Trend Micro lança inovações para evoluir a segurança em plataformas do Google

Últimos avanços ajudam a proteger nuvem, contêineres e e-mails corporativos  São Paulo, abril de 2019 – A Trend Micro anuncia melhorias na Deep Security™ e produtos do Cloud App Security, projetados para estender a proteção a máquinas virtuais no Google Cloud Platform, à plataforma Kubernetes e integração de digitalização de…
Ler Mais

Trend Micro e Luxoft se unem para proteger veículos e serviços de mobilidade contra ataques cibernéticos

Líderes da indústria para introduzir uma solução abrangente de segurança cibernética São Paulo, abril de 2019 – A Trend Micro anunciou uma parceria estratégica com a Luxoft, empresa global de estratégia e engenharia digital. As duas companhias implementarão o Intrusion Detection System (IDS), uma solução abrangente de segurança cibernética projetada…
Ler Mais

Trend Micro Alerta: 65% dos ambientes de industriais estão com sistemas operacionais desatualizados

Pesquisa detalha as ameaças críticas enfrentadas pelos sistemas IoT Industrial (IIoT) Joint Venture IIoT da Trend Micro, a TxOne Networks, lança novo sistema industrial de prevenção de invasões (IPS) para detecção e bloquio de explorações em ambientes de tecnologia operacional (OT) São Paulo, abril de 2019 – A Trend Micro…
Ler Mais

Trend Micro alerta para malware de mineração de criptomoeda que usa API de controle Docker exposta e imagem corrompida

São Paulo, março de 2019 – Por meio da análise de dados dos honeypots de contêineres configurados para monitorar ameaças, pesquisador brasileiro da Trend Micro, Alfredo Oliveira, descobriu atividades notáveis ​​de mineradores de criptografia indesejados ou não autorizados sendo implantados como contêineres desonestos usando uma imagem de contêiner de contribuição…
Ler Mais

Controles de API de Docker exposto e imagem comunitária são explorados para distribuir malware de mineração de criptomoeda

Por meio da análise dos honeypots de container que montamos para monitorar ameaças, descobrimos algumas atividades, voltadas para mineração de criptomoedas, indesejadas ou não-autorizadas que chamaram a atenção: foram distribuídos containers maliciosos, baseados em uma imagem comunitária publicada no Docker Hub. Esta imagem está sendo explorada dentro de um esquema…
Ler Mais

Categorias

Menu