Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de cibersegurança 5 – 11 Março Mozilla corrige duas vulnerabilidades de 0 day A Mozilla emitiu um aviso de segurança onde corrige duas vulnerabilidades de 0 day que estão sendo ativamente exploradas e que afetam o...
Telefónica Tech 13 passos para melhorar a segurança cibernética na indústria 4.0 Escrito por Denny Roger e Gutiel Farias Todas as inovações das cadeias de produção da Quarta Revolução Industrial, estão direta ou indiretamente associadas à dispositivos de Inteligência Artificial, Internet das...
Telefónica Tech Boletim semanal de cibersegurança 28 Fevereiro-4 Março Daxin: backdoor altamente sofisticado A equipe de pesquisadores da Symantec publicou um artigo relatando um novo backdoor que eles atribuem a atores ligados à China. De acordo com a Symantec,...
Telefónica Tech Boletim semanal de cibersegurança 19 – 25 Fevereiro Nova falha de escalonamento de privilégios no Linux Os pesquisadores de segurança da Qualys descobriram sete falhas no sistema de embalagem e implantação de software Snap da Canonical, usado...
Telefónica Tech A importância do fator humano na cibersegurança Atualmente , dezenas de vulnerabilidades são descobertas (média de 50 por dia em 2021), e os atacantes encontram novas e engenhosas maneiras de explorá-las. É óbvio que, do setor...
Telefónica Tech Boletim semanal de cibersegurança 12 – 18 Fevereiro Vulnerabilidade crítica em Magento e Adobe Commerce A equipe de segurança ofensiva da Positive Technologies desenvolveu uma Prova de Conceito (PoC) para a vulnerabilidade CVE-2022-24086 CVSSv3 9.8, garantindo que ele...
Roberto García Esteban Healthcare’s future lies in Cloud Computing Healthcare is a sector that is continuously generating a large amount of data. To put it in numbers, every year our National Health System manages 234 million medical consultations...
Leandro Vasconcellos Gomes Tendências do modelo confiança zero na cibersegurança O que vem a ser esse modelo, como o mercado vêm enxergando o tema e o que esperar do futuro? Em um passado não muito distante, a segurança da informação...
Telefónica Tech Boletim semanal de cibersegurança 5 – 11 Fevereiro Microsoft desabilita macros e MSIX para evitar distribuição de malware A Microsoft se mobilizou ativamente contra os múltiplos ataques de malware que usam algumas de suas tecnologias como vetor de...
Telefónica Tech Boletim semanal de cibersegurança 29 Janeiro-4 Fevereiro Exploits publicados que permitem a elevação de privilégios no Windows Pesquisadores de segurança tornaram públicas vários exploits que exploram uma conhecida elevação da vulnerabilidade de privilégios que afeta todas as...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Sergio de los Santos Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção) Em 2008, Kaminsky abalou os alicerces da internet. Uma falha de design no DNS permitia falsificar respostas e enviar a vítima para onde o invasor queria. 12 anos depois, uma fórmula...
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
ElevenPaths Que tipos de profissionais trabalham no Security Operations Center (SOC) Do nosso Centro de Operações de Segurança (SOC), localizado em 12 locais diferentes ao redor do mundo, oferecemos serviços de Prevenção, Detecção e Resposta que nos permitem garantir a segurança de...