Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Segurança e privacidade na «Internet da Saúde»Carlos Ávila 30 julio, 2020 No momento da redação deste artigo, existem muitas empresas em todo o mundo inovando, criando e melhorando vários aplicativos, robôs e gadgets para monitorar nossa saúde. De fato, muitos deles já são uma realidade e estão sendo vendidos no mercado de aplicativos e implementados em hospitais em todo o mundo. Todos esses relógios com sensores, chips inseridos em nossos corpos , smartphones e outros dispositivos são fantásticos e armazenam muitos dados do usuário, mas eles estão sendo protegidos ? Esses dados serão usados para fazer diagnósticos? E a segurança do software desses dispositivos? O que temos, por exemplo, cirurgias realizadas por robôs por controle remoto? Digitalização do setor de saúde Fala-se em inovação, digitalização e robotização na indústria da saúde e isso levou os humanos a realizar projetos tão interessantes quanto o conhecido DaVinci (o robô com o sistema cirúrgico mais avançado do mundo) ou talvez outros menos conhecidos, como o micro robô chamado ViRob , destinado a limpar e drenar «canos» do corpo como uma necessidade nas operações. Mas se falamos de dispositivos comuns e de acessibilidade para os usuários, encontramos aparelhos auditivos para monitorar sua saúde abrangente em tempo real . Em relação aos aplicativos móveis , vemos como, por meio de uma fotografia tirada com o dispositivo móvel e do processamento avançado de imagens, certos tipos de câncer de pele podem ser detectados. Tanto é assim que o projeto -GoogleLeNet do Google, originalmente projetado para interpretar imagens para carros inteligentes, vem trabalhando nisso há muito tempo. Atualmente, é impossível acompanhar esse número de dispositivos através dos quais as informações chegam e isso, para os médicos, não é exceção. Um médico pode fazer diagnósticos com base na experiência de vários pacientes, mas atualmente um computador o faz com base em dados e comparação de resultados de centenas ou milhões de casos semelhantes. A saúde vem em primeiro lugar, desde que seja segura Os dados que são processados por todos esses gadgets no setor de saúde hoje precisam ser confiáveis e seguros para fazer um diagnóstico confiável por meio da análise. Portanto, os desenvolvimentos de software que fazem esses dispositivos tecnológicos funcionarem devem ser protegidos e testados . A comunidade de segurança cibernética, bem como as empresas de segurança em geral, vêm realizando pesquisas sobre esse tópico, onde expuseram vetores de ataque e vulnerabilidades nesse tipo de ambiente . Da mesma forma, o FDA (US Food and Drug Administration) criou guias e faz apelos frequentes aos criadores de tecnologias médicas para enfatizar a segurança de seus produtos. O setor de saúde, como muitos outros, depende em grande parte da tecnologia para conhecer nosso estado de saúde. Provavelmente, cada novo dispositivo que usamos compartilhará, de alguma forma, dados com outras plataformas para a tomada de decisões pelos médicos. A «Internet da saúde» Assim como a «Internet das Coisas» se refere à interconexão de vários dispositivos entre si, de modo que em muitos casos eles interagem automaticamente, a «Internet da Saúde» pode permitir que todos os nossos dados médicos sejam conectados entre si, para que Através de vários sistemas, eles podem ser condensados em um relatório abrangente. Estamos, portanto, no momento em que todos esses dados estão sendo armazenados em ambientes que devem ter um nível de segurança gerenciado, avaliado e monitorado com frequência, porque a tomada de decisões dependerá deles. É realmente importante que nos envolvamos nesse problema como comunidade e como usuários . Além disso, é necessário que governos e entidades legais garantam o bom esforço de todos os atores desse setor de forma permanente por meio de leis e regulamentos. Dessa forma, seremos capazes de manter um nível adequado de segurança que nos permita sentir um pouco mais calmo diante das ameaças cibernéticas. Desafios e oportunidades de negócios da criptografia pós-quânticaConti, o ransomware mais rápido do Ocidente: 32 threads de CPU paralelos, mas…para quê?
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...
Telefónica Tech Boletim semanal de Cibersegurança 3 – 9 dezembro Nono 0-day do ano no Chrome O Google lançou o Chrome 108.0.5359.94 para Mac e Linux, e o 108.0.5359.94/.95 para Windows, que corrige uma vulnerabilidade de 0-day, a nona detectada...
Telefónica Tech Boletim semanal de Cibersegurança 28 outubro – 4 novembro Uso de Raspberry Robin em cadeias complexas de infecção Pesquisadores da Microsoft relataram nos últimos dias novas descobertas sobre o malware Raspberry Robin. De acordo com sua análise, esse software...
Telefónica Tech Boletim semanal de cibersegurança, 30 abril — 6 maio TLStorm 2 – Vulnerabilidades em Switches Aruba e Avaya Pesquisadores da Armis descobriram cinco vulnerabilidades na implementação de comunicações TLS em vários modelos de switch Aruba e Avaya. Especificamente, as...