Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Gonzalo Álvarez Marañón Criptografia de coronavírus Governos e autoridades de saúde de todo o mundo estão lançando aplicativos de rastreamento de contágio. Além disso, em uma aliança sem precedentes, Apple e Google uniram forças para criar uma API...
David García Memória mal gerenciada II Se tivéssemos que escolher uma vulnerabilidade particularmente prejudicial, provavelmente seria a execução arbitrária de código, principalmente, se ela puder ser explorada remotamente. No post anterior, apresentamos os problemas que...
Diego Samuel Espitia TypoSquatting: usando seu cérebro para enganá-lo O cérebro é incrível e evoluiu ao longo de milhares de anos para simplificar a vida ou reduzir o tempo de processamento em coisas que considera desnecessárias. Uma delas é ler cada...
David García Memória mal gerenciada I Se tivéssemos que escolher uma vulnerabilidade particularmente prejudicial, provavelmente seria a execução arbitrária de código e, mais ainda, se ela puder ser explorada remotamente. As consequências podem ser fatais, como...
Gonzalo Álvarez Marañón A segurança por trás da API da Apple e do Google para rastreamento de contágio COVID-19 Como parar a expansão do COVID-19? No momento, existem apenas respostas parciais. Entre eles, o rastreamento de contatos tem se mostrado eficaz desde o século 19: identificando pessoas que poderiam ter...
Carlos Ávila O lado sombrio dos aplicativos JavaScript Os aplicativos criados hoje para a interoperabilidade em diferentes sistemas operacionais, incluindo Skype, Spotify, Signal, Slack, navegadores como Brave, editores de código como o Visual Studio Code e muitos...
Gabriel Bergel Análise de risco aplicada ao COVID-19 Durante essas últimas semanas, vimos todos os tipos de análises e teorias em torno do Covid-19, mas provavelmente muitos não perceberam que podemos aplicar a metodologia de análise de risco , tão...
CSAs de ElevenPaths 10 dicas para o trabalho remoto seguro Em situações em que o teletrabalho é possível ou mesmo necessário, como no caso da pandemia de coronavírus, devemos ter em mente que os sistemas de segurança usados nos...
Serviço CyberThreats SCC COVID-19: Guia de riscos e recomendações sobre segurança cibernética Do ponto de vista da segurança cibernética, a situação atual causada pelo coronavírus também é particularmente preocupante. Usuários e empresas estão sendo ameaçados. Do serviço de ameaças cibernéticas do SCC da Telefónica, dividimos esses...
ElevenPaths Os programadores saudáveis comem cereais criptográficos todas as manhãs Qual é o pior pesadelo de um programador? A criptografia, segundo os autores do estudo Why does cryptographic software fail: “Nosso estudo cobriu 269 vulnerabilidades criptográficas reportadas na base de dados CVE desde janeiro...
Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 7 – 13 Janeiro Microsoft corrige 98 vulnerabilidades no Patch Tuesday A Microsoft publicou seu boletim de segurança para o mês de janeiro, no qual corrige um total de 98 vulnerabilidades. Entre elas, destaca-se...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...
Gonzalo Álvarez Marañón As 10 principais palestras do TED para aprender sobre segurança cibernética O nível médio de apresentações profissionais é geralmente tão baixo que as pessoas preferem trabalhar ao invés de ouvi-las. Você o verá em todos os tipos de reuniões: no segundo...
ElevenPaths Recuperação de dados e apagamento seguro Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode...