Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths 4 dicas para voltar ao seu trabalho com segurança Faz um ano que muitos de nós deixamos nosso trabalho físico, no escritório, para assumir o trabalho remoto. As salas de estar e os quartos se tornaram nossos novos escritórios...
ElevenPaths Eu realmente preciso de um antivírus? A cibersegurança tem sido um dos temas de maior destaque, devido ao seu constante crescimento e desenvolvimento, a sua presença nos meios de comunicação é cada vez mais frequente,...
ElevenPaths Mecanismos de segurança cibernética para o dia-a-dia É cada vez mais comum encontrar notícias relacionadas a ciberataques, vazamento de dados, escândalos de privacidade e, em última instância, todo tipo de eventos contra a segurança na mídia generalista. Esses incidentes não...
ElevenPaths WhatsApp, Telegram ou Signal, qual escolher? No mundo do smartphone , 2021 começou com uma novidade que não deixou ninguém indiferente: a atualização dos termos e condições de uso do WhatsApp. A medida, cuja data de entrada em vigor...
ElevenPaths 4 dicas para proteger seus dados Navegamos na Internet todos os dias. Muitos de nós já são considerados nativos digitais. Sim, a Internet é quase mais uma extensão de nós, mas estamos realmente cientes da...
Antonio Gil Moyano Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (II) Dando continuidade ao primeiro artigo em que vimos tanto a regulamentação do teletrabalho quanto as medidas de segurança e privacidade nessa modalidade, nesta segunda parte vamos nos aprofundar no que...
Antonio Gil Moyano Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (I) A esta altura, fechando o ano de 2020 e olhando para trás, ninguém teria imaginado o avanço na digitalização de organizações e empresas por a irrupção do teletrabalho devida à atual...
Gonzalo Álvarez Marañón Nonces, salts, paddings e outras ervas aleatórias para temperar saladas criptográficas As crônicas dos reis da Noruega contam que o rei Olaf Haraldsson, o Santo, disputava com o vizinho rei da Suécia a posse da ilha de Hísing. Eles decidiram resolver...
Gonzalo Álvarez Marañón Você é cripto-ágil para responder rapidamente às mudanças nas ciberameaças? Uma empresa é considerada ágil se for capaz de responder rapidamente às mudanças do mercado, adaptando-se para manter a estabilidade. Agora, sem criptografia não há segurança e sem segurança não há...
Carlos Ávila O lado sombrio do WebAssembly Hoje, as tecnologias de desenvolvimento de software para a web se multiplicam rapidamente, ao mesmo tempo que introduzem, em alguns casos, novas formas de ataque ou vantagens inesperadas para os invasores. Vamos...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Alexandre Maravilla As mensagens enviadas com códigos de verificação são seguras? Recentemente esqueci a minha senha de acesso do aplicativo online do meu banco atual. Abaixo, eu mostro o processo de redefinição da chave, realizado no navegador do meu smartphone: Inserir...
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...