Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
O que é VPN e para que serve?ElevenPaths 15 marzo, 2021 As conexões VPN não são nenhuma novidade, já existem há muito tempo, sempre ligadas ao mundo dos negócios. A grande versatilidade e as suas diferentes utilizações têm feito cada vez mais utilizadores utilizarem a tecnologia, estes factores, juntamente com o aumento do teletrabalho devido à pandemia, colocaram as ligações VPN como um dos imperativos da tecnologia. O uso da VPN traz benefícios que tornam seu uso altamente recomendado. Usar uma rede VPN privada que se conecta a uma rede sem fio pública (WiFi) torna a viagem gerada por tráfego criptografada e coloca mais barreiras para um cibercriminoso tentar roubar informações confidenciais. A sigla VPN (Virtual Private Network), conforme nos diz seu significado em inglês, é uma rede privada virtual. Para se conectar à internet de qualquer dispositivo (celular, computador, tablet…) o mais comum é ter uma rede conectada a um router ou modem em sua casa que se conectam ao mesmo tempo com o provedor de internet que você contratou. Normalmente, você não tem um único dispositivo conectado, mas existem vários, criando um endereço IP local diferente para cada uma dessas conexões. Com a criação desses IPs é gerada uma rede local, um conjunto de dispositivos conectados de forma que possam compartilhar arquivos com muita facilidade utilizando esta rede local. Com a VPN o que conseguimos é criar uma rede local sem a necessidade de seus membros estarem fisicamente conectados entre si, mas através da internet. Resumindo, você cria uma rede privada usando a Internet com as pessoas ou dispositivos que deseja. Vantagens das conexões VPN Esta conexão funciona em todos os aplicativos: ela roteia todo o tráfego da Internet, ao contrário dos servidores proxy , que só são usados no navegador da web e algum outro app que permite configurar opções de conexão avançadas. Além disso, a VPN se conecta e desconecta com muita facilidade , e tem segurança adicional nos pontos de acesso WiFi, desde que a conexão seja criptografada. Uma conexão VPN é uma forma eficaz de evitar a censura, falsificando sua localização. Além disso, com uma VPN, seu provedor de Internet não poderia saber quais páginas você visita, mas, cuidado, a empresa que gerencia a VPN sabe. Principais usos de conexões VPN Teletrabalho: muito utilizado nas empresas que precisam acessar uma única rede privada. Além disso, é uma conexão criptografada previsivelmente com acesso protegido , o trabalhador tem o mesmo acesso como se estivesse pessoalmente na empresa.Evite bloqueio de conteúdo e censura: quando você se conecta com VPN, seu dispositivo se comunica com o servidor VPN, e é este que se comunica com a Internet. É assim que você pode falsificar sua localização e inserir conteúdo que seu país proíbe, como o Facebook na China.Camada extra de segurança: conectar-se ao aplicativo do seu banco em uma rede WiFi aberta nunca foi uma boa ideia. Esta conexão não é criptografada e é aqui que entra a camada de segurança extra da VPN. Os pacotes seriam enviados criptografados para que a pessoa que está “ouvindo” não possa fazer nada. Mas nem tudo é tão bonito quanto parece, uma VPN é tão segura e útil quanto seu provedor. Se você não confia em sua VPN, não a use, pois eles podem ser os únicos capturando seu tráfego, acompanhando o que eles fazem e vendendo sua largura de banda para o maior lance.Downloads P2P: é importante saber que as conexões VPN também têm utilidade no download P2P, mesmo que você baixe torrents legais. Porém, é muito comum que os provedores de Internet tentem boicotar esses downloads, pois você gera muito tráfego. Por esse motivo, alguns provedores bloqueiam os downloads P2P, enquanto outros apenas os boicotam. A nova força de trabalho digital e os riscos em torno da robótica de processo (RPA)Criptografia funcional: a alternativa à criptografia homomórfica para realizar cálculos em dados criptografados
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...