É difícil detectar Backdoors – já quem os usa, nem tanto

O pessoal da cibersegurança costuma dizer abertamente que backdoors são ruins. Quando governos ou agências de inteligência sugerem que um telefone, ferramenta de criptografia ou produto tenham um backdoor instalado,  tanto o blue team quanto o red team concordam que esta não é uma boa ideia.
LEIA MAIS

Network Security na nuvem

Os eventos de 2020 confirmaram o que a maioria dos líderes de tecnologia em todo o país já sabe: a computação em nuvem é a chave para impulsionar a agilidade dos negócios e valorizá-los. Mas, à medida que os investimentos nesse espaço crescem, também aumenta a superfície de ataque corporativo, […]
LEIA MAIS

Ransomware Egregor lança série de ataques ostensivos para o final de 2020

Uma parte sofisticada de ransomware que surgiu pela primeira vez por volta de setembro de 2020, o Egregor desde então se envolveu em uma série de ataques ostensivos em um curto período de tempo, incluindo ataques lançados contra grandes varejista e outras organizações.
LEIA MAIS

RansomExx: expandindo o alcance e aumentando a velocidade

O RansomExx, ransomware responsável por vários ataques envolvendo grandes empresas este ano, tem apresentado melhorias e maior efetividade em suas abordagens. O relatório mais recente nos mostra o uso de novas variantes adaptadas para servidores Linux que expandem de forma efetiva o alcance para mais do que apenas servidores Windows. […]
LEIA MAIS

O segredo da segurança em nuvem é…

Qual é o segredo da segurança da nuvem? Os especialistas da Trend Micro têm as respostas.
LEIA MAIS

Shellcodes do Metasploit atacam APIs do Docker expostas

Recentemente, observamos uma implementação de payload interessante usando o Metasploit Framework (MSF) em APIs do Docker expostas. Por David Fisher e Alfredo Oliveira
LEIA MAIS

VirusTotal agora é compatível com Trend Micro ELF Hash

O Trend Micro ELF Hash (também conhecido como telfhash) agora é oficialmente compatível com o VirusTotal! Aqui está um guia sobre como os pesquisadores de malware podem usar este algoritmo de agrupamento para rodar de uma amostra de malware para outra.
LEIA MAIS

Removendo Desafios de Visibilidade de Código Aberto para Equipes de Operações de Segurança

A Trend Micro e a Snyk, especialista em segurança de código aberto para desenvolvedores, estenderam sua parceria com uma nova solução conjunta projetada para ajudar as equipes de segurança a gerenciar o risco de vulnerabilidades de código aberto a partir do momento em que o código é introduzido, sem interromper […]
LEIA MAIS

Pesquisa de ameaças e XDR juntos para impedir o crime cibernético

Ameaças sofisticadas são mais facilmente encontradas por defesas sofisticadas.
LEIA MAIS

Uma visão geral dos recentes ataques direcionados Sunburst

Recentemente, várias fontes divulgaram um ataque sofisticado que atingiu organizações por meio de cadeia de suprimentos através de um programa de monitoramento de rede comprometido. Esta postagem discute o que é o backdoor Sunburst e o que você pode fazer agora para atenuar essa ameaça.
LEIA MAIS
1 2 3 79