Colaboração com Interpol reduz o criptojacking em 78%

Os cibercriminosos são frequentemente vistos como superiores em relação à comunidade white hat. Afinal, eles são anônimos, podem lançar ataques de praticamente qualquer lugar do mundo e geralmente possuem o elemento surpresa. Mas há uma arma secreta que os mocinhos têm: colaboração. É por isso que a Trend Micro sempre […]
LEIA MAIS

Riscos de segurança nas plataformas de codificação online

Modelagem de ameaças para plataformas de codificação online Antes de os ambientes de desenvolvimento integrado (IDEs) em nuvem se tornarem uma opção, você, ou melhor, o desenvolvedor, normalmente precisava baixar e/ou instalar tudo o que necessitava em suas próprias estações de trabalho. No entanto, à medida que o DevOps ganhou […]
LEIA MAIS

Riscos sob o radar: Entendendo as ameaças fileless

Os hackers usam ameaças fileless para tirar proveito de aplicações existentes e atacar sistemas. No e-book abaixo discutimos eventos, técnicas e práticas recomendadas dignas de nota que podem ajudar a identificar estas ameaças e se defender contra ataques. As ameaças de segurança tradicionais chegam por e-mails, arquivos ou sites e […]
LEIA MAIS

Emotet Usa Medo De Coronavírus Na Última Campanha E Atinge O Japão

Os agentes de ameaças por trás do malware Emotet usaram o temor acerca do coronavírus (2019-nCoV) como um gancho para sua campanha de spam por e-mail contra alvos no Japão. O 2019-nCoV, que se acredita ter origem em Wuhan, China, em dezembro de 2019, causou centenas de mortes e milhares […]
LEIA MAIS

Mergulhando fundo: um olhar sobre os ataques cibernéticos na indústria de petróleo e gás

Desmontamos e investigamos os ataques digitais contra o setor de petróleo e gás e sua cadeia de suprimentos.  Mineração, transporte, refino, distribuição — a indústria de petróleo e gás possui uma cadeia de produção ampla e complicada que pode ser difícil de defender de maneira abrangente. Os riscos vêm de […]
LEIA MAIS

Uma retrospectiva MyKings: Usando a matriz MITRE ATT&CK para aumentar a visibilidade

Examinamos melhor um incidente envolvendo a botnet MyKings a fim de mostrar como a estrutura MITRE ATT&CK auxilia na investigação de ameaças. Como A MITRE ATT&CK Auxilia Na Investigação De Ameaças Categorizar o comportamento de ameaças de maneira clara e facilmente compreensível sempre foi um desafio para os pesquisadores de […]
LEIA MAIS

RASP e DevOps: a proteção nascida para a nova era do desenvolvimento

Proteções tradicionais já não acompanham a evolução da infraestrutura e superfície de ataque. Conheça o RASP e descubra o que ele pode fazer. Todas as previsões da área de tecnologia são consistentes em um ponto: o DevOps só tende a crescer em todo o mundo. A metodologia ágil oferece às equipes o cenário ideal para uma colaboração contínua e integrada.
LEIA MAIS

Como Ser Um Cético Informado Sobre As Previsões De Segurança

Não é preciso fazer uma previsão astuta para ver que os ciclos de aquisição e planejamento de tecnologia estão cada vez mais compactados. Na TI corporativa, as duas maiores forças em jogo são as mudanças nos negócios e nas tecnologias. Essas duas forças principais são de alguma forma independentes. Muitas […]
LEIA MAIS

Três Recomendações Para Proteger A Rede Contra Ataques Direcionados

As organizações ainda podem ser vítimas de ataques direcionados devido à crescente sofisticação das táticas e ferramentas que os agentes de ameaças utilizam com o intuito de violar o perímetro da rede. O que você pode fazer para se manter protegido? Ataques direcionados continuam sendo uma ameaça séria para as […]
LEIA MAIS

A Nuvem: o que é e qual sua utilidade

De transmissão de vídeos a aplicativos baseados na Web, sistemas de CRM, mobile banking, inventário e análise de big data, a nuvem está auxiliando na capacitação de empresas de todos os tamanhos a fim de que elas se concentrem mais em inovação e não em infraestrutura. Com o passar da […]
LEIA MAIS