Google Chrome acometido por “Type Confusion”: o que é isso?

Vulnerabilidades em navegadores web

Adriano Mauro Cansian, Prof. Dr. Na semana passada fomos surpreendidos com uma atualização de emergência do navegador Google Chrome, visando a correção de uma vulnerabilidade de software [1] que atinge computadores com Windows, Mac OS e Linux, e que tem potencial para permitir a invasão de dispositivos que estejam rodando a versão afetada. A versão […]

A Internet é a nova eletricidade

Prof. Dr. Adriano Mauro Cansian Em 2017, a revista The Economist, uma das mais conceituadas publicações mundiais, trouxe um artigo intitulado “O recurso mais valioso do mundo não é mais o petróleo, mas os dados“. Desde então a frase “Dados são o novo petróleo” tem sido tema de muitas palestras, artigos e discussões. Mas, se […]

Boas práticas para responder vazamento de dados provocados por Ransomware

Por Leon Fagiani – Departamento de Compliance A compreensão da necessidade de preparo e amadurecimento quanto ao tema de cibersegurança normalmente se dá após o dano ocorrido. Especialmente quanto a maturidade de segurança da informação, é necessário admitir que alguns órgãos e países possuem maior maturidade, prudência e responsabilidade do que outros. Assim, é recomendável […]

Inteligência Artificial Confiável – Considerações sobre privacidade e uso ético

Parte 4 – Como os líderes de IA estão trabalhando com questões de ética e transparência, o Estado da IA Responsável em 2021 Pesquisa: How 100 C-level AI Leaders are Ensuring AI is Used Ethically, Transparently, Securely and in their Customers’ Best Interests Uma pesquisa global com 100 líderes C-Level de dados realizada pela FICO, […]

Inteligência Artificial Confiável – Considerações sobre privacidade e uso ético

Parte 3 – Regulação nos Estados Unidos Normas de Trustworthy AI, NIST e Presidência dos EUA, papel do governo federal no desenvolvimento de padrões de Inteligência Artificial O berço das maiores empresas de tecnologia também está avançando nas regulações, com apoio do NIST, órgão reconhecido mundialmente pelas suas métricas e padronizações, o governo americano iniciou […]

The Good, the Bad and the Ugly

Prof. Dr. Adriano Cansian Os testes de vulnerabilidades, ou teste de penetração, comumente chamados de “Pentests” são elementos fundamentais de um framework de segurança cibernética e permitem que as organizações encontrem e corrijam falhas de segurança em suas aplicações e infraestruturas, antes que invasores as explorem. Estes testes acontecem conforme três métodos diferentes. Muitas vezes […]

Inteligência Artificial Confiável Parte 2 – Brasil, ESG e Consumo Sustentável

Por Erik Mattfeldt E a regulação no Brasil? No Brasil foi instituída à PORTARIA GM Nº 4.617, DE 6 DE ABRIL DE 2021, definindo a Estratégia Brasileira de Inteligência Artificial (EBIA), que tem por objetivo potencializar o desenvolvimento e a utilização da tecnologia, além de nortear as ações do Estado brasileiro em prol do fortalecimento […]

Inteligência Artificial Confiável Parte 1 – Privacidade e Uso Ético

Por Erik Mattfeldt O Uso de IA na OCDE e na União Europeia Equilíbrio e proteção de direitos fundamentais Em 6 de setembro de 2019, escrevi um artigo (referência 1) sobre a necessidade de equilíbrio entre o uso de novas tecnologias de inteligência artificial e o direito à privacidade. Após o início da pandemia, quando […]

Webinar: Principais erros em aplicação que levam ao vazamento de dados

Por Marketing Resh Os problemas mais comuns na internet acontecem por meio de três pilares; software (falhas nos sistemas e redes), peopleware (deslizes cometidos por pessoas em aplicações), legalware (desatenção às práticas de direito digital). Mas neste conteúdo, focamos no campo software, mais precisamente nos erros que colaboram para a vulnerabilidade do seu negócio. Os […]

Spear Phishing: O que você precisa saber

Antonio MesquitaAnalista de Segurança da Informação – RESH STRIKE TEAM Spear Phishing é um tipo de ataque direcionado de phishing que está entre os mais populares ciberataques, no qual o atacante visa um indivíduo ou organização específica, normalmente já possuindo algumas informações sobre o alvo antes de fazer um movimento. Os atacantes de spear-phishing são […]