Ser atacado por um Cozy Bear e ficar feliz com isso: Entenda as avaliações MITRE

Já vou avisando: sou um nerd de testes de produtos de segurança*. Eu tenho acompanhado o MITRE ATT&CK Framework há algum tempo e divulgamos aqui os resultados da avaliação mais recente usando o APT29, também conhecido como COZY BEAR. Primeiramente, aqui está um resumo dos resultados da avaliação da Trend […]
LEIA MAIS

Cloud-First, mas Não Cloud-Only: Por que as Organizações Precisam Simplificar A Cibersegurança

O mercado global de serviços de nuvem pública está a caminho de crescer 17% este ano, superando US$ 266 bilhões. São números impressionantes, e o que quer que o Covid-19 possa fazer a curto prazo para a macroeconomia, eles são um sinal indicando a direção do mundo. Porém, enquanto muitas […]
LEIA MAIS

Tornando o pipeline de IaC mais seguro

Infrastructure-as-Code, (ou IaC) é a nova norma na criação e construção de qualquer novo ambiente de nuvem por meio de arquivos legíveis por máquina ou templates de código. É importante, no entanto, considerar as preocupações de segurança com relação à infraestrutura que você está criando para garantir que ela esteja […]
LEIA MAIS

Usando o Zoom? Veja como manter seu negócio e funcionários seguros

Os cibercriminosos estão sempre procurando novas oportunidades de ganhar dinheiro e roubar dados. Os eventos de tendência global são uma maneira testada e comprovada de fazer exatamente isso e não são muito maiores que a atual pandemia do Covid-19. Esta sendo provocada uma onda de tentativas de phishing, BEC, extorsão, […]
LEIA MAIS

Migrando a Well-Architecture para a esquerda: faça isso e a segurança migrará junto

Uma história sobre como a infraestrutura como código pode ser sua aliada em Well-Architecting e na proteção do seu ambiente em nuvem Por Raphael Bottino, arquiteto de soluções – publicado pela primeira vez no Medium.   Usar a infraestrutura como código (IaC, na abreviação em inglês) é a norma na nuvem. […]
LEIA MAIS

Violação Wawa: 30 Milhões de Razões para Experimentar o Monitoramento na DarkWeb

Estamos todos ficando um pouco mais conscientes quanto ao mundo devido os perigos que se escondem em todos os cantos de nossas vidas digitais. Sabemos que o lado contrário de poder comprar, conversar, usar o banco e compartilhar online com o apertar de um botão é o risco de roubo […]
LEIA MAIS

Atacantes se Aproveitam do Evernote e de Outras Plataformas Para Phishing De Credenciais

Os pesquisadores da Trend Micro encontraram campanhas que abusam da plataforma de anotações Evernote para hospedar páginas de phishing de credenciais. Essas campanhas também exploram outras plataformas compartilhadas para editar imagens, criar infográficos e gráficos, bem como criar templates de marca para a mesma finalidade. Os blocos de notas do […]
LEIA MAIS

Fechando o Gap de Cloud Security: Auto Remediation na Infraestrutura da AWS

O Cloud One Conformity Auto-Remediation é uma ferramenta de automação que resolve em tempo real vários problemas de segurança detectados na sua conta Amazon Web Services. À medida que mais organizações migram para a nuvem da AWS por seus inúmeros benefícios, a mudança não deixa de ter desafios quando se […]
LEIA MAIS

Os Cinco Pilares do Well-Architected Framework da AWS – Compreendendo O Que Torna a Nuvem Segura

Nossos colegas da Cloud Conformity frequentemente falam sobre o AWS Well-Architected Framework e por um bom motivo. A estrutura sustenta toda a nossa plataforma e forma nossa Knowledge Base para garantir que sua infraestrutura de nuvem seja a mais resiliente, segura e eficiente para suas necessidades. Aqui, detalhamos exatamente qual […]
LEIA MAIS

Trabalhando Em Casa? Aqui Está o Que Você Precisa Para Ter uma Configuração Segura

Houve um influxo de funcionários entrando remotamente em redes corporativas e usando aplicações baseadas em nuvem. Mas essa mudança também pode abrir portas para riscos na segurança. Onde a segurança deve se encaixar? A realidade atual do local de trabalho é que, em resposta ao surto contínuo de coronavírus (COVID-19), […]
LEIA MAIS