Esquema de sextorsão implantado pelo Grupo de Hacker ChaosCC exige US$ 700 em Bitcoins

04 de setembro de 2019 Um esquema de e-mail descoberto recentemente implantado por um grupo de hackers chamado ChaosCC alega ter invadido os computadores dos destinatários e gravado vídeos deles enquanto assistiam a conteúdos adultos. Conforme relatado pela Bleeping Computer, esse esquema de sextorsão tenta induzir os destinatários que receberam […]
LEIA MAIS

Zero Day Initiative: a importância da caça às vulnerabilidades

Você não vê, mas cada aparelho, cada programa que você usa pode ter vulnerabilidades com potencial para ser exploradas por hackers. Conheça as pessoas que vivem à caça destes problemas e entenda a importância deste trabalho
LEIA MAIS

Protegendo empresas hoje, pensando no 5G amanhã

Para aproveitar todas as vantagens do 5G, é necessário muito planejamento e preparação. Pensando em se preparar para as mudanças de 2020 que as redes 5G devem causar nas empresas? A segurança é um ótimo ponto de partida. Muito da antecipação sobre o 5G não vem só do fato de […]
LEIA MAIS

Trend Micro faz aquisição da Cloud Conformity

Os desenvolvedores responsáveis ​​pelo gerenciamento diário da infraestrutura de TI de seus negócios geralmente não têm um grande poder de escolha sobre os fornecedores de tecnologia. Nosso objetivo é garantir que nossas soluções de segurança funcionem para os desenvolvedores, fornecendo segurança automatizada e contínua, ao invés de ser um problema […]
LEIA MAIS

SecDevOps: as ferramentas, as práticas, o resultado

As vantagens práticas do DevOps já são cada vez mais conhecidas, assim como as brechas de segurança que podem surgir de sua prática. Felizmente, surge uma alternativa que une a velocidade e a segurança ideais: o SecDevOps
LEIA MAIS

Metasploit Publica Exploit Funcional de BlueKeep

Os especialistas por trás do framework open-source Metasploit criaram um exploit para a já debatida vulnerabilidade BlueKeep (CVE-2019-0708), um problema crítico que afeta o Windows Remote Desktop Protocol (RDP) em versões mais antigas do OS da Microsoft. A empresa já alertou sobre o potencial para uso de worms no BlueKeep, […]
LEIA MAIS

O XDR Precisa de Dados de Rede e Eis o Porquê

Por: Jon Clay (Global Threat Communications) Como já discutimos em posts anteriores, o XDR é uma forma aprimorada de se detectar ataques em uma rede, uma vez que consegue coordenar e correlacionar dados e inteligência de ameaças em diversos vetores, como o endpoint (incluindo mobile e IoT), servidores, redes, serviços […]
LEIA MAIS

O XDR vai melhorar a segurança?

Texto original: Jon Clay (Global Threat Communications) Cibercriminosos e hackers mal-intencionados têm mudado suas táticas, técnicas e procedimentos (o chamado TTP) para aprimorar sua capacidade de infiltrar uma organização e não serem pegos pelos profissionais e soluções de segurança. A opção por métodos mais direcionados de ataque parece ter se […]
LEIA MAIS