Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Segurança e privacidade na «Internet da Saúde»Carlos Ávila 30 julio, 2020 No momento da redação deste artigo, existem muitas empresas em todo o mundo inovando, criando e melhorando vários aplicativos, robôs e gadgets para monitorar nossa saúde. De fato, muitos deles já são uma realidade e estão sendo vendidos no mercado de aplicativos e implementados em hospitais em todo o mundo. Todos esses relógios com sensores, chips inseridos em nossos corpos , smartphones e outros dispositivos são fantásticos e armazenam muitos dados do usuário, mas eles estão sendo protegidos ? Esses dados serão usados para fazer diagnósticos? E a segurança do software desses dispositivos? O que temos, por exemplo, cirurgias realizadas por robôs por controle remoto? Digitalização do setor de saúde Fala-se em inovação, digitalização e robotização na indústria da saúde e isso levou os humanos a realizar projetos tão interessantes quanto o conhecido DaVinci (o robô com o sistema cirúrgico mais avançado do mundo) ou talvez outros menos conhecidos, como o micro robô chamado ViRob , destinado a limpar e drenar «canos» do corpo como uma necessidade nas operações. Mas se falamos de dispositivos comuns e de acessibilidade para os usuários, encontramos aparelhos auditivos para monitorar sua saúde abrangente em tempo real . Em relação aos aplicativos móveis , vemos como, por meio de uma fotografia tirada com o dispositivo móvel e do processamento avançado de imagens, certos tipos de câncer de pele podem ser detectados. Tanto é assim que o projeto -GoogleLeNet do Google, originalmente projetado para interpretar imagens para carros inteligentes, vem trabalhando nisso há muito tempo. Atualmente, é impossível acompanhar esse número de dispositivos através dos quais as informações chegam e isso, para os médicos, não é exceção. Um médico pode fazer diagnósticos com base na experiência de vários pacientes, mas atualmente um computador o faz com base em dados e comparação de resultados de centenas ou milhões de casos semelhantes. A saúde vem em primeiro lugar, desde que seja segura Os dados que são processados por todos esses gadgets no setor de saúde hoje precisam ser confiáveis e seguros para fazer um diagnóstico confiável por meio da análise. Portanto, os desenvolvimentos de software que fazem esses dispositivos tecnológicos funcionarem devem ser protegidos e testados . A comunidade de segurança cibernética, bem como as empresas de segurança em geral, vêm realizando pesquisas sobre esse tópico, onde expuseram vetores de ataque e vulnerabilidades nesse tipo de ambiente . Da mesma forma, o FDA (US Food and Drug Administration) criou guias e faz apelos frequentes aos criadores de tecnologias médicas para enfatizar a segurança de seus produtos. O setor de saúde, como muitos outros, depende em grande parte da tecnologia para conhecer nosso estado de saúde. Provavelmente, cada novo dispositivo que usamos compartilhará, de alguma forma, dados com outras plataformas para a tomada de decisões pelos médicos. A «Internet da saúde» Assim como a «Internet das Coisas» se refere à interconexão de vários dispositivos entre si, de modo que em muitos casos eles interagem automaticamente, a «Internet da Saúde» pode permitir que todos os nossos dados médicos sejam conectados entre si, para que Através de vários sistemas, eles podem ser condensados em um relatório abrangente. Estamos, portanto, no momento em que todos esses dados estão sendo armazenados em ambientes que devem ter um nível de segurança gerenciado, avaliado e monitorado com frequência, porque a tomada de decisões dependerá deles. É realmente importante que nos envolvamos nesse problema como comunidade e como usuários . Além disso, é necessário que governos e entidades legais garantam o bom esforço de todos os atores desse setor de forma permanente por meio de leis e regulamentos. Dessa forma, seremos capazes de manter um nível adequado de segurança que nos permita sentir um pouco mais calmo diante das ameaças cibernéticas. Desafios e oportunidades de negócios da criptografia pós-quânticaConti, o ransomware mais rápido do Ocidente: 32 threads de CPU paralelos, mas…para quê?
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...