mar 30, 2022
Grupo Hive de Ransomware que se destacou em 2021 está de volta; saiba como se proteger
O Grupo Hive já foi assunto dos nossos relatórios de segurança, devido ao seu destaque no…
mar 28, 2022
DLL Hijacking – injetando DLLs para evasão e persistência
Há uma sub-técnica do MITRE para injeção de DLLs, chamada de DLL Hijacking. E neste post,…
mar 24, 2022
Como a guerra cibernética muda o conflito entre Rússia e Ucrânia
O conflito entre Rússia e Ucrânia levanta uma questão importante de cibersegurança. Há um mês a…
mar 23, 2022
Estamos diante de um surto de ataque cibernético?
O cenário de guerra na Ucrânia e os ataques cibernéticos relâmpagos em diversas organizações pelo mundo,…
mar 11, 2022
Como lidar com criptografia AES em análise de malware
Na investigação de malwares, existem basicamente dois tipos de análise: estática e dinâmica. De maneira simplificada,…
mar 08, 2022
Quando a sua exposição nas redes sociais se torna uma ameaça à sua empresa
Nas redes sociais, as pessoas baixam a guarda. Aproveitam o intervalo do almoço para checar o…
mar 04, 2022
Uma demonstração de apoio ao governo da Rússia levou à exposição de informações sigilosas do grupo Conti
Após o anúncio de apoio ao governo russo feito pelo grupo Conti, um anônimo identificado no…
fev 10, 2022
As TOP 10 versões do Windows com mais correções e como atualizá-las
Por Átila Altoé e Laura Cardillo Já é tradição da Microsoft lançar, em todas as terças-feiras,…
fev 09, 2022
“Inconvenientes, inseguras e caras”. Sua empresa está pronta para um mundo sem senhas?
Quando a maior empresa de software do mundo decide apoiar uma nova abordagem tecnológica, é hora…
jan 26, 2022
Investidores criminosos fortalecem o ransomware; e aqui estão algumas soluções de segurança para empresas
Uma nova tendência no ambiente dos cibercriminosos está criando uma economia que os especialistas comparam ao…