O desafio da identidade online (I): a identidade é o novo perímetro
Muitas vezes nos encontramos em situações em que nos deparamos com uma missão e, à medida que a missão avança, percebemos que as primeiras opções que fizemos para realizá-la não foram boas. Nesse...
View ArticleDesvendando o emaranhado quântico da segurança cibernética: computadores...
Você sabe qual é a diferença entre computação quântica, criptografia quântica e criptografia pós-quântica? Porque a verdade é que eles não têm (quase) nada a ver um com o outro. São termos que...
View ArticleAdquirimos o iHackLabs para promover o treinamento de nossos hackers éticos
Após a recente aquisição da Govertis, continuamos buscando startups com iniciativas interessantes que possam nos ajudar a continuar crescendo e nos estabelecendo como líderes em serviços de segurança...
View ArticleBlockchain, criptomoedas, zkSTARKs e o futuro da privacidade em um mundo...
Na Itália renascentista, duelos entre matemáticos eram comuns , mas não cruzando aços, mas problemas de difícil resolução. Um dos ossos mais difíceis de quebrar na época eram as equações cúbicas ....
View ArticleAdversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste...
View ArticleCibersegurança para a digitalização Industrial: chaves para uma abordagem com...
As tecnologias digitais, e em particular o que foi acordado para chamar IoT (Internet das Coisas), trazem consigo um mundo de possibilidades queas organizações de qualquer setor não podem deixar de...
View ArticleO fim do escritório como o conhecemos chegou?
O ano de 2020 começou difícil. Aprendemos que o que era «normal» pode não ser o melhor. Devemos reconsiderar a ideia de «escritório» como o centro da empresa. Essa crise pode ser a chave para...
View ArticleO lado sombrio do WebAssembly
Hoje, as tecnologias de desenvolvimento de software para a web se multiplicam rapidamente, ao mesmo tempo que introduzem, em alguns casos, novas formas de ataque ou vantagens inesperadas para os...
View ArticleRedefinindo a segurança na nuvem com SASE
Por um momento e pense com frieza: que porcentagem de seu tráfego de internet termina em sites ou navegação tradicional e qual proporção em serviços SaaS? Se analisarmos em detalhe, mais de 85% do...
View ArticleAbordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas
Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big Data, SIEM,...
View ArticleO desafio da identidade online (I): a identidade é o novo perímetro
Muitas vezes nos encontramos em situações em que nos deparamos com uma missão e, à medida que a missão avança, percebemos que as primeiras opções que fizemos para realizá-la não foram boas. Nesse...
View ArticleDesvendando o emaranhado quântico da segurança cibernética: computadores...
Você sabe qual é a diferença entre computação quântica, criptografia quântica e criptografia pós-quântica? Porque a verdade é que eles não têm (quase) nada a ver um com o outro. São termos que...
View ArticleBoletim semanal de Cibersegurança 26 novembro – 2 dezembro
Atualização urgente do Chrome para evitar o oitavo 0-day de 2022 O Google lançou uma atualização de segurança urgente para o Chrome para evitar a exploração do oitavo 0-day de 2022 no navegador. A...
View ArticleBoletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro
Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre 25 e 30 de...
View ArticleBoletim semanal de Cibersegurança 7 – 13 Janeiro
Microsoft corrige 98 vulnerabilidades no Patch Tuesday A Microsoft publicou seu boletim de segurança para o mês de janeiro, no qual corrige um total de 98 vulnerabilidades. Entre elas, destaca-se uma...
View ArticleBoletim semanal de Cibersegurança 21 – 27 Janeiro
Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
View ArticleBoletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro
LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de...
View ArticleBoletim semanal de Cibersegurança 4 – 10 Fevereiro
Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data...
View ArticleBoletim semanal de Cibersegurança 11 – 17 Fevereiro
Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é...
View ArticleBoletim semanal de Cibersegurança 25 Fevereiro – 3 Março
Vulnerabilidades no WordPress Houzez Um pesquisador de segurança da Patchstack descobriu recentemente duas vulnerabilidades críticas no Houzez, um tema e seu plugin WordPress que permite gerenciar...
View Article