Data: 29 de agosto de 2020
Além do Endpoint: Por que as Organizações estão Escolhendo o XDR para Detecção e Resposta Holísticas
O endpoint tem sido um importante ponto de foco para invasores que visam ambientes de TI corporativos. No entanto, cada vez mais, os líderes de segurança estão sendo forçados a proteger dados em toda a organização, seja na nuvem, em dispositivos IoT, em e-mail ou em servidores locais. Os invasores […]
LEIA MAIS
Data: 27 de agosto de 2020
Zero Day Initiative da Trend Micro Comemora 15 anos de Divulgação Coordenada de Vulnerabilidades
A ZDI continua sendo o maior programa independente de recompensa por bugs do mundo 20 de agosto de 2020 DALLAS, 20 de agosto de 2020 / PRNewswire / – A Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder em segurança em nuvem, comemora hoje os 15 anos de sua Zero […]
LEIA MAIS
Data: 27 de agosto de 2020
Cloud One Conformity Template Scanner 🔎
O jeito mais facil de analisar seus templates Cloud Formation direto em seu pipeline CI/CD por Felipe Costa e Raphael Bottino
LEIA MAIS
Data: 24 de agosto de 2020
Por que o DevOps é tão crucial para os seus negócios?
Uma das mudanças culturais de TI mais importantes da história está crescendo significativamente em todas as empresas de vários segmentos. Chama-se DevOps e é a quebra de barreiras entre as equipes de desenvolvimento e operação para melhor comunicação, integração e workflow, resultando, em última análise, na melhoria de desempenho geral […]
LEIA MAIS
Data: 19 de agosto de 2020
Relatório Ransomware: Surgem Avaddon e Técnicas Novas, Setor Industrial é Alvo
Nos últimos meses, novas famílias e técnicas de ransomware foram surgindo, sendo um deles o Avaddon, que tem se destacado nesta leva de ataques.
LEIA MAIS
Data: 18 de agosto de 2020
Twitter hackeado no Golpe de Bitcoin
Tudo começou com um tweet estranho. Então outro. Rapidamente, algumas das contas mais importantes do Twitter estavam enviando a mesma mensagem: “Estou devolvendo à comunidade. Todo o Bitcoin enviado para o endereço abaixo será devolvido em dobro! Se você enviar US$ 1.000, enviarei US$ 2.000. Apenas fazendo isso por 30 […]
LEIA MAIS
Data: 14 de agosto de 2020
Extensões Maliciosas do Chrome, Domínios Usados para Roubar Dados do Usuário
As extensões do Google Chrome e os domínios da Communigal Communication Ltd. (Galcomm) foram usados em uma campanha que visa rastrear a atividade e os dados do usuário, conforme revelado pela Awake Security. Nos últimos três meses, os pesquisadores descobriram 111 extensões maliciosas ou falsas do Chrome utilizando os domínios […]
LEIA MAIS
Data: 14 de agosto de 2020
Dez principais considerações da Trend Micro sobre a avaliação do MITRE ATT&CK
A introdução das avaliações MITRE ATT&CK é um recurso singular que foi agregado à arena de testes de terceiros. O framework ATT&CK, e as avaliações em particular, percorreram um longo caminho para ajudar no avanço da indústria de segurança como um todo e nos produtos de segurança individuais que atendem […]
LEIA MAIS
Data: 10 de agosto de 2020
Infrastructure as Code: riscos de segurança e como evitá-los
A Infrastructure as Code (IaC) é uma prática essencial do DevOps que reforça o desenvolvimento ágil de software. Neste relatório, identificamos áreas de risco de segurança nas implementações de IaC e as práticas recomendadas para protegê-las. As crescentes demandas por infraestruturas de TI e o aumento dos pipelines de integração […]
LEIA MAIS
Data: 6 de agosto de 2020
Como proteger apps de videoconferência
Os apps de videoconferência oferecem muitos benefícios, mas também apresentam às organizações o desafio de garantir que seus funcionários – e os dados com os quais trabalham – permaneçam seguros ao usar esses apps. Em nossas previsões de segurança para 2020, destacamos que a força de trabalho moderna agora tem […]
LEIA MAIS