Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Telefónica Tech Boletim semanal de cibersegurança, 7—13 maio Vulnerabilidade no BIG-IP explorada para exclusão de informações Em 4 de maio, o F5 corrigiu, entre outros, uma vulnerabilidade que afetou dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), o que poderia permitir...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
ElevenPaths #MulheresHacker: por você, por todas Chegou o final do ano acadêmico e com ele os exames de ingresso na universidade. Jovens meninas e meninos em busca de um objetivo final que, depois de tantos...
Gabriel Bergel Malware móvel, parte da Geração Z Geração Z ou “pós Millenials” é o grupo demográfico nascido entre 1994 e 2010, o malware móvel nasceu em 2004 com o Cabir, o primeiro vírus que afetou os telefones Symbian Série 60. Naquela...
Gonzalo Álvarez Marañón Desvendando o emaranhado quântico da segurança cibernética: computadores quânticos, criptografia quântica e pós-quântica Você sabe qual é a diferença entre computação quântica, criptografia quântica e criptografia pós-quântica? Porque a verdade é que eles não têm (quase) nada a ver um com o outro. São termos...
Carlos Ávila Seu sistema macOS também é alvo de crimes cibernéticos, reforce-o! De acordo com a statcounter, o sistema operacional da Apple, especificamente o macOS (antigo OSX), tem uma participação de mercado em torno de 17%, sendo o segundo sistema operacional de desktop mais utilizado. Isso...
ElevenPaths Insegurança na Internet das Coisas Nos últimos seis meses, a insegurança potencial no âmbito da Internet das Coisas (IoT) tem saído regularmente nas manchetes de notícias, de aviões hackeados, carros, ou monitores de bebês, a Smart...
ElevenPaths Nossa tecnologia PATHS Segurança para todos Na ElevenPaths, acreditamos na ideia de desafiar o estado atual da segurança, uma característica que deve estar sempre presente na tecnologia. Estamos continuamente repensando...
Telefónica Tech Boletim semanal de cibersegurança 16 — 22 julho Lightning Framework: novo malware direcionado a ambientes Linux A equipe de pesquisadores da Intezer publicou informações sobre um novo tipo de malware que afeta ambientes Linux e que eles chamaram...
Telefónica Tech Boletim semanal de cibersegurança 12 – 18 Março Vishing se passando pela Microsoft O Escritório de Segurança da Internet (OSI) emitiu um aviso de segurança para relatar o aumento, nas últimas semanas, de chamadas fraudulentas nas quais um...
Juan Elosua Triki: ferramenta de coleta e análise de cookies Em julho de 2020, a Agência Espanhola de Proteção de Dados, após a entrada em vigor do Regulamento Geral Europeu de Proteção de Dados e várias consultas com o Comitê Europeu...
Carlos Ávila O lado sombrio do WebAssembly Hoje, as tecnologias de desenvolvimento de software para a web se multiplicam rapidamente, ao mesmo tempo que introduzem, em alguns casos, novas formas de ataque ou vantagens inesperadas para os invasores. Vamos...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...