Não se preocupe com a API do Docker, ninguém vai mexer nela

A pressa no mundo todo para mover recursos e infraestrutura para a nuvem como resultado da Covid-19 mudou a superfície de ataque de ambientes on-premise para a nuvem. Em muitos casos, essa mesma pressa criou superfícies de ataque que os departamentos de segurança de TI nunca antes haviam sido encarregados […]
LEIA MAIS

História em desenvolvimento: COVID-19 usado em campanhas maliciosas

O COVID-19 está sendo usado em uma série de campanhas maliciosas, incluindo spam de e-mail, BEC, malware, ransomware e domínios maliciosos. À medida que o número de aflitos continua aumentando aos milhares, as campanhas que usam a doença como isca, seguem o mesmo caminho. Os pesquisadores da Trend Micro buscam […]
LEIA MAIS

Patch Tuesday de Novembro Corrige Vulnerabilidades no Exchange e no NFS

Em comparação com a atualização do mês passado, que viu uma queda notável para mais de 80 correções, o número total para este mês aumentou novamente, com mais de uma centena de patches lançados.
LEIA MAIS

Ingram Micro Brasil amplia parceria com a Trend Micro

A partir de agora, revendas têm à disposição desde produtos para proteção, prevenção, detecção e resposta, até soluções de segurança para fábricas inteligentes, para 5G, IoT e compliance, e aplicações SaaS
LEIA MAIS

Derrubando 8 mitos sobre a nuvem

Muitas empresas têm percepções equivocadas sobre ambientes de nuvem, provedores e como proteger tudo isso. Queremos ajudá-lo a separar o que é fato do que é ficção quando o assunto é o seu ambiente de nuvem.
LEIA MAIS

Esclarecendo as considerações de segurança em arquiteturas de nuvem serverless

A tecnologia serverless não está imune a riscos e ameaças. Nossa pesquisa de segurança fornece uma análise abrangente dos possíveis cenários de comprometimento e ataque em implantações e serviços serverless.
LEIA MAIS

Quanto Mais Dano, Mais Lucro: a Evolução das Técnicas de Ransomware para Ataques Direcionados

Uma análise mais detalhada do ransomware: a evolução de suas técnicas e alvos, e práticas recomendadas e soluções para defesa e mitigação.
LEIA MAIS

As Commodities da Infraestrutura Cibercriminosa

Explorando o mercado de serviços clandestinos para cibercriminosos A prestação de serviços, bem como a forma com a qual os criminosos operam no submundo, passou por muitas mudanças ao longo dos anos para atender às diferentes demandas de infraestrutura do mercado.
LEIA MAIS

A evolução de shell scripts maliciosos

Nós tomamos nota das formas como os shell scripts mudaram nas mãos dos cibercriminosos e como podem ser empregados no desenvolvimento de cargas de malware em rotinas maliciosas.
LEIA MAIS

Tentativas de Exploração em Roteadores Domésticos Aumentam no Primeiro Semestre de 2020

A realidade atual de ter muitos dispositivos conectados em casa originou casos de potenciais intrusões na rede doméstica. No primeiro semestre de 2020, detectamos mais de 10,6 bilhões de tentativas de conexão suspeitas em portas TCP indisponíveis dos roteadores. A porta TCP 23, em particular, teve o maior número de […]
LEIA MAIS
1 2 3 78