Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths ElevenPaths se une ao OpenSSF para melhorar a segurança do software de código aberto Este novo Open Source Security Foundation (OpenSSF) reúne empresas líderes de tecnologia como Microsoft, Google, Red Hat e IBM, entre outrasEle combina os esforços da Iniciativa de Infraestrutura Básica,...
Sergio de los Santos OpenPGP: Procurando desesperadamente por Kristian Há um ano, o OpenPGP teve um problema de vandalismo em seus principais servidores. O sistema estava morrendo e precisava de uma mudança que não fosse trivial sem trair princípios baseados...
Carlos Ávila O setor de varejo farmacêutico e seus aplicativos móveis O setor de varejo farmacêutico foi forçado a avançar muito mais rapidamente nesta corrida da chamada «transformação digital», devido à pandemia global que a sociedade está enfrentando atualmente. Portanto, as empresas...
Gabriel Bergel Decepticons vs. Covid-19: a batalha definitiva Decepticons. Aqueles que são da Geração X se lembrarão muito bem de quem eram: na saga Transformers, eles eram os seres robóticos modulares com autoconfiguração mecânica do planeta Cybertron,...
David García Memória mal gerenciada III Se tivéssemos que escolher uma vulnerabilidade potencialmente perigosa, provavelmente seria aquela que permite a execução de código arbitrário, ainda mais se ela pudesse ser explorada remotamente. No primeiro post,...
Gonzalo Álvarez Marañón O Zoom procura ser mais seguro graças à compra do Keybase O confinamento decretado como uma medida excepcional para interromper a expansão do COVID-19 forçou milhões de pessoas em empresas, escolas e casas a interagir virtualmente. Impelidos para usar aplicativos de vídeo chamada...
David García Memória mal gerenciada I Se tivéssemos que escolher uma vulnerabilidade particularmente prejudicial, provavelmente seria a execução arbitrária de código e, mais ainda, se ela puder ser explorada remotamente. As consequências podem ser fatais, como...
Gonzalo Álvarez Marañón A segurança por trás da API da Apple e do Google para rastreamento de contágio COVID-19 Como parar a expansão do COVID-19? No momento, existem apenas respostas parciais. Entre eles, o rastreamento de contatos tem se mostrado eficaz desde o século 19: identificando pessoas que poderiam ter...
Nacho Brihuega Localizadores de dispositivos IoT: por que escolher se podemos usar todos eles? portais de pesquisa de dispositivos IoT hoje são mais do que conhecidos e usados pela comunidade hacker para fazer consultas ou para ter uma primeira «foto» dos serviços ativados...
Gonzalo Álvarez Marañón DataCOVID-19: combatendo o coronavírus com os dados de posição aproximados do seu celular #fiqueemcasa : é o pedido de governos, empresas e indivíduos a todos os cidadãos para contribuir com o fim da pandemia. Mas como nem todo mundo fica em casa o tempo...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...
Leandro Vasconcellos Gomes Transformação digital nas pequenas e médias empresas e cibersegurança O longo e vagaroso percurso de digitalização das empresas principalmente das PMEs é uma discussão que há tempos temos sob os holofotes, entretanto, devido às mudanças bruscas nos hábitos de consumo causadas principalmente pelo ocorrido nos últimos dois anos, fez isso alterar drasticamente em qualquer parte do mundo. A...
Roberto Velasco DevSecOps: 7 fatores-chave para implementar segurança em DevOps DevSecOps, também conhecido como SecDevOps, é uma filosofia de desenvolvimento de software que promove a adoção de segurança em todo o ciclo de vida de desenvolvimento de software (SDLC)....
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...