O mercado de ferramentas pós-exploração marcou um recém-chegado com o surgimento do Exfiltrator-22. Uma alternativa iniciante ao Cobalt Strike, o conjunto de ferramentas Exfiltrator-22 framework-as-a-service (FaaS), visto pela primeira vez em...
Um contêiner Kubernetes vulnerável e permissões frouxas permitiram que um invasor transformasse um ataque de cryptojacking oportunista em uma invasão abrangente que visava propriedade intelectual e dados confidenciais. O ataque,...
Como uma das informações pessoais mais sensíveis, os dados de saúde do paciente precisam ser protegidos contra incidentes ou violações de dados. Porém, quando a maioria dos dados está espalhada entre...
Os ataques baseados em engenharia social são uma forma popular de manipulação de segurança, com os cibercriminosos usando essa técnica para 98% dos ataques em 2022. A engenharia social pode assumir várias...
Quase 200.000 novos trojans bancários móveis surgiram em 2022 — um aumento de 100% em relação ao ano anterior e a maior aceleração do desenvolvimento de malware móvel visto nos...
Os invasores patrocinados pelo estado por trás de uma violação que a News Corp divulgou no ano passado já estavam em sua rede há quase dois anos, revelou a gigante...
A guerra da Rússia na Ucrânia abalou o ciberespaço em todos os níveis, desde ameaças persistentes avançadas (APTs) de estado-nação até carders de baixo nível em fóruns da Dark Web....
As equipes de gerenciamento de riscos corporativos (ERM) estão lutando para mitigar efetivamente o risco de terceiros em um ambiente de negócios cada vez mais interconectado, de acordo com o Gartner. ERM...
O cenário de ameaças e a superfície de ataque das organizações estão em constante transformação, e a capacidade dos cibercriminosos de projetar e adaptar suas técnicas para se adequar a esse ambiente...
No mundo orientado a dados de hoje, as expectativas e demandas enfrentadas por muitas organizações em todo o mundo estão atingindo níveis nunca vistos. Para enfrentar o desafio, é necessária uma...