À medida que os ataques LotL evoluem, as defesas também devem evoluir
O que começou como malware utilizando aplicativos e processos nativos para ocultar atividades maliciosas, os ataques Living-off-the-land (LotL) evoluíram ao longo dos anos. O phishing LotL tornou-se um método cada vez mais popular
Como as empresas podem lidar com os riscos das ferramentas generativas de IA
Todo mundo já se arrependeu de contar um segredo que deveria ter guardado. Depois que essas informações são compartilhadas, elas não podem ser retiradas. É apenas parte da experiência humana. Agora também

Como tornar sua campanha de phishing bem-sucedida
O phishing é o método mais frequentemente utilizado por criminosos para iniciar um ataque cibernético, de acordo com pesquisas da IBM. O phishing é projetado para enganar os usuários a
Golden Cross supera ataque hacker com backup de 70 terabytes de dados diários
A Golden Cross implantou uma solução de recuperação de desastres de backup de 70 terabytees de dados diários com a MMO 2000/ Commvault. A migração do backup se fez necessário,
Metrô de Nova York desativa recurso de histórico de viagens por questões de privacidade do tipo Tap-and-Go
A Autoridade Metropolitana de Transportes (MTA) de Nova York desativou um recurso associado ao seu sistema de pagamento sem contato para o sistema de metrô da cidade, após um relatório
Bancos de dados MSSQL sob ataque do FreeWorld Ransomware
Foi descoberta uma campanha de ataque cibernético comprometendo bancos de dados expostos do Microsoft SQL Server (MSSQL), usando ataques de força bruta para entregar cargas úteis de ransomware e Cobalt
Concurso automotivo inaugural Pwn2Own oferece US$ 1 milhão para hackers de automóveis
A Zero Day Initiative (ZDI) anunciou que mais de US$ 1 milhão será oferecido em dinheiro e prêmios no primeiro concurso de hackers Pwn2Own focado em sistemas automotivos – Pwn2Own Automotive. A
Key Group Ransomware frustrado por novo descriptografador
A variante mais recente do ransomware Key Group está fora do mercado, graças a uma ferramenta gratuita que as vítimas podem usar para descriptografar dados comprometidos. Pesquisadores da EclecticIQ desenvolveram
A proposta de regra de segurança cibernética da SEC colocará pressão desnecessária sobre os CISOs
Em março de 2022, a Comissão de Valores Mobiliários (SEC) propôs uma regra sobre divulgação, governança e gestão de risco de segurança cibernética para empresas públicas, conhecida como Regra Proposta para Empresas Públicas