Por que devo proteger o acesso privilegiado?

Por que devo proteger o acesso privilegiado? Segundo o Gartner, empresa líder mundial em pesquisa, análise e consultoria de negócios, o mercado de Gestão de acesso Privilegiado (PAM) está em franca expansão, com previsão para faturar próximo dos 3 bilhões de dólares em 2024. Expectativas para o segmento PAM Muitos fatores influenciaram este crescimento, dos […]

Como funciona um ciberataque de RDP (Remote Desktop Protocol)

Como funciona um ciberataque de RDP (Remote Desktop Protocol) Em crescimento desde, 2016, este tipo de ataque tem como base a venda de acessos RDP no mercado negro. O que é um RDP O Remote Desktop Protocol (RDP) é usado para permitir acesso remoto de um computador para outro, por exemplo, um funcionário que trabalha […]

Malware de dia zero: ameaças que não são localizadas pela segurança tradicional

Malware de dia zero: ameaças que não são localizados pela segurança tradicional Relatório de cibersegurança mostra que, 74% das ameaças detectadas no último trimestre deste ano são malware de dia zero, e os antivírus baseados em assinaturas não foram capazes de perceber no momento do lançamento do malware, enganando-os.  Malware e exploração de dia zero […]

Como defender o Active Directory dos ataques Kerberoasting e Golden Ticket

Como defender o Active Directory dos ataques Kerberoasting e Golden Ticket O que é o Kerberos O Kerberos é um protocolo de autenticação do Windows, utilizado no Active Directory, que permite que cliente e servidor verifiquem sua identidade mutuamente, autorizando que o usuário opere com segurança, criptografando a transferência de dados, sem limitar as habilidades […]

Ataque Kaseya: entenda tudo sobre o incidente

Ataque Kaseya: entenda tudo sobre o incidente Segundo relatório da Chainalysis, uma consultoria global de análise e inteligência de mercado de criptomoedas, os ataques de ransomware renderam a hackers pelo menos US$ 406 milhões (cerca de R$ 2,1 bilhões) no ano passado.  Além aumentar o volume de transações feitas para os endereços criminosos, agravou também […]

Por que microssegmentação é essencial para o pam

6 razões pelas quais a microssegmentação é essencial para o gerenciamento de acesso privilegiado Cada dia aumenta mais a sofisticação dos ataques a dados corporativos, com o custo médio da violação chegando a R$ 5,88 milhões (cerca de US$ 1,12 milhão). Os atacantes descobrem maneiras criativas de invadir o datacenter das empresas e lá permanecem […]

Cracknosh, o malware dos games piratas

Cracknosh, o malware dos games piratas A supervalorização das criptomoedas tem tido um grande destaque no mercado financeiro, atraindo a atenção tanto de investidores quanto de cibercriminosos. Podemos notar que, acompanhando este crescimento está o aumento de roubos e crimes cibernéticos. Saiba tudo sobre o Cracknosh Quando foi encontrado Descoberto em 2018, o Cracknosh já afetou […]

ChaChi, o Trojan de acesso remoto que tem escolas como alvo

ChaChi, o Trojan de acesso remoto que tem escolas como alvo Um cavalo de troia de acesso remoto, chamado de ChaChi, está sendo usado pelos operadores de ransomware PYSA/ Mespinoza, em violações de dados de escolas de educação básica e ensino superior nos EUA e Reino Unido. Projetado para roubar dados e credenciais, o malware […]

Process Ghosting: o que é e qual a relação com a falta de atualização de softwares

Process Ghosting: o que é e qual a relação com a falta de atualização de softwares? Pesquisadores de segurança descobriram uma nova tática maliciosa utilizada por cibercriminosos para driblar as detecções de segurança: o uso de adulteração de imagem para implantar códigos maliciosos no sistema Windows. Mas o que seria o Process Ghosting? Qual a […]

Por que tem aumentado os ataques contra a área de saúde?

Por que tem aumentado os ataques contra a área de saúde? Em 05/07/2020, o Hospital Sírio-Libanês sofreu um ciberataque. De acordo com a Instituição, cibercriminosos tentaram invadir seus sistemas de tecnologia da informação. Assim que a investida foi detectada, o TI do hospital desconectou completamente o servidor da internet, protegendo os computadores da unidade. Como […]