Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos (parte 2) A tecnologia de impressão 3D está revolucionando os processos de fabricação e seus entusiastas imaginam um futuro onde cada lar e empresa tenha ao menos um desses dispositivos, o...
ElevenPaths Por que não fazer parte do ecossistema de startups da ElevenPaths e da Wayra? Não tem porque não! Neste primeiro trimestre do ano, nós avaliamos e analisamos mais de 30 startups. Foi dentro da Diretoria de Alianças, Novos Produtos e CSA da ElevenPaths que surgiu...
ElevenPaths Implementando Cibersegurança desde o zero (parte 2) Continuando o post que publicamos aqui no blog há alguns dias sobre “Como implementar Cibersegurança do zero”, trazemos outros conselhos sobre como você pode começar a implementar a segurança...
ElevenPaths Por que seus projetos atrasam? E o que você pode fazer para remediar esse erro «Qualquer pessoa que cause danos com suas previsões deve ser tratada como um tolo ou mentiroso. Alguns desses videntes causam mais danos à sociedade do que criminosos».Nassim Taleb. El...
ElevenPaths Falha no WhatsApp: grandes erros e conclusões piores ainda Os eventos que ocorrem (bons ou ruins) nos permitem avançar e melhorar graças às conclusões e lições aprendidas ou experiências que podemos extrair deles. Sem aprender, os eventos, em si próprios ou...
ElevenPaths Implementando cibersegurança desde o zero Quando ainda não se implementou cibersegurança ou mesmo se começou a investir nela, várias perguntas surgem. Como começar? Que padrões utilizar? Que controles escolher? A tecnologia que eu escolhi...
ElevenPaths A importância da cibersegurança nas empresas e também para as PMEs Os gestores de negócio já têm em conta que a cibersegurança é um dos principais riscos para o negócio e que eles demandam investimentos contínuos. No entanto, para as pequenas...
ElevenPaths O lado obscuro da impressão 3D: desafios, riscos e usos maliciosos (parte 1) A tecnologia de impressão 3D está revolucionando os processos de fabricação, seus entusiastas já imaginam um futuro onde cada casa e empresa terá, ao menos, ima impressora dessas, o...
ElevenPaths Não confunda a frequência de um incidente com a facilidade com a qual você se lembra dele Imagine que dois assaltos violentos tenham acontecido em parques de sua cidade e que, durante alguns dias, a imprensa esteja focando todos os esforços para noticiá-los. Imagine também que,...
ElevenPaths Biometria: como funciona o reconhecimento facial e quais são suas aplicações? A biometria é a tecnologia que compara padrões físicos das pessoas e permite diferenciar um indivíduo do outro, estabelecendo seu perfil com informações pessoais de idade, sexo e estado emocional....
Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Gonzalo Álvarez Marañón Desafios e oportunidades de negócios da criptografia pós-quântica Se você estiver lendo este artigo em um navegador, dê uma olhada no cadeado acima na barra de endereços. Clique nisso. Agora clique em «Certificados». Por fim, selecione a guia «Detalhes do...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial Uma rede neural tem um objetivo simples: reconhecer padrões inerentes aos conjuntos de dados . Para conseguir isso, você deve ter a capacidade de «aprender» passando por um processo de treinamento no qual...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...