Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de Cibersegurança 5 – 11 novembro Plataforma de phishing Robin Banks reativada Pesquisadores da IronNet publicaram a segunda parte de sua investigação sobre a plataforma de phishing como serviço Robin Banks. A plataforma foi descoberta em junho...
Telefónica Tech Boletim semanal de Cibersegurança 28 outubro – 4 novembro Uso de Raspberry Robin em cadeias complexas de infecção Pesquisadores da Microsoft relataram nos últimos dias novas descobertas sobre o malware Raspberry Robin. De acordo com sua análise, esse software...
Telefónica Tech Boletim semanal de Cibersegurança 21-28 outubro Campanhas de disseminação de malware ERMAC Uma equipe de pesquisadores da Cyble descobriu recentemente uma campanha maciça de phishing que buscaria espalhar o Trojan bancário ERMAC. O método de infecção seria...
Telefónica Tech Boletim semanal de cibersegurança 17 — 23 setembro Ransomware Quantum e BlackCat usam Emotet como vetor de entrada Pesquisadores da AdvIntel publicaram os resultados de uma investigação relatando que os operadores de ransomware Quantum e BlackCat adotaram o...
Telefónica Tech Boletim semanal de cibersegurança 9 — 16 setembro Microsoft corrige duas vulnerabilidades de 0-day e 63 outras vulnerabilidades no Patch Tuesday A Microsoft corrigiu 63 vulnerabilidades no Patch Tuesday de setembro, incluindo dois 0-days, uma delas ativamente explorada...
Telefónica Tech Boletim semanal de cibersegurança, 27 agosto — 2 setembro Vulnerabilidade crítica no Servidor Bitbucket Atlassian e data center A Atlassian alertou recentemente seus usuários sobre uma nova vulnerabilidade crítica que afeta o software do Servidor Bitbucket Server e Data...
Telefónica Tech Boletim semanal de cibersegurança, 30 de julho – 5 de agosto Possível ligação entre o malware Raspberry Robin e as infecções da Evil Corp A equipe do Microsoft Threat Intelligence Center (MSTIC) publicou novas informações sobre o malware Raspberry Robin, detectado...
Telefónica Tech Boletim semanal de cibersegurança 16 — 22 julho Lightning Framework: novo malware direcionado a ambientes Linux A equipe de pesquisadores da Intezer publicou informações sobre um novo tipo de malware que afeta ambientes Linux e que eles chamaram...
Telefónica Tech Boletim semanal de cibersegurança 9 — 15 julho Rozena: backdoor distribuído explorando a vulnerabilidade follina A equipe de pesquisadores da Fortinet publicou a análise de uma campanha maliciosa na qual eles detectaram a distribuição de um novo backdoor...
Telefónica Tech Boletim semanal de cibersegurança 1 — 8 julho Raspberry Robin: worm detectado em várias redes do Windows A Microsoft emitiu um aviso privado voltado para assinantes do Microsoft Defender for Endpoint, informando sobre a detecção de malware Raspberry...
Gonzalo Álvarez Marañón Criptografia funcional: a alternativa à criptografia homomórfica para realizar cálculos em dados criptografados -Eu ofereço a você as coordenadas exatas de cada operativo implantado na zona de combate-Por quanto?-100.000-É muito«E um código que mostra a posição atualizada de cada soldado inimigo na...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...
ElevenPaths O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos (parte 2) A tecnologia de impressão 3D está revolucionando os processos de fabricação e seus entusiastas imaginam um futuro onde cada lar e empresa tenha ao menos um desses dispositivos, o...