu adorei....
Gonzalo Álvarez Marañón Criptografia Informante: como quebrar dispositivos invioláveis A chave de segurança Titan do Google ou yubikey da Yubico é o grito final na segurança de autenticação multifatorial. De acordo com a própria página do Google: «As chaves...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...