À medida que os cibercriminosos competem pelo domínio em sua tentativa de criar botnets poderosas, os usuários podem se posicionar contra os lados em conflito, entendendo como o malware das botnets funciona e protegendo seus dispositivos. A força dos números é o princípio essencial por trás das botnets, redes de…
Conforme as medidas de segurança melhoram na identificação e bloqueio de malware e outras ameaças, os adversários modernos estão constantemente criando técnicas sofisticadas para evitar a detecção. Uma das técnicas de evasão mais persistentes envolve ataques fileless que não exigem software malicioso para invadir um sistema. Ao invés de depender…
Já vou avisando: sou um nerd de testes de produtos de segurança*. Eu tenho acompanhado o MITRE ATT&CK Framework há algum tempo e divulgamos aqui os resultados da avaliação mais recente usando o APT29, também conhecido como COZY BEAR. Primeiramente, aqui está um resumo dos resultados da avaliação da Trend…
Os cibercriminosos são frequentemente vistos como superiores em relação à comunidade white hat. Afinal, eles são anônimos, podem lançar ataques de praticamente qualquer lugar do mundo e geralmente possuem o elemento surpresa. Mas há uma arma secreta que os mocinhos têm: colaboração. É por isso que a Trend Micro sempre…
Os golpes de comprometimento de e-mail comercial (BEC) provaram ser um empreendimento bastante lucrativo para os cibercriminosos, graças ao seu grande potencial de lucro – e parece que os ataques devem continuar em 2020. Uma recente campanha de BEC, supostamente proveniente de um pequeno número de golpistas na Alemanha, visava…
Listamos um resumo de PoCs e ataques reais onde o machine learning foi aplicado para obter um quadro mais claro do que é possível e do que já é uma realidade em relação às ciberameaças baseadas nesta tecnologia (mais…)
Fonte: www.ipnews.com.br Notório por ser uma das famílias de malware mais ativas de Internet das Coisas (IoT), Mirai é um conjunto de malwares que os administradores de sistema sempre estão de olho para garantir que seus dispositivos e sistemas estão protegidos. Apesar de toda atenção que esse malware tem recebido, os…
As consequências imediatas de um ataque são bem documentadas: perda de dados, prejuízos, repercussão negativa. Mas e a longo prazo? Veja como as consequências de um ciberataque podem se estender além das perdas imediatas (mais…)