Pawn Storm visa a equipe de investigação do voo MH17

Pawn Storm visa a equipe de investigação do voo MH17

A campanha Pawn Storm tem um longa história visando agências governamentais e organizações privadas para roubar informações sensíveis. Nossas mais recentes descobertas mostram que eles visaram a equipe internacional de investigação da queda do voo MH17, de diferentes lados. O Conselho de Segurança Holandês (conhecido como Onderzoeksraad) se tornou alvo…
Ler Mais
Quão segura é sua senha?

Quão segura é sua senha?

Rik Ferguson é vice-presidente de pesquisas de segurança da Trend Micro. Ele criou uma série de vídeos na Internet dando conselhos de segurança para ajudar os usuários. Neste vídeo ele fala sobre segurança de senhas e dá dicas de senhas, no caso de você não estar usando atualmente o Trend…
Ler Mais
Último exploit do Flash usado na campanha Pawn Storm burla técnicas de mitigação

Último exploit do Flash usado na campanha Pawn Storm burla técnicas de mitigação

Nossa análise sobre a vulnerabilidade de dia-zero do Adobe Flash usada na campanha Pawm Storm mais recente revela que as técnicas de mitigação introduzidas pela Adobe não foram suficientes para proteger a plataforma. Usada na Pawn Storm visando certos ministérios de relações exteriores, a vulnerabilidade identificada como CVE-2015-7645 representa uma…
Ler Mais
Atualização de segurança do Android corrige vulnerabilidades Stagefright descobertas pela Trend Micro

Atualização de segurança do Android corrige vulnerabilidades Stagefright descobertas pela Trend Micro

A descoberta da primeira vulnerabilidade Stagefright em julho passado acabou sendo apenas o começo de muitos problemas de segurança para os usuários de Android. O boletim de segurança mais recente para dispositivos Nexus, divulgado no começo deste mês, inclui atualizações para 15 vulnerabilidades de execução de código remoto relacionadas ao…
Ler Mais
Aquisição da HP TippingPoint pela Trend Micro

Aquisição da HP TippingPoint pela Trend Micro

O que IPS e detecção de violações de última geração significam para você Adversários cibernéticos não são pagos para contornar a rede. Ao invés disso, eles querem obter o “pote de ouro”, encontrando, copiando e gerando dinheiro com os dados, propriedade intelectual e comunicações sensíveis que estão dentro de sua…
Ler Mais

Categorias

Menu