Nos últimos meses, novas famílias e técnicas de ransomware foram surgindo, sendo um deles o Avaddon, que tem se destacado nesta leva de ataques.
Infrastructure as Code: riscos de segurança e como evitá-los
A Infrastructure as Code (IaC) é uma prática essencial do DevOps que reforça o desenvolvimento ágil de software. Neste relatório, identificamos áreas de risco de segurança nas implementações de IaC e as práticas recomendadas para protegê-las. As crescentes demandas por infraestruturas de TI e o aumento dos pipelines de integração…
Ler Mais Empreendendo desafios de segurança em nuvem híbrida
À medida que as organizações avançam em direção a um futuro mais eficiente e inovador em nuvem híbrida, elas enfrentam vários problemas que podem criar ou quebrar suas estratégias gerais. Atualmente, as empresas buscam transformar suas organizações para maximizar todo o seu potencial digital. Afinal de contas, a transformação digital…
Ler Mais 21 dicas de como manter-se seguro, com privacidade e produtivo enquanto trabalha em casa com seu Mac
Hoje em dia, os Macs fazem parte da massa dos equipamentos das pessoas que estão trabalhando em casa durante a pandemia do COVID-19. Se você trouxe um Mac do escritório para casa, é provável que seu departamento de TI já o tenha configurado para atender às políticas de segurança da…
Ler Mais A computação em nuvem é mais segura contra cibercriminosos mal-intencionados?
A computação em nuvem revolucionou o mundo da TI, tornando mais fácil para as empresas implantar infraestrutura e aplicações e fornecer seus serviços ao público. A ideia de não gastar milhões de dólares em equipamentos e instalações para hospedar um data center local é uma perspectiva muito atraente para muitos.…
Ler Mais Segurança 101: Como os Ataques Fileless Funcionam e Persistem nos Sistemas
Conforme as medidas de segurança melhoram na identificação e bloqueio de malware e outras ameaças, os adversários modernos estão constantemente criando técnicas sofisticadas para evitar a detecção. Uma das técnicas de evasão mais persistentes envolve ataques fileless que não exigem software malicioso para invadir um sistema. Ao invés de depender…
Ler Mais Diretrizes sobre modelagem de ameaças Kubernetes
Fornecemos recomendações para administradores de nuvem sobre como formular uma estratégia de segurança ao usar o Kubernetes para orquestração de contêineres. O Kubernetes é um dos sistemas de orquestração de contêineres mais usados em ambientes em nuvem. Sendo assim, como qualquer aplicação amplamente usada, é um alvo atraente para cibercriminosos…
Ler Mais Criando Um Cluster Kubernetes De Nível Corporativo
Usando o KOPS para criar de forma simplificada Kubernetes Cluster Por Felipe Costa, Cloud Security Engineer – publicado pela primeira vez no Medium. Foto de Goran Ivos em Unsplash O KOPS (Kubernetes Operations) ajuda a criar, destruir, atualizar e manter clusters Kubernetes com nível de produção altamente disponível e escalonável na linha de…
Ler Mais Ser atacado por um Cozy Bear e ficar feliz com isso: Entenda as avaliações MITRE
Já vou avisando: sou um nerd de testes de produtos de segurança*. Eu tenho acompanhado o MITRE ATT&CK Framework há algum tempo e divulgamos aqui os resultados da avaliação mais recente usando o APT29, também conhecido como COZY BEAR. Primeiramente, aqui está um resumo dos resultados da avaliação da Trend…
Ler Mais Cloud-First, mas Não Cloud-Only: Por que as Organizações Precisam Simplificar A Cibersegurança
O mercado global de serviços de nuvem pública está a caminho de crescer 17% este ano, superando US$ 266 bilhões. São números impressionantes, e o que quer que o Covid-19 possa fazer a curto prazo para a macroeconomia, eles são um sinal indicando a direção do mundo. Porém, enquanto muitas…
Ler Mais