Prevendo uma nova era: cibercriminosos usando o Machine Learning para criar ameaças altamente avançadas

Listamos um resumo de PoCs e ataques reais onde o machine learning foi aplicado para obter um quadro mais claro do que é possível e do que já é uma realidade em relação às ciberameaças baseadas nesta tecnologia
LEIA MAIS

Vulnerabilidades da Schneider Electric Patches em seus CLPs de software EcoStruxure SCADA e Modicon

A Schneider Electric lançou vários avisos sobre vulnerabilidades que foram corrigidas por eles recentemente em seus produtos EcoStruxure e Modicon. Os controladores lógicos programáveis (PLCs) Modicon M580, M340, Quantum e Premium foram afetados por três vulnerabilidades de negação de serviço (DoS). Enquanto nos produtos de software EcoStruxure SCADA tenha sido […]
LEIA MAIS

Uma retrospectiva MyKings: Usando a matriz MITRE ATT&CK para aumentar a visibilidade

Examinamos melhor um incidente envolvendo a botnet MyKings a fim de mostrar como a estrutura MITRE ATT&CK auxilia na investigação de ameaças. Como A MITRE ATT&CK Auxilia Na Investigação De Ameaças Categorizar o comportamento de ameaças de maneira clara e facilmente compreensível sempre foi um desafio para os pesquisadores de […]
LEIA MAIS

Como Ser Um Cético Informado Sobre As Previsões De Segurança

Não é preciso fazer uma previsão astuta para ver que os ciclos de aquisição e planejamento de tecnologia estão cada vez mais compactados. Na TI corporativa, as duas maiores forças em jogo são as mudanças nos negócios e nas tecnologias. Essas duas forças principais são de alguma forma independentes. Muitas […]
LEIA MAIS

Protegendo empresas hoje, pensando no 5G amanhã

Para aproveitar todas as vantagens do 5G, é necessário muito planejamento e preparação. Pensando em se preparar para as mudanças de 2020 que as redes 5G devem causar nas empresas? A segurança é um ótimo ponto de partida. Muito da antecipação sobre o 5G não vem só do fato de […]
LEIA MAIS

O XDR vai melhorar a segurança?

Texto original: Jon Clay (Global Threat Communications) Cibercriminosos e hackers mal-intencionados têm mudado suas táticas, técnicas e procedimentos (o chamado TTP) para aprimorar sua capacidade de infiltrar uma organização e não serem pegos pelos profissionais e soluções de segurança. A opção por métodos mais direcionados de ataque parece ter se […]
LEIA MAIS

Novas oportunidades de ataques contra IoT encontradas no submundo do cibercrime

Por Stephen Hilt, Vladimir Kropotov, Fernando Mercês, Mayra Rosario e David Sancho No paper “The Internet of Things in the Cybercrime Underground,” acompanhamos diversas discussões sobre IoT em comunidades do submundo do cibercrime. Vimos tópicos que iam desde tutoriais até esquemas para monetizar os ataques contra IoT. Como é de […]
LEIA MAIS

Hybrid cloud e alta performance: os passos para proteger sua empresa

Com cada vez mais organizações migrando para modelos híbridos de nuvem, proteger esses ambientes é uma necessidade real e imediata. Mas não dá para ficar só com proteção: é necessário manter a performance elevada. As tecnologias de nuvem têm crescido tanto em popularidade que, até o final do ano que […]
LEIA MAIS

Trend Micro registra US$ 364 milhões em vendas líquidas durante o segundo trimestre

Crescimento empresarial é atribuído a um balanceado portfólio de soluções e liderança em segurança de nuvem A Trend Micro, líder global em cibersegurança, anunciou os resultados financeiros trimestre do ano fiscal de 2019, que terminou dia 30 de junho. Nesse segundo trimestre, a Trend Micro teve um crescimento de 3% […]
LEIA MAIS

Como o processo de desenvolvimento pode ter segurança e velocidade

Em 25 de junho de 2019, ocorreu o Webinar Segurança na Velocidade do DevOps. Apresentado pelo CIO da ITWC, com patrocínio da Trend Micro do Canadá, nesta apresentação foi discutido como as empresas podem integrar segurança no processo de DevOps para que possam avançar com velocidade e segurança. Os comentários […]
LEIA MAIS