O serviço da AWS em foco – Amazon EC2

Se fizermos um concurso de popularidade do Amazon Web Services (AWS), sem dúvida o Amazon Simple Storage Service (S3) seria dado como vencedor. No entanto, o que é popular nem sempre é o essencial para seu negócio se concentrar. Existe a popularidade e depois há confiabilidade.  Primeiro, vamos reconhecer o […]
LEIA MAIS

Domínios e Arquivos Maliciosos Relacionados ao Zoom Aumentam: “Zoom Bombing” em Ascensão

Os agentes de ameaças se aproveitam do aumento do uso de aplicativos de videoconferência, refletido na ascensão de domínios e arquivos maliciosos relacionados ao Zoom. Casos de “Zoom bombing” também foram testemunhados. O uso do Zoom e de outras plataformas de videoconferência aumentou desde que muitas empresas mudaram para uma […]
LEIA MAIS

História em desenvolvimento: o coronavírus usado em campanhas maliciosas

Última atualização em 31 de março de 2020. Originalmente publicado em 06 de março de 2020 pela Trend Micro Research.  Acompanhe nosso perfil no twitter para últimas atualizações. O coronavírus (COVID-19) está sendo usado em várias campanhas de caráter criminoso, incluindo spam de e-mail, BEC, malware, ransomware e domínios maliciosos. […]
LEIA MAIS

NetWire RAT escondido em arquivos IMG implantados em campanha BEC

Os golpes de comprometimento de e-mail comercial (BEC) provaram ser um empreendimento bastante lucrativo para os cibercriminosos, graças ao seu grande potencial de lucro – e parece que os ataques devem continuar em 2020. Uma recente campanha de BEC, supostamente proveniente de um pequeno número de golpistas na Alemanha, visava […]
LEIA MAIS

Trabalhe de Casa com Segurança

De repente, não mais do que de repente, você tem muitos funcionários trabalhando remotamente. O trabalho remoto não é novidade e uma boa parte da força de trabalho já o faz. Mas as empresas que possuem um quadro de colaboradores distribuído tiveram tempo para se antecipar… e planejar com segurança. […]
LEIA MAIS

Quatro razões pelas quais sua segurança em nuvem o mantém acordado à noite

É com muito orgulho que apresentamos o artigo abaixo, dos nossos amigos e mais novos Trenders da Cloud Conformity, agora Trend Micro Cloud One – Conformity. Mais informações serão compartilhadas por essa equipe talentosa para ajudar você a ter confiança e controle da segurança de seus ambientes em nuvem!
LEIA MAIS

A gota d’água: vulnerabilidades nos sistemas SCADA

Qual é o estado atual das vulnerabilidades do SCADA? Manter-se informado é essencial na luta contra exploits e ciberataques com consequências do mundo real. Os Sistemas de Supervisão e Aquisição de Dados (SCADA, na sigla em inglês) estão no centro dos processos utilizados por muitos setores diferentes, desde o controle […]
LEIA MAIS

Prevendo uma nova era: cibercriminosos usando o Machine Learning para criar ameaças altamente avançadas

Listamos um resumo de PoCs e ataques reais onde o machine learning foi aplicado para obter um quadro mais claro do que é possível e do que já é uma realidade em relação às ciberameaças baseadas nesta tecnologia
LEIA MAIS

Como extrair proveito máximo dos relatórios de analistas da indústria

Nosso vice-presidente de cibersegurança, Greg Young, aproveita sua experiência passada no Gartner para explicar como discernir o máximo valor dos relatórios de analistas desse setor
LEIA MAIS

Vulnerabilidades da Schneider Electric Patches em seus CLPs de software EcoStruxure SCADA e Modicon

A Schneider Electric lançou vários avisos sobre vulnerabilidades que foram corrigidas por eles recentemente em seus produtos EcoStruxure e Modicon. Os controladores lógicos programáveis (PLCs) Modicon M580, M340, Quantum e Premium foram afetados por três vulnerabilidades de negação de serviço (DoS). Enquanto nos produtos de software EcoStruxure SCADA tenha sido […]
LEIA MAIS