Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Denny Roger Como se proteger de golpes no Instagram Será que isto aconteceu com você também? Você está visualizando os stories dos seus amigos no Instagram e encontra um anúncio, de um dos seus amigos, vendendo geladeira, sofá,...
Telefónica Tech Boletim semanal de cibersegurança 22-28 Janeiro Novas vulnerabilidades no Linux Recentemente, duas novas vulnerabilidades de risco foram anunciadas, algo que estaria afetando os sistemas Linux, e que, se explorados, poderia permitir que privilégios fossem estendidos no...
Alexandre Maravilla As mensagens enviadas com códigos de verificação são seguras? Recentemente esqueci a minha senha de acesso do aplicativo online do meu banco atual. Abaixo, eu mostro o processo de redefinição da chave, realizado no navegador do meu smartphone: Inserir...
Telefónica Tech Boletim semanal de cibersegurança 15-21 Janeiro Campanha de ataque cibernético contra alvos ucranianos A equipe do Microsoft Threat Intelligence Center vem analisando a sucessão de ataques cibernéticos perpetrados contra organizações ucranianas que vem ocorrendo desde 13...
Telefónica Tech Boletim semanal de cibersegurança 17-21 Janeiro Campanha de ataque cibernético contra alvos ucranianos A equipe do Microsoft Threat Intelligence Center vem analisando a sucessão de ataques cibernéticos perpetrados contra organizações ucranianas que vem ocorrendo desde 13...
Telefónica Tech Boletim semanal de cibersegurança 8-14 Janeiro Boletim de Segurança da Microsoft A Microsoft divulgou seu boletim de segurança de janeiro, onde corrigiu um total de 97 bugs entre os quais foram 6 vulnerabilidades de 0 day...
Telefónica Tech Boletim semanal de cibersegurança 1-7 Janeiro Falha na entrega de e-mails nos servidores do Microsoft Exchange on-premise A Microsoft lançou uma solução de emergência em 2 de janeiro para corrigir um bug que interrompeu a entrega...
Telefónica Tech O conteúdo mais lido em 2021 Terminamos o ano com o melhor resumo dos posts mais lidos no blog da Telefónica Tech. Você está pronto? Aqui vamos nós! Ransomware, uma epidemia global Cybersecurity é um dos tópicos...
Telefónica Tech Boletim semanal de cibersegurança 18-24 dezembro Vulnerabilidade no Log4Shell (atualização) Ao longo desta semana, mais notícias e impactos relacionados à vulnerabilidade conhecida como Log4Shell continuaram a ser conhecidas. Antes de mais nada, vale a pena notar...
Gutiel Farias Privacidade de dados e Transformação Digital: Entenda qual é a relação e os principais impactos nos setores empresariais Quase todos os setores tiveram que identificar novas maneiras de se comunicar com seus clientes, da noite para o dia. A pandemia acelerou a estratégia de comunicação digital das...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Sergio de los Santos Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção) Em 2008, Kaminsky abalou os alicerces da internet. Uma falha de design no DNS permitia falsificar respostas e enviar a vítima para onde o invasor queria. 12 anos depois, uma fórmula...
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
ElevenPaths Que tipos de profissionais trabalham no Security Operations Center (SOC) Do nosso Centro de Operações de Segurança (SOC), localizado em 12 locais diferentes ao redor do mundo, oferecemos serviços de Prevenção, Detecção e Resposta que nos permitem garantir a segurança de...