abr 13, 2022
Quanto valem seus dados? Para os hackers, milhões de dólares
Queremos começar propondo que você imagine o volume de informações que circulam na sua empresa. Históricos…
abr 05, 2022
BlackCat Ransomware: o ataque que tem preocupado empresas do mundo inteiro
BlackCat, também conhecido como ALPHV, é um Ransomware as a Service – RaaS que vem ganhando…
abr 05, 2022
Spring4Shell: descoberto novo zero-day
O spring-core é uma estrutura amplamente usada em aplicativos Java que permite que desenvolvedores de software…
mar 30, 2022
Grupo Hive de Ransomware que se destacou em 2021 está de volta; saiba como se proteger
O Grupo Hive já foi assunto dos nossos relatórios de segurança, devido ao seu destaque no…
mar 28, 2022
DLL Hijacking – injetando DLLs para evasão e persistência
Há uma sub-técnica do MITRE para injeção de DLLs, chamada de DLL Hijacking. E neste post,…
mar 24, 2022
Como a guerra cibernética muda o conflito entre Rússia e Ucrânia
O conflito entre Rússia e Ucrânia levanta uma questão importante de cibersegurança. Há um mês a…
mar 23, 2022
Estamos diante de um surto de ataque cibernético?
O cenário de guerra na Ucrânia e os ataques cibernéticos relâmpagos em diversas organizações pelo mundo,…
mar 11, 2022
Como lidar com criptografia AES em análise de malware
Na investigação de malwares, existem basicamente dois tipos de análise: estática e dinâmica. De maneira simplificada,…
mar 08, 2022
Quando a sua exposição nas redes sociais se torna uma ameaça à sua empresa
Nas redes sociais, as pessoas baixam a guarda. Aproveitam o intervalo do almoço para checar o…
mar 04, 2022
Uma demonstração de apoio ao governo da Rússia levou à exposição de informações sigilosas do grupo Conti
Após o anúncio de apoio ao governo russo feito pelo grupo Conti, um anônimo identificado no…