
Quer se tornar um Red Teamer?
Quer se tornar um Red Teamer? Isso é o que você precisa saber para se tornar um bom Red Teamer. Todo mundo adora palavras de zumbido, não? O Red Team é a coisa mais nova […]
Quer se tornar um Red Teamer? Isso é o que você precisa saber para se tornar um bom Red Teamer. Todo mundo adora palavras de zumbido, não? O Red Team é a coisa mais nova […]
Ransomware LockBit abusa do Windows Defender para carregar Cobalt Strike. Comprometimento inicial da rede explorou a falha do Log4j. Um agente de ameaças associado à operação de ransomware LockBit 3.0 está abusando da ferramenta de […]
VMware corrige bug crítico de desvio de autenticação ‘make me admin‘, além de outras nove falhas. A VMware corrigiu uma vulnerabilidade crítica de desvio de autenticação que atinge 9,8 de 10 na escala de gravidade […]
Julho teve menos de ataques de ransomware, número comparável a junho e muito menor do que o pico deste ano em janeiro. Ainda assim, os ataques aos setores público e privado continuam causando danos significativos. A SearchSecurity rastreou […]
Red, Purple, and Blue: as cores de um programa de testes de segurança cibernética. Estratégia de cibersegurança para testar, antever e corrigir problemas antes que os hackers o façam. A primeira percepção que a maioria […]
Ataques a gamers chegam a quase 6 milhões em 12 meses, expectativa é de um crescimento ainda maior segundo a Kaspersky. Com a nova realidade de isolamento social imposta pela pandemia da Covid-19, a indústria […]
Segurança deve estar presente desde a concepção de um novo desenvolvimento de software, Matteo Nava, CEO da Berghem comenta porque e como. Cada vez mais a tendência é trazer a segurança cibernética para o início […]
Atacantes usam cada vez mais extensões do IIS como backdoors de servidor. A Microsoft alertou sobre um aumento nas extensões mal-intencionadas do Internet Information Services (IIS) usadas como backdoors em servidores Exchange. Embora não sejam tão […]
Cibercriminosos reciclam o ransomware, eles estão ficando mais rápidos. Mantenha sua resposta atualizada à medida que os invasores ficam mais rápidos. Como a história, o ransomware se repete. Pesquisadores encontraram recentemente uma nova variante de uma campanha de […]
Hackers distribuem Amadey usando cracks de software e sites de keygen usados como isca para distribuir malware com a ajuda do SmokeLoader. A variedade de malware chamada Amadey foi encontrada há mais de quatro anos e […]
Hackers verificam vulnerabilidades em até 15 minutos após a divulgação, em poucas horas, as primeiras tentativas de exploração ativas são observadas e administradores são desafiados a serem ainda mais rápidos. Os administradores de sistema têm […]
Atlassian alerta para várias novas vulnerabilidades críticas potencialmente exploradas em estado selvagem, alerta pede que clientes apliquem as correções rapidamente. A Atlassian está alertando seus clientes e parceiros sobre três vulnerabilidades críticas diferentes que afetam […]
Classificação de Dados e a Data Loss Prevention andam de mãos dadas, o que são e como se benefiar de sua integração. Em uma época em que a descoberta de dados e a proteção de […]
5,4 milhões de contas do Twitter a venda em fórum hacker. Twitter investiga autenticidade das contas e embora tenha corrigido a vulnerabilidade que deu origem ao vazamento, dados já se econtram a venda mas darkweb. […]
Fortinet possibilita o gerenciamento proativo dos riscos da nuvem com uma nova oferta de proteção nativa da nuvem, disponível agora na AWS O FortiCNP simplifica a segurança na nuvem, acelera o gerenciamento de riscos e […]
@ MindSec Segurança e Tecnologia da Informação Ltda.