Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Luca Conde Ottoni Os riscos na falta de controle de inventário Eu comecei na área de segurança da informação aos 12 anos, hackeando jogos para me tornar o player mais poderoso online. Naquela época, eu não tinha ideia que um dia me tornaria...
Íñigo Echavarri O papel do Threat Hunting como um acelerador na resposta a incidentes de ransomware Seguindo na esteira dos artigos desenvolvidos para lançar luz sobre a resposta aos incidentes que são realizados em nosso grupo, parece claro que as ações necessárias para a implantação...
Telefónica Tech Boletim semanal de cibersegurança 13-19 novembro Emotet retorna à atividade Pesquisadores de segurança da Cryptolaemus identificaram o que parece ser a reaparição do popular malware Emotet, cuja infraestrutura permaneceu inativa desde janeiro, após uma intervenção conjunta...
Leandro Vasconcellos Gomes Desafios de segurança cibernética no setor de varejo online Costumamos ouvir bastante a frase transformação digital, mas do que se trata de fato e onde o setor de varejo está inserido? Estamos há algum tempo na era das mudanças tecnológicas e isso é perceptível. A transformação digital no ramo do varejo em especial...
Telefónica Tech Boletim semanal de cibersegurança 6-12 novembro Boletim de segurança da Microsoft A Microsoft publicou seu boletim de segurança de novembro no qual corrigiu um total de 55 bugs em seu software, incluindo seis vulnerabilidades 0-day, duas...
Gutiel Farias Os 4 passos necessários para adequação da sua empresa às boas práticas de segurança da informação Os dados são moeda de troca no ambiente digital, mas infelizmente nem sempre estão seguros – visto os casos recentes de vazamentos de informações pessoais. Essas falhas na proteção...
Telefónica Tech Boletim semanal de cibersegurança 30 outubro-5 novembro Trojan Source: vulnerabilidade em compiladores de código fonte Pesquisadores da Universidade de Cambridge publicaram um artigo detalhando um novo método de ataque chamado «Trojan Source» que permite explorar uma falha...
Telefónica Tech Boletim semanal de cibersegurança 23-29 outubro Google corrige dois 0 days no navegador Chrome O Google lançou uma nova atualização do Chrome (95.0.4638.69) para Windows, Mac e Linux, onde 7 vulnerabilidades são corrigidas, sendo duas delas...
Telefónica Tech Boletim semanal de cibersegurança 16-22 outubro Zerodium interessado em adquirir 0 days de software VPN para Windows A empresa de segurança da informação Zerodium informou sua disposição de comprar vulnerabilidades de 0 days visando software de...
Alexandre Maravilla A nova identidade digital europeia; as carteiras de identidade soberana Você já parou para pensar na quantidade de contas de usuário que temos na Internet? Contas bancárias, fornecedores, RRSS, email, e-commerce, etc …, atualmente lidamos com um número quase...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Roberto Velasco DevSecOps: 7 fatores-chave para implementar segurança em DevOps DevSecOps, também conhecido como SecDevOps, é uma filosofia de desenvolvimento de software que promove a adoção de segurança em todo o ciclo de vida de desenvolvimento de software (SDLC)....
Gabriel Bergel Zumbis digitais e engenharia social Este post é sobre zumbis e engenharia social, a imagem na Figura 1 é livre e livre de direitos de uso, desde que você faça referências, e eu adorei....
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...