Unix-like Artifacts Collector (UAC) é um script de coleta de resposta ao vivo para resposta a incidentes que faz uso de binários nativos e ferramentas para automatizar a coleta de...
As tentativas gerais de invasão aumentaram, lideradas pelo maior volume registrado de cryptojacking global registrado pela SonicWall, conforme os agentes de ameaças trocaram os ataques tradicionais de ransomware por um...
Como criar uma senha inquebrável pelos cibercriminosos. Os ataques de força bruta para obter senhas passaram de CPUs para GPUs, melhorando sua eficácia ao verificar mais de um milhão de...
O que é Higiene cibernética? O nome parece estranho, mas tem mais sentido do que a maioria das pessoas pensam sobre ele. A higiene cibernética refere-se às etapas que os usuários...
Pharming: fraude sofisticada e altamente perigosa para e-commerces e usuários. Tática fraudulenta utilizada por criminosos, o phishing tem como um dos principais alvos os e-commerces, já que lidam com informações sensíveis...
DPO: atuação que vai além da privacidade. O DPO enfrenta desafios no exercício da sua função que exigem atuação multidisciplinar. A profissão de DPO (Data Protection Officer) ou Encarregado de...
Hackers “supostamente apoiados pela China” roubaram uma chave que permitiu a invasão. A Microsoft está investigando, mas ainda não sabe como isso foi feito A Microsoft ainda não sabe —...
Relatório Global de Inteligência de Ameaças da companhia impediu uma média de 62 novas amostras maliciosas por hora no ano passado O primeiro Relatório Global de Inteligência de Ameaças da...
Dean Coclin, diretor sênior de desenvolvimento de negócios da DigiCert, alerta que sem medidas de segurança adequadas, os EVSEs ficam expostos a várias vulnerabilidades. Assim como os airbags protegem os...
Ferramenta é anunciada como uma solução completa para criminosos cibernéticos. Alguns de seus recursos incluem criar e-mails de spear phishing, malware indetectável e gerar páginas de phishing Especialistas em segurança...