Controles de API de Docker exposto e imagem comunitária são explorados para distribuir malware de mineração de criptomoeda

Por meio da análise dos honeypots de container que montamos para monitorar ameaças, descobrimos algumas atividades, voltadas para mineração de criptomoedas, indesejadas ou não-autorizadas que chamaram a atenção: foram distribuídos containers maliciosos, baseados em uma imagem comunitária publicada no Docker Hub. Esta imagem está sendo explorada dentro de um esquema […]
LEIA MAIS

Segurança de TI: por que é crucial ter ferramentas de segurança integradas?

Garantir a segurança de TI da empresa é como montar um quebra-cabeça. Encaixam-se as peças parte por parte para que ele fique completo. Entretanto, se alguma delas estiver desencaixada, a figura terá falhas e apresentará uma brecha.
LEIA MAIS

Os longos meses de um ciberataque avançado

Quanto tempo dura um ciberataque avançado? O que acontece durante este processo? Muito do que você acredita sobre o assunto pode não ser correto, e isso pode ser um problema para seu negócio.
LEIA MAIS

Monitorando a rede da sua empresa com soluções de defesa avançada.

Um computador da rede se comporta de forma suspeita, parecendo como se estivesse sendo controlado remotamente. E agora, o que fazer? Descubra como a mais recente tecnologia da segurança pode ajudar com soluções de defesa avançada.
LEIA MAIS

Além dos ataques: qual a extensão real dos danos de uma falha de segurança para sua empresa

É praticamente impossível encontrar uma empresa que não reconheça a importância de ter um bom sistema de segurança digital instalado em seus sistemas. Os crescentes ataques virtuais tornam nítida a necessidade de investir neste tipo de solução, e disso todo gestor sabe. O grande problema, muitas vezes, é compreender a complexidade […]
LEIA MAIS

A copa do mundo fisgando vítimas virtuais.

Malware Attacks Os cybers criminosos além de não perder tempo mostram cada vez mais que estão ligados no que vem acontecendo no mundo e estão afiados na hora de usar a engenharia social. Recentemente nosso laboratório de pesquisas identificou um arquivo, hospedado em alguns sites, chamado “Jsc Sport Live + […]
LEIA MAIS