Malware de dia zero: ameaças que não são localizadas pela segurança tradicional

Malware de dia zero: ameaças que não são localizados pela segurança tradicional Relatório de cibersegurança mostra que, 74% das ameaças detectadas no último trimestre deste ano são malware de dia zero, e os antivírus baseados em assinaturas não foram capazes de perceber no momento do lançamento do malware, enganando-os.  Malware e exploração de dia zero […]

Como defender o Active Directory dos ataques Kerberoasting e Golden Ticket

Como defender o Active Directory dos ataques Kerberoasting e Golden Ticket O que é o Kerberos O Kerberos é um protocolo de autenticação do Windows, utilizado no Active Directory, que permite que cliente e servidor verifiquem sua identidade mutuamente, autorizando que o usuário opere com segurança, criptografando a transferência de dados, sem limitar as habilidades […]

Ataque Kaseya: entenda tudo sobre o incidente

Ataque Kaseya: entenda tudo sobre o incidente Segundo relatório da Chainalysis, uma consultoria global de análise e inteligência de mercado de criptomoedas, os ataques de ransomware renderam a hackers pelo menos US$ 406 milhões (cerca de R$ 2,1 bilhões) no ano passado.  Além aumentar o volume de transações feitas para os endereços criminosos, agravou também […]

ChaChi, o Trojan de acesso remoto que tem escolas como alvo

ChaChi, o Trojan de acesso remoto que tem escolas como alvo Um cavalo de troia de acesso remoto, chamado de ChaChi, está sendo usado pelos operadores de ransomware PYSA/ Mespinoza, em violações de dados de escolas de educação básica e ensino superior nos EUA e Reino Unido. Projetado para roubar dados e credenciais, o malware […]

Process Ghosting: o que é e qual a relação com a falta de atualização de softwares

Process Ghosting: o que é e qual a relação com a falta de atualização de softwares? Pesquisadores de segurança descobriram uma nova tática maliciosa utilizada por cibercriminosos para driblar as detecções de segurança: o uso de adulteração de imagem para implantar códigos maliciosos no sistema Windows. Mas o que seria o Process Ghosting? Qual a […]