Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Área de Inovação e Laboratório ElevenPaths Universidade e negócios: o talento está lá fora (III) Nossa supervisão de estudantes em diferentes áreas da segurança cibernética continua valendo a pena. Os esforços de pesquisa, desenvolvimento e inovação realizados em conjunto com os alunos sempre produzem resultados...
ElevenPaths ElevenPaths se une ao OpenSSF para melhorar a segurança do software de código aberto Este novo Open Source Security Foundation (OpenSSF) reúne empresas líderes de tecnologia como Microsoft, Google, Red Hat e IBM, entre outrasEle combina os esforços da Iniciativa de Infraestrutura Básica,...
Pablo Alarcón Padellano Protegemos seus aplicativos de nuvem da AWS no novo ambiente normal A nova realidade da adoção da nuvem Sim, estamos enfrentando um novo normal e também estamos vivendo uma nova realidade de adoção da nuvem . A adoção de negócios se acelerou com a...
Sergio de los Santos Conti, o ransomware mais rápido do Ocidente: 32 threads de CPU paralelos, mas…para quê? Quem pensa que o ransomware “varejo” que infecta os usuários e pede um resgate é um perigo, talvez não conheça o ransomware usado contra as redes das empresas, porque, depois de alguns anos...
Carlos Ávila Segurança e privacidade na «Internet da Saúde» No momento da redação deste artigo, existem muitas empresas em todo o mundo inovando, criando e melhorando vários aplicativos, robôs e gadgets para monitorar nossa saúde. De fato, muitos deles já são uma...
Gonzalo Álvarez Marañón Desafios e oportunidades de negócios da criptografia pós-quântica Se você estiver lendo este artigo em um navegador, dê uma olhada no cadeado acima na barra de endereços. Clique nisso. Agora clique em «Certificados». Por fim, selecione a guia «Detalhes do...
Área de Inovação e Laboratório ElevenPaths Novo servidor ElevenPaths DoH (beta) que filtra domínios maliciosos Na área de laboratório e inovação do ElevenPaths , criamos nosso próprio DoH (em beta) que filtra domínios maliciosos graças ao nosso sistema de inteligência. Além de melhorar a segurança do...
Área de Inovação e Laboratório ElevenPaths Quatro anos de No More Ransom: ElevenPaths, entidade associada a duas ferramentas Descubra as ferramentas que utilizamos nesta importante parceria promovida pela Europol para ajudar as vítimas do ransomware.
Gonzalo Álvarez Marañón China lidera a corrida para uma Internet quântica imune a ataques Você sabia que existe um algoritmo de criptografia 100% seguro? É conhecido como criptografia Vernam (ou bloco de uso único) . Em 1949, Claude Shannon demonstrou matematicamente que esse algoritmo alcança o segredo perfeito. E você...
Diego Samuel Espitia Como se proteger de ataques cibernéticos pandêmicos com ferramentas gratuitas Não há dúvida de que essa pandemia do COVID-19 mudou a vida cotidiana da humanidade, não apenas enquanto durar a pandemia, mas permanentemente. Muitas empresas afirmam estender o teletrabalho como...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Franco Piergallini Guida Como enganar aplicativos que usam o Deep Learning para detecção de melanome Uma das grandes conquistas do aprendizado profundo é a classificação de imagens por meio de redes neurais convolucionais. No artigo «A Internet da Saúde» , vemos um exemplo claro em que essa tecnologia, como...
ElevenPaths Que tipos de profissionais trabalham no Security Operations Center (SOC) Do nosso Centro de Operações de Segurança (SOC), localizado em 12 locais diferentes ao redor do mundo, oferecemos serviços de Prevenção, Detecção e Resposta que nos permitem garantir a segurança de...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...