Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Franco Piergallini Guida Como enganar aplicativos que usam o Deep Learning para detecção de melanome Uma das grandes conquistas do aprendizado profundo é a classificação de imagens por meio de redes neurais convolucionais. No artigo «A Internet da Saúde» , vemos um exemplo claro em que essa tecnologia, como...
Martiniano Mallavibarrena A nova força de trabalho digital e os riscos em torno da robótica de processo (RPA) Nos últimos anos, muitas empresas de diferentes setores optaram por basear sua transformação digital na automação de processos (RPA – Robot Process Automation), o que tem facilitado a criação de centenas...
Gabriel Bergel Zumbis digitais e engenharia social Este post é sobre zumbis e engenharia social, a imagem na Figura 1 é livre e livre de direitos de uso, desde que você faça referências, e eu adorei....
Gonzalo Álvarez Marañón Criptografia Informante: como quebrar dispositivos invioláveis A chave de segurança Titan do Google ou yubikey da Yubico é o grito final na segurança de autenticação multifatorial. De acordo com a própria página do Google: «As chaves...
Diego Samuel Espitia Detectando indicadores de um ataque Em segurança, sempre optamos por implementar mecanismos de prevenção e dissuasão, em vez de contenção. No entanto, a implementação desses mecanismos nem sempre é eficiente ou fácil de configurar ou manter. No mundo...
Amador Aparicio CVE 2020-35710 ou como o RAS Gateway Secure revela o espaço de endereçamento interno da sua organização Parallels RAS (Remote Application Server), é uma solução de entrega de aplicativos e infraestrutura de desktop virtual (VDI) que permite aos funcionários e clientes de uma organização acessar e usar...
Carlos Ávila Gestão de dados laboratoriais (LIMS) e seus aplicativos móveis Para cientistas e pesquisadores, a otimização do tempo em laboratório atualmente desempenha um papel fundamental no processamento e emissão dos resultados. Existem aplicativos que possuem recursos especializados para laboratórios de P&D, laboratórios de desenvolvimento e fabricação...
Franco Piergallini Guida As primeiras vulnerabilidades oficiais no Machine Learning Hoje você não é ninguém no mercado se não usar um sistema de Machine Learning. Seja um sistema de “se” aninhados ou um modelo de inteligência real com uma curva...
Sergio de los Santos O ataque ao SolarWinds finalmente revela dois pesadelos: o que foi feito certo e o que foi errado Até agora, todos os profissionais de segurança cibernética sabem pelo menos parte do que inicialmente se acreditava ser “apenas” um ataque à SolarWinds, mas que resultou em uma das...
Gonzalo Álvarez Marañón Escondendo as chaves sob o capacho: os governos poderiam garantir a insegurança universal Tocou a campainha. Quem está ligando a esta hora?, Brittney Mills se perguntou, lutando para se levantar do sofá. Seus oito meses de gravidez estavam começando a atrapalhar seus movimentos. «Você não...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...
Alexandre Maravilla A nova identidade digital europeia; as carteiras de identidade soberana Você já parou para pensar na quantidade de contas de usuário que temos na Internet? Contas bancárias, fornecedores, RRSS, email, e-commerce, etc …, atualmente lidamos com um número quase...
Elisa Rojas Quando eu crescer, quero ser… um engenheiro “O que você quer ser quando crescer?», um clássico. A grande questão. Tão simples, mas tão complexo, e curiosamente tão perguntado quando somos pequenos… quando talvez devêssemos criá-lo diariamente...
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...
Franco Piergallini Guida Adversarial Attacks, o inimigo da inteligência artificial (II) Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste artigo sobre Adversarial Attacks, uma dessas técnicas são os exemplos...