Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de cibersegurança 14-27 agosto Vulnerabilidades no Realtek exploradas para distribuir malware Em meados de agosto, pesquisadores do IoT Inspector Research Lab divulgaram quatro vulnerabilidades em um software SDK distribuído em chipsets Realtek que afetaria...
Diego Samuel Espitia Os sistemas de controle industrial são o novo alvo dos criminosos? Criminosos cibernéticos industriais Há alguns dias publicamos o relatório de segurança cibernética do primeiro semestre do ano, onde você pode encontrar um capítulo especial sobre as ameaças no mundo OT,...
Telefónica Tech Boletim semanal de cibersegurança 1-16 Agosto Vulnerabilidades em serviços DNS-as-a-Service Os pesquisadores Shir Tamari e Ami Luttwak, da empresa de segurança Wiz, revelaram várias vulnerabilidades na conferência de segurança Black Hat que podem afetar os serviços...
Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
Martiniano Mallavibarrena Entendendo a dinâmica dos incidentes de segurança com ransomware O Fenômeno ransomware Se há um termo que ganhou os primeiros lugares nas manchetes da mídia nos últimos dois anos, o ransomware é certamente o vencedor claro. É rara a...
Telefónica Tech Entendendo fraudes de URL de hoje em dia Após uma investigação interna, realizada pela equipe de analistas do serviço de Proteção de Riscos Digitais da Telefónica Tech, um esquema muito mais complexo foi descoberto a partir de...
Telefónica Tech Boletim semanal de cibersegurança 10-16 julho Atualização de incidentes kaseya VSA Depois de saber em 2 de julho o ataque realizado pelo grupo de ransomware REvil através da Kaseya VSA, no domingo, 11 de julho, Kaseya...
Denny Roger 3 sinais de mudanças para a postura da segurança cibernética O que as organizações estão vivenciando pode ser a chave para a mudança em detecção de ataques cibernéticos e resposta à incidentes. Os sinais de mudança estão aí e não...
Marina Salmerón Uribes O que devemos nos lembrar no Dia Internacional da Mídia Social Você sabia que existe uma teoria que explica que todas as pessoas que vivem no planeta estão conectadas através de seis pessoas? É chamada de teoria dos seis graus...
Andrés Naranjo DIÁRIO: mais uma arma no arsenal do TheHive Já sabemos que o elo mais fraco na cadeia da segurança cibernética é o próprio usuário. Estudos a esse respeito mostram que o principal motivo do sucesso de um...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Gabriel Bergel Zumbis digitais e engenharia social Este post é sobre zumbis e engenharia social, a imagem na Figura 1 é livre e livre de direitos de uso, desde que você faça referências, e eu adorei....
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Rafael Ortiz Como fazer solicitações de API REST aos serviços ocultos do Tor a partir de um APK Android Encontraremos uma prova de conceito na área de Inovação e Laboratório como parte da arquitetura necessária para criar um serviço oculto do Tor. Não é um aplicativo móvel para...