Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de cibersegurança 9-15 outubro Boletim de Segurança da Microsoft A Microsoft publicou seu boletim de segurança para o mês de outubro, no qual corrigiu um total de 81 falhas em seu software, incluindo 4...
Telefónica Tech Boletim semanal de cibersegurança 2-8 outubro Vulnerabilidades em Apache ativamente explorado No início desta semana, o Apache estava corrigindo um 0 day (CVE-2021-41773) que afetou os servidores HTTP do Apache e estava sendo ativamente explorado. No...
Diego Samuel Espitia PackageDNA, nossa estrutura de análise de pacote de desenvolvimento que estreou na BlackHat Após vários meses de pesquisa e desenvolvimento, durante o evento BlackHat USA 2021 Arsenal, apresentamos nossa ferramenta de análise profunda para pacotes de desenvolvimento que chamamos de PackageDNA. Foi...
ElevenPaths Boletim semanal de cibersegurança 25 setembro – 1 outubro Certificado raiz Let’s Encrypt (DST Root CA X3) expira Há alguns dias, Scott Helme, fundador da Security Headers, destacou a data de 30 de setembro como a data em que...
Telefónica Tech Boletim semanal de cibersegurança 18-24 setembro Campanha de malware usando TeamViewer em sites sob IIS Pesquisadores do Malwarebytes observaram uma campanha de distribuição de malware desde o início de setembro que faz uso de páginas anteriormente...
Diego Samuel Espitia PackageDNA, nossa estrutura de análise de pacote de desenvolvimento que estreou na BlackHat Após vários meses de pesquisa e desenvolvimento, durante o evento BlackHat USA 2021 Arsenal, apresentamos nossa ferramenta de análise profunda para pacotes de desenvolvimento que chamamos de PackageDNA. Foi...
Telefónica Tech Boletim semanal de cibersegurança 10-17 setembro S.O.V.A. – Novo Trojan bancário para Android Os pesquisadores da Threat Fabric descobriram a existência, pelo menos desde o início de agosto, de um novo Trojan bancário para Android que...
Eliane Lima Rodrigues Inteligência da Telefónica Tech reforça a capacidade da Vivo para a mitigação de ameaças em seu Backbone Cybersecurity é o assunto do momento, qualquer segmento que trate o seu negócio precisa proteger suas informações contra pessoas mal-intencionadas que tentam furtá-la. Em um mundo cada vez mais conectado,...
Telefónica Tech A vitória está em suas idéias A vitória nem sempre é uma questão de números. Para vencer, é preciso acreditar no que se faz, confiar em sua equipe e estar sempre disposto a melhorar. Superar...
Telefónica Tech Boletim semanal de cibersegurança 28 agosto – 3 setembro PoC disponível e varreduras detectadas para RCE na Confluence Na última quarta-feira, 25 de agosto, a Confluence publicou um aviso de segurança para alertar sobre uma vulnerabilidade no Confluence Server...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Gabriel Bergel Zumbis digitais e engenharia social Este post é sobre zumbis e engenharia social, a imagem na Figura 1 é livre e livre de direitos de uso, desde que você faça referências, e eu adorei....
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Rafael Ortiz Como fazer solicitações de API REST aos serviços ocultos do Tor a partir de um APK Android Encontraremos uma prova de conceito na área de Inovação e Laboratório como parte da arquitetura necessária para criar um serviço oculto do Tor. Não é um aplicativo móvel para...