O pessoal da cibersegurança costuma dizer abertamente que backdoors são ruins. Quando governos ou agências de inteligência sugerem que um telefone, ferramenta de criptografia ou produto tenham um backdoor instalado, tanto o blue team quanto o red team concordam que esta não é uma boa ideia. (mais…)
Insights e análises de Miguel Ang, Raphael Centeno, Don Ovid Ladores, Nikko Tamaña e Llallum Victoria Nas últimas semanas, observamos desenvolvimentos notáveis para diferentes tipos de ameaças. Para ransomware, uma nova família chamada Darkside surgiu, enquanto os operadores por trás do Crysis/Dharma lançaram um kit de ferramentas de hacking. Para…
Analisamos os desenvolvimentos em Deep Learning fim a fim para cibersegurança e fornecemos percepções sobre sua eficácia atual e futura. A aplicação de inteligência artificial (IA) em vários setores trouxe inegáveis melhorias significativas na era digital. Com a capacidade de interpretar e tomar decisões complexas com base em dados, as…
O endpoint tem sido um importante ponto de foco para invasores que visam ambientes de TI corporativos. No entanto, cada vez mais, os líderes de segurança estão sendo forçados a proteger dados em toda a organização, seja na nuvem, em dispositivos IoT, em e-mail ou em servidores locais. Os invasores…
Por: Jon Clay (Global Threat Communications) Como já discutimos em posts anteriores, o XDR é uma forma aprimorada de se detectar ataques em uma rede, uma vez que consegue coordenar e correlacionar dados e inteligência de ameaças em diversos vetores, como o endpoint (incluindo mobile e IoT), servidores, redes, serviços…
Texto original: Jon Clay (Global Threat Communications) Cibercriminosos e hackers mal-intencionados têm mudado suas táticas, técnicas e procedimentos (o chamado TTP) para aprimorar sua capacidade de infiltrar uma organização e não serem pegos pelos profissionais e soluções de segurança. A opção por métodos mais direcionados de ataque parece ter se…