A gota d’água: vulnerabilidades nos sistemas SCADA

Qual é o estado atual das vulnerabilidades do SCADA? Manter-se informado é essencial na luta contra exploits e ciberataques com consequências do mundo real. Os Sistemas de Supervisão e Aquisição de Dados (SCADA, na sigla em inglês) estão no centro dos processos utilizados por muitos setores diferentes, desde o controle […]
LEIA MAIS

Emotet Usa Medo De Coronavírus Na Última Campanha E Atinge O Japão

Os agentes de ameaças por trás do malware Emotet usaram o temor acerca do coronavírus (2019-nCoV) como um gancho para sua campanha de spam por e-mail contra alvos no Japão. O 2019-nCoV, que se acredita ter origem em Wuhan, China, em dezembro de 2019, causou centenas de mortes e milhares […]
LEIA MAIS

Mergulhando fundo: um olhar sobre os ataques cibernéticos na indústria de petróleo e gás

Desmontamos e investigamos os ataques digitais contra o setor de petróleo e gás e sua cadeia de suprimentos.  Mineração, transporte, refino, distribuição — a indústria de petróleo e gás possui uma cadeia de produção ampla e complicada que pode ser difícil de defender de maneira abrangente. Os riscos vêm de […]
LEIA MAIS

Prevendo uma nova era: cibercriminosos usando o Machine Learning para criar ameaças altamente avançadas

Listamos um resumo de PoCs e ataques reais onde o machine learning foi aplicado para obter um quadro mais claro do que é possível e do que já é uma realidade em relação às ciberameaças baseadas nesta tecnologia
LEIA MAIS

Como extrair proveito máximo dos relatórios de analistas da indústria

Nosso vice-presidente de cibersegurança, Greg Young, aproveita sua experiência passada no Gartner para explicar como discernir o máximo valor dos relatórios de analistas desse setor
LEIA MAIS

Uma retrospectiva MyKings: Usando a matriz MITRE ATT&CK para aumentar a visibilidade

Examinamos melhor um incidente envolvendo a botnet MyKings a fim de mostrar como a estrutura MITRE ATT&CK auxilia na investigação de ameaças. Como A MITRE ATT&CK Auxilia Na Investigação De Ameaças Categorizar o comportamento de ameaças de maneira clara e facilmente compreensível sempre foi um desafio para os pesquisadores de […]
LEIA MAIS

Security as Code: Segurança Como Fator De Qualidade

Em tempos de níveis cada vez maiores de exigência com a segurança, adicionar este elemento ao desenvolvimento não é só uma opção: é parte da qualidade do produto
LEIA MAIS

RASP e DevOps: a proteção nascida para a nova era do desenvolvimento

Proteções tradicionais já não acompanham a evolução da infraestrutura e superfície de ataque. Conheça o RASP e descubra o que ele pode fazer. Todas as previsões da área de tecnologia são consistentes em um ponto: o DevOps só tende a crescer em todo o mundo. A metodologia ágil oferece às equipes o cenário ideal para uma colaboração contínua e integrada.
LEIA MAIS

Como Ser Um Cético Informado Sobre As Previsões De Segurança

Não é preciso fazer uma previsão astuta para ver que os ciclos de aquisição e planejamento de tecnologia estão cada vez mais compactados. Na TI corporativa, as duas maiores forças em jogo são as mudanças nos negócios e nas tecnologias. Essas duas forças principais são de alguma forma independentes. Muitas […]
LEIA MAIS

Três Recomendações Para Proteger A Rede Contra Ataques Direcionados

As organizações ainda podem ser vítimas de ataques direcionados devido à crescente sofisticação das táticas e ferramentas que os agentes de ameaças utilizam com o intuito de violar o perímetro da rede. O que você pode fazer para se manter protegido? Ataques direcionados continuam sendo uma ameaça séria para as […]
LEIA MAIS