À medida que a popularidade do Linux continua a aumentar, cresce, também, sua superfície de ataque. Isso traz à tona uma questão urgente para as organizações: quem é responsável pela segurança de todas as instâncias do Linux executadas em seu ambiente cloud? (mais…)
A Casa Branca está pedindo às empresas que façam mais para conter a onda de ataques de ransomware, agora que eles estão começando a impactar a infraestrutura crítica e as cadeias de suprimentos. É um bom começo, mas qual será a implicação disso para as empresas dos EUA? (mais…)
Embora grande parte da EO possa não ter conceitos novos ou ousados, o potencial de impacto de longo prazo para a cibersegurança federal é alto e imediato. (mais…)
O que acontece nos ataques Carbanak e FIN7? Aqui estão algumas técnicas usadas por esses grupos de ameaças com motivação financeira que visam bancos, lojas de varejo e outros estabelecimentos. (mais…)
Visão geral Neste artigo, falarei sobre como você pode aumentar o nível de segurança de seus buckets AWS S3, validando qualquer configuração incorreta possível, desde o momento da criação do bucket até o momento em que que você carregará os objetos e os armazenará nos buckets. Além disso, vamos falar…
Recentemente, encontramos uma variante do Negasteal (também conhecido como Agente Tesla) que usava hastebin para a entrega fileless do ransomware Crysis (também conhecido como Dharma). Esta é a primeira vez que observamos Negasteal com um payload de ransomware. (mais…)
No início deste ano, vimos como o grupo de cibercrimes TeamTNT atacou APIs Docker expostas usando o minerador de criptomoeda XMRig. Com o tempo, observamos como o TeamTNT expandiu a funcionalidade de seus ataques, que passaram a incluir o roubo de credenciais de secure shell (SSH) da Amazon Web Services…
O Trend Micro ELF Hash (também conhecido como telfhash) agora é oficialmente compatível com o VirusTotal! Aqui está um guia sobre como os pesquisadores de malware podem usar este algoritmo de agrupamento para rodar de uma amostra de malware para outra. (mais…)
A pressa no mundo todo para mover recursos e infraestrutura para a nuvem como resultado da Covid-19 mudou a superfície de ataque de ambientes on-premise para a nuvem. Em muitos casos, essa mesma pressa criou superfícies de ataque que os departamentos de segurança de TI nunca antes haviam sido encarregados…