mar 28, 2022
DLL Hijacking – injetando DLLs para evasão e persistência
Há uma sub-técnica do MITRE para injeção de DLLs, chamada de DLL Hijacking. E neste post,…
mar 24, 2022
Como a guerra cibernética muda o conflito entre Rússia e Ucrânia
O conflito entre Rússia e Ucrânia levanta uma questão importante de cibersegurança. Há um mês a…
mar 23, 2022
Estamos diante de um surto de ataque cibernético?
O cenário de guerra na Ucrânia e os ataques cibernéticos relâmpagos em diversas organizações pelo mundo,…
mar 11, 2022
Como lidar com criptografia AES em análise de malware
Na investigação de malwares, existem basicamente dois tipos de análise: estática e dinâmica. De maneira simplificada,…
mar 08, 2022
Quando a sua exposição nas redes sociais se torna uma ameaça à sua empresa
Nas redes sociais, as pessoas baixam a guarda. Aproveitam o intervalo do almoço para checar o…
mar 04, 2022
Uma demonstração de apoio ao governo da Rússia levou à exposição de informações sigilosas do grupo Conti
Após o anúncio de apoio ao governo russo feito pelo grupo Conti, um anônimo identificado no…
fev 10, 2022
As TOP 10 versões do Windows com mais correções e como atualizá-las
Por Átila Altoé e Laura Cardillo Já é tradição da Microsoft lançar, em todas as terças-feiras,…
fev 09, 2022
“Inconvenientes, inseguras e caras”. Sua empresa está pronta para um mundo sem senhas?
Quando a maior empresa de software do mundo decide apoiar uma nova abordagem tecnológica, é hora…
jan 26, 2022
Investidores criminosos fortalecem o ransomware; e aqui estão algumas soluções de segurança para empresas
Uma nova tendência no ambiente dos cibercriminosos está criando uma economia que os especialistas comparam ao…
jan 20, 2022
Do phishing ao malware, analisamos todas as etapas de um ataque fileless
Por Alexandre Siviero O alerta de um phishing que distribuía um Power Point malicioso foi feito…