Ataques Direcionados versus APTs: Qual é a diferença?

Há algumas semanas participei do podcast RedZone, apresentado por Bill Murphy, onde falei sobre (entre outros assuntos) a diferença entre ataques direcionados e o que nossos concorrentes chamaram de Ameaças Avançadas Persistentes (APTs). É um assunto sobre o qual falei várias vezes no passado e também me perguntaram muito em […]
LEIA MAIS

A segurança pode construir ou destruir seu projeto Azure

Tudo ou nada é realmente uma estratégia ruim para proteger suas workloads no Microsoft Azure. Você precisa saber exatamente o que é que você deve proteger. Mas você não consegue fazer isso sozinho. A Microsoft fornece segurança física, infraestrutura de rede e camada de virtualização robustas. De preferência, você deve […]
LEIA MAIS

Sanções para hackers: Boa ou má ideia?

Há alguns dias atrás, foi noticiado que o governo dos Estados Unidos estava pensando em promulgar sanções contra indivíduos e organizações da China e Rússia por seu envolvimento em incidentes de hacking visando empresas dos EUA. Embora os hacks contra órgãos do governo como Office of Personnel Management (OPM) tenham […]
LEIA MAIS

Siga os Dados: Dissecando as violações de dados e acabando com os mitos

Violações de dados são notícias todos os dias. Reportagens sobre violações de dados afetando governos, hospitais, universidades, instituições financeiras, varejistas e recentemente de um site de casos extra conjugais, dominam as notícias com cada vez mais frequência. Isso é simplesmente a ponta do iceberg das violações de dados, com a […]
LEIA MAIS

Código malicioso atinge Apple: Milhões de dispositivos iOS afetados

Com a epidemia de malware móvel se intensificando na plataforma Android, as pessoas que utilizam o iOS têm estado relativamente seguras. Existem muitas razões para isso, mas uma das principais razões é a Apple ter afirmado manter seu ambiente “walled garden” seguro, significando que impede que códigos maliciosos e malware […]
LEIA MAIS

Defendendo-se contra as ameaças Crypto-Ransomware

O crypto ransomware é um problema crescente para todos os usuários da Internet. Esse tipo de malware tenta enganar a vítima, levando-a a baixar o ransomware em seu PC através de spam com links que o levam a um site falso, que geralmente parece um site real de um banco ou […]
LEIA MAIS

Lançamento do iPhone 6S: hora de lembrar o básico sobre Segurança Móvel

Se você estava em Marte na semana passada, pode não ter visto que a Apple acabou de lançar seu iPhone mais recente. Talvez sem algumas das características estrondosas dos grandes lançamentos anteriores, ainda assim o iPhone 6S e o 6S Plus têm o suficiente para manter felizes os grandes fãs. […]
LEIA MAIS

Atualização sobre o malware Sphinx: Potenciais golpistas acabaram de ser enganados

Na semana passada, fóruns do mercado do submundo foram iluminados com o surgimento do Sphinx, chamado de o renascimento do malware bancário Zeus. O kit do cavalo de Troia atiçou o interesse de muitos compradores potenciais no mercado negro com recursos parecidos com o de seu predecessor – um dos […]
LEIA MAIS

Sphinx: Cavalo de Troia bancário de $500 dólares surge no submundo

Um novo cavalo de Troia bancário chamado Sphinx tem aparecido no submundo cibercriminoso desde o final de agosto. Logo depois de ter sido colocado à venda, os administradores do fórum verificaram devidamente o malware recém lançado, que foi projetado para “farejar” credenciais bancárias sensíveis nos computadores. Programado em linguagem C++, […]
LEIA MAIS

Operação Iron Tiger: Investigando a ciberespionagem chinesa

A Operação Iron Tiger é uma campanha de ataque direcionado que se descobriu ter roubado trilhões de dados dos contratados de defesa dos EUA, incluindo emails roubados, propriedade intelectual, documentos de planejamento estratégico – dados e registros que poderiam ser usados para desestabilizar uma organização. Acredita-se que a operação foi […]
LEIA MAIS