Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths A frustração de reduzir a superfície de ataque em soluções open source O desenvolvimento de softwares evoluiu muito ao longo dos últimos anos. É cada vez mais comum encontrar um cenário de desenvolvimento baseado em componentes, módulos e bibliotecas de terceiro...
ElevenPaths Buscando o “lado obscuro» das aplicações cliente/servidor Hoje em dia quando avaliamos a segurança das empresas, encontramos dentro do pilar de vetores de ataque, tecnologias atuais como aplicações web, dispositivos de rede, apps móveis, IoT, VoIP,...
ElevenPaths Honeypotting: ouvindo o que a internet tem a dizer A técnica chamada Honeypot nos permite escutar a internet para monitorar as últimas ameaças digitais em curso. Através dela, podemos registrar e analisar os passos preliminares de um atacante...
ElevenPaths Cibersegurança: um oceano de oportunidades para startups Em tempos de novas tecnologias, mais acessos globais, dados e informações sendo geradas em grande escala, a rede TOF realiza diversos eventos sobre cibersegurança de 30 de outubro a...
ElevenPaths Telefónica WannaCry File Restorer Como recuperar informações afetadas pelo WannaCry? Quando ocorre este tipo de situação nas organizações uma boa prática é localizar cópias dos arquivos que em alguma instância possam ter sido afetados pela infecção de um malware...
ElevenPaths Mãe, eu quero ser hacker O Conceito hacker é associado na maioria das vezes a figuras masculinas techies e geeks. Porém, porque é tão difícil encontrar referentes femininos no mundo da tecnologia? O motivo...
ElevenPaths Blockchain: Muito além do Bitcoin, Deep Web, Ransomware e má fama Oculto atrás dos Bitcoins, distante dos processos especulativos e das inúmeras notícias sobre o impacto e revolução gerados pelas criptomoedas, existe uma plataforma minuciosamente desenhadas para sustentar de maneira...
ElevenPaths DroneTinder: Sistema de espionagem contínuo em redes sociais O que é Tinder? “Tinder é uma nova forma de se conhecer. É como a vida real, mas melhor”. Esse é o slogan do popular aplicativo Tinder, uma rede social...
ElevenPaths Nos vemos na RSA Conference 2017 A cidade americana de San Francisco acolhe novamente, como todos os anos, um dos eventos mais relevantes no âmbito da segurança da informação mundial, a RSA Conference. De 13...
ElevenPaths Espiões, registros e metadados russos Fazem alguns dias soubemos do “assalto” sofrido pelo Yahoo! em 2013 com uma gritante perda de 1 bilhão de contas de usuários, dados relacionados com seus nomes, senhas, perguntas...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...
ElevenPaths O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos (parte 2) A tecnologia de impressão 3D está revolucionando os processos de fabricação e seus entusiastas imaginam um futuro onde cada lar e empresa tenha ao menos um desses dispositivos, o...