Riscos sob o radar: Entendendo as ameaças fileless

Os hackers usam ameaças fileless para tirar proveito de aplicações existentes e atacar sistemas. No e-book abaixo discutimos eventos, técnicas e práticas recomendadas dignas de nota que podem ajudar a identificar estas ameaças e se defender contra ataques. As ameaças de segurança tradicionais chegam por e-mails, arquivos ou sites e […]
LEIA MAIS

Quatro razões pelas quais sua segurança em nuvem o mantém acordado à noite

É com muito orgulho que apresentamos o artigo abaixo, dos nossos amigos e mais novos Trenders da Cloud Conformity, agora Trend Micro Cloud One – Conformity. Mais informações serão compartilhadas por essa equipe talentosa para ajudar você a ter confiança e controle da segurança de seus ambientes em nuvem!
LEIA MAIS

A gota d’água: vulnerabilidades nos sistemas SCADA

Qual é o estado atual das vulnerabilidades do SCADA? Manter-se informado é essencial na luta contra exploits e ciberataques com consequências do mundo real. Os Sistemas de Supervisão e Aquisição de Dados (SCADA, na sigla em inglês) estão no centro dos processos utilizados por muitos setores diferentes, desde o controle […]
LEIA MAIS

Emotet Usa Medo De Coronavírus Na Última Campanha E Atinge O Japão

Os agentes de ameaças por trás do malware Emotet usaram o temor acerca do coronavírus (2019-nCoV) como um gancho para sua campanha de spam por e-mail contra alvos no Japão. O 2019-nCoV, que se acredita ter origem em Wuhan, China, em dezembro de 2019, causou centenas de mortes e milhares […]
LEIA MAIS

Mergulhando fundo: um olhar sobre os ataques cibernéticos na indústria de petróleo e gás

Desmontamos e investigamos os ataques digitais contra o setor de petróleo e gás e sua cadeia de suprimentos.  Mineração, transporte, refino, distribuição — a indústria de petróleo e gás possui uma cadeia de produção ampla e complicada que pode ser difícil de defender de maneira abrangente. Os riscos vêm de […]
LEIA MAIS

Prevendo uma nova era: cibercriminosos usando o Machine Learning para criar ameaças altamente avançadas

Listamos um resumo de PoCs e ataques reais onde o machine learning foi aplicado para obter um quadro mais claro do que é possível e do que já é uma realidade em relação às ciberameaças baseadas nesta tecnologia
LEIA MAIS

Como extrair proveito máximo dos relatórios de analistas da indústria

Nosso vice-presidente de cibersegurança, Greg Young, aproveita sua experiência passada no Gartner para explicar como discernir o máximo valor dos relatórios de analistas desse setor
LEIA MAIS

Vulnerabilidades da Schneider Electric Patches em seus CLPs de software EcoStruxure SCADA e Modicon

A Schneider Electric lançou vários avisos sobre vulnerabilidades que foram corrigidas por eles recentemente em seus produtos EcoStruxure e Modicon. Os controladores lógicos programáveis (PLCs) Modicon M580, M340, Quantum e Premium foram afetados por três vulnerabilidades de negação de serviço (DoS). Enquanto nos produtos de software EcoStruxure SCADA tenha sido […]
LEIA MAIS

Não deixe os Vulnera-Bullies vencerem. Use nossa ferramenta gratuita para verificar se você está corrigido contra a vulnerabilidade CVE-2020-0601

E você aí pensando que janeiro ia ser tranquilo! A esta altura, você já deve ter ouvido falar sobre a nova vulnerabilidade da Microsoft® CVE-2020-0601, divulgada pela NSA (o primeiro bug do Windows atribuído publicamente à Agência de Segurança Nacional dos Estados Unidos). Essa vulnerabilidade é encontrada em um componente […]
LEIA MAIS

Uma retrospectiva MyKings: Usando a matriz MITRE ATT&CK para aumentar a visibilidade

Examinamos melhor um incidente envolvendo a botnet MyKings a fim de mostrar como a estrutura MITRE ATT&CK auxilia na investigação de ameaças. Como A MITRE ATT&CK Auxilia Na Investigação De Ameaças Categorizar o comportamento de ameaças de maneira clara e facilmente compreensível sempre foi um desafio para os pesquisadores de […]
LEIA MAIS