Hardening: o que é e qual sua importância no mapeamento de ameaças
Plano de resposta a incidentes: como criar e por que sua Companhia deve ter um Pesquisas de cibersegurança mostram que, no ano de 2021, os ciberataques no Brasil aumentaram 23% nos oito primeiros meses, comparado com o mesmo período do ano anterior. Foram 481 milhões de tentativas de infecção, deixando claro para os especialistas que […]
Alerta: ataques de Password Spraying continuam crescendo
Alerta: ataques de Password Spraying continuam crescendo Todos os aplicativos e websites possuem um ponto em comum: necessitam de um nome de usuário e senha para acessá-los. Com tantos recursos e portais em seu dia a dia, muitas vezes os usuários finais optam por senhas fracas e fáceis de lembrar, como numerações (123456), ou até […]
Killware: a evolução dos ciberataques
Killware: a evolução dos ciberataques Entrevista recente do secretário de Segurança Interna dos EUA, Alejandro Mayorkas, para o portal de notícias USA Today, alerta para a próxima geração dos perigos digitais: o killware, malware cuja motivação não é apenas financeira, e sim com finalidade de eliminar vidas. Evidência: o caso Colonial Pipeline Conforme o entrevistado, […]
Extortionware x Ransomware: quais as diferenças?
Extortionware x Ransomware: quais as diferenças? Diariamente, todas as Companhias processam, armazenam e transmitem dados privados de clientes, fornecedores e até de outras empresas. Esses dados variam de documentos internos à arquivos de RH sobre o desempenho dos funcionários. Se divulgados ao público, no entanto, poderiam causar um grande constrangimento, além de problemas legais para […]
Custos inesperados de um ataque de ransomware
Custos inesperados de um ataque de ransomware Segundo relatório da consultoria de segurança NCC, o número de ataques de ransomware aumentou 288% no mundo todo, entre o primeiro e o segundo trimestres deste ano, na mesma proporção em que os cibercriminosos sofisticaram suas táticas de golpes e invasões. Uma das principais razões para o crescimento […]
DeepAttacks: Como a IA pode ser usada para ciberataques
DeepAttacks: Como a IA pode ser usada para ciberataques Estudos recentes de tecnologia revelam que cibercriminosos estão utilizando a inteligência artificial para explorar vulnerabilidades e disseminar ameaças nas Organizações. De acordo com os relatórios, as investidas maliciosas são motivadas por três razões: cobertura, velocidade e sucesso. Efeitos da IA em ciberataques A inteligência artificial potencializa […]
Como funciona um ciberataque de RDP (Remote Desktop Protocol)
Como funciona um ciberataque de RDP (Remote Desktop Protocol) Em crescimento desde, 2016, este tipo de ataque tem como base a venda de acessos RDP no mercado negro. O que é um RDP O Remote Desktop Protocol (RDP) é usado para permitir acesso remoto de um computador para outro, por exemplo, um funcionário que trabalha […]
Malware de dia zero: ameaças que não são localizadas pela segurança tradicional
Malware de dia zero: ameaças que não são localizados pela segurança tradicional Relatório de cibersegurança mostra que, 74% das ameaças detectadas no último trimestre deste ano são malware de dia zero, e os antivírus baseados em assinaturas não foram capazes de perceber no momento do lançamento do malware, enganando-os. Malware e exploração de dia zero […]
Como defender o Active Directory dos ataques Kerberoasting e Golden Ticket
Como defender o Active Directory dos ataques Kerberoasting e Golden Ticket O que é o Kerberos O Kerberos é um protocolo de autenticação do Windows, utilizado no Active Directory, que permite que cliente e servidor verifiquem sua identidade mutuamente, autorizando que o usuário opere com segurança, criptografando a transferência de dados, sem limitar as habilidades […]
Ataque Kaseya: entenda tudo sobre o incidente
Ataque Kaseya: entenda tudo sobre o incidente Segundo relatório da Chainalysis, uma consultoria global de análise e inteligência de mercado de criptomoedas, os ataques de ransomware renderam a hackers pelo menos US$ 406 milhões (cerca de R$ 2,1 bilhões) no ano passado. Além aumentar o volume de transações feitas para os endereços criminosos, agravou também […]