MITRE Kill Chain
FONTE: Hackercombat.com
Grupo de crimes financeiros FIN11 da uma guinada no rumo para ransomware e extorsão de dados roubados
A FIN11, que se acredita ser baseada na Rússia, segue uma tendência de grupos de cibercriminosos que expandem suas operações para além do crime financeiro. Extorquir dinheiro de empresas e...
Cibercriminosos estão usando serviços legítimos do Office 365 para lançar ataques
A Vectra divulgou seu relatório sobre o Microsoft Office 365, que destaca o uso do Office 365 em ataques cibernéticos corporativos. O relatório explica como os cibercriminosos usam serviços incorporados...
FireEye Stories – Quão segura é sua infraestrutura de trabalho remoto?
A maioria das organizações não conseguia sequer conceber uma força de trabalho completamente remota, mas no início deste ano o mundo experimentou uma circunstância imprevisível que forçou os profissionais a...
2020 traz níveis únicos de desafios de uso do PKI
As organizações estão aumentando rapidamente o tamanho, o escopo e a escala de sua infraestrutura de proteção de dados, refletidos em aumentos dramáticos na adoção de infraestrutura de chaves públicas...
Ransomware: como evitar a onda perigosa de ataques
O custo médio para corrigir os impactos dos ataques de ransomware mais recentes é de US$ 732.520 para organizações que não pagam o resgate. Sobe para US$ 1.448.458 para organizações...
Grandes lacunas de segurança de appliances virtuais nas organizações
À medida que a evolução da nuvem é acelerada pela transformação digital entre os setores, a segurança dos appliances virtuais ficou para trás, revela a Orca Security. Segurança do appliance virtual O...
Hackers afirmam ter acesso a 50.000 câmeras de segurança doméstica
Um grupo de hackers está vendendo acesso a mais de 50.000 câmeras de segurança domésticas hackeadas, incluindo imagens de crianças em vários estados de despir-se, surgiu. O grupo, que tem...
Vishing At The Ritz: Há Um Novo Tipo De Cibercrime Na Cidade
Há outra tática inteligente de fraude para adicionar à sua biblioteca de ameaças à segurança. Imagine uma mensagem de chamada ou voz que parece vir de uma fonte confiável, mas...