Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Roberto García Esteban Os termos da nuvem que você não pode perder (II) Como vimos no primeiro post da série em termos de nuvens, à medida que esta tecnologia avança, a confusão de termos e acrônimos que são difíceis de entender está...
Roberto García Esteban Termos em cloud que você não pode perder (I) Foram George Favaloro e Sean O’Sullivan, diretores da empresa Compaq Computer, que em 1996 utilizaram a expressão «Cloud Computing» pela primeira vez e, desde então, o termo se popularizou...
Telefónica Tech Boletim semanal de cibersegurança 16 — 22 julho Lightning Framework: novo malware direcionado a ambientes Linux A equipe de pesquisadores da Intezer publicou informações sobre um novo tipo de malware que afeta ambientes Linux e que eles chamaram...
Telefónica Tech Boletim semanal de cibersegurança 12 – 18 Março Vishing se passando pela Microsoft O Escritório de Segurança da Internet (OSI) emitiu um aviso de segurança para relatar o aumento, nas últimas semanas, de chamadas fraudulentas nas quais um...
Juan Elosua Triki: ferramenta de coleta e análise de cookies Em julho de 2020, a Agência Espanhola de Proteção de Dados, após a entrada em vigor do Regulamento Geral Europeu de Proteção de Dados e várias consultas com o Comitê Europeu...
Carlos Ávila O lado sombrio do WebAssembly Hoje, as tecnologias de desenvolvimento de software para a web se multiplicam rapidamente, ao mesmo tempo que introduzem, em alguns casos, novas formas de ataque ou vantagens inesperadas para os invasores. Vamos...
ElevenPaths Como analisar documentos com o FOCA em dez passos (ou menos) Cada vez que criamos um documento no escritório, salvamos muito mais informação do que pensamos, independente de que esse arquivo seja um texto feito no Microsoft Word, uma apresentação...