Killware: a evolução dos ciberataques

Killware: a evolução dos ciberataques Entrevista recente do secretário de Segurança Interna dos EUA, Alejandro Mayorkas, para o portal de notícias USA Today, alerta para a próxima geração dos perigos digitais: o killware, malware cuja motivação não é apenas financeira, e sim com finalidade de eliminar vidas. Evidência: o caso Colonial Pipeline Conforme o entrevistado, […]

Extortionware x Ransomware: quais as diferenças?

Extortionware x Ransomware: quais as diferenças? Diariamente, todas as Companhias processam, armazenam e transmitem dados privados de clientes, fornecedores e até de outras empresas. Esses dados variam de documentos internos à arquivos de RH sobre o desempenho dos funcionários. Se divulgados ao público, no entanto, poderiam causar um grande constrangimento, além de problemas legais para […]

Custos inesperados de um ataque de ransomware

Custos inesperados de um ataque de ransomware Segundo relatório da consultoria de segurança NCC, o número de ataques de ransomware aumentou 288% no mundo todo, entre o primeiro e o segundo trimestres deste ano, na mesma proporção em que os cibercriminosos sofisticaram suas táticas de golpes e invasões. Uma das principais razões para o crescimento […]

Malware de dia zero: ameaças que não são localizadas pela segurança tradicional

Malware de dia zero: ameaças que não são localizados pela segurança tradicional Relatório de cibersegurança mostra que, 74% das ameaças detectadas no último trimestre deste ano são malware de dia zero, e os antivírus baseados em assinaturas não foram capazes de perceber no momento do lançamento do malware, enganando-os.  Malware e exploração de dia zero […]

Como defender o Active Directory dos ataques Kerberoasting e Golden Ticket

Como defender o Active Directory dos ataques Kerberoasting e Golden Ticket O que é o Kerberos O Kerberos é um protocolo de autenticação do Windows, utilizado no Active Directory, que permite que cliente e servidor verifiquem sua identidade mutuamente, autorizando que o usuário opere com segurança, criptografando a transferência de dados, sem limitar as habilidades […]

Cracknosh, o malware dos games piratas

Cracknosh, o malware dos games piratas A supervalorização das criptomoedas tem tido um grande destaque no mercado financeiro, atraindo a atenção tanto de investidores quanto de cibercriminosos. Podemos notar que, acompanhando este crescimento está o aumento de roubos e crimes cibernéticos. Saiba tudo sobre o Cracknosh Quando foi encontrado Descoberto em 2018, o Cracknosh já afetou […]

ChaChi, o Trojan de acesso remoto que tem escolas como alvo

ChaChi, o Trojan de acesso remoto que tem escolas como alvo Um cavalo de troia de acesso remoto, chamado de ChaChi, está sendo usado pelos operadores de ransomware PYSA/ Mespinoza, em violações de dados de escolas de educação básica e ensino superior nos EUA e Reino Unido. Projetado para roubar dados e credenciais, o malware […]

Process Ghosting: o que é e qual a relação com a falta de atualização de softwares

Process Ghosting: o que é e qual a relação com a falta de atualização de softwares? Pesquisadores de segurança descobriram uma nova tática maliciosa utilizada por cibercriminosos para driblar as detecções de segurança: o uso de adulteração de imagem para implantar códigos maliciosos no sistema Windows. Mas o que seria o Process Ghosting? Qual a […]