Skip to content
ISH Tecnologia
Notícia em destaque: A ameaça ransomware continua a evoluir. A defesa precisa acompanhar.        
  • English
  • 🎧 Ouça o podcast Safetalks →
  • Institucional
    • Sobre nós
    • Trabalhe Conosco
    • Sistema de Integridade
  • Soluções
    • ISH Vision
    • GRC / IRM
      • Plano de continuidade de negócios (PCN)
      • Privacidade
      • Gestão de riscos
      • Gestão de incidentes de segurança da informação
      • Ferramentas de LGPD E GRC
      • Plano diretor de negócios e TI
      • IAM (Identity and Access Management)
      • Conformidade regulatória
      • Palestras de conscientização
      • GAP ANALYSIS
      • Classificação da informação
    • Infraestrutura
    • Nuvem
    • Riscos digitais
  • Verticais
    • Educação
    • Financeiro
    • Setor público
    • Indústria
    • Saúde
    • Varejo
  • Conteúdos
    • Materiais para download
    • Cases de Sucesso
    • Podcast
    • Boletins de Segurança
  • Blog
  • Investidores
  • Contato
Portal do cliente
emotet
9 de maio de 202210 de dezembro de 2024
Jéssica TrucatBlog, Segurança

Conheça o novo método de disseminação do malware Emotet e saiba como identificar

Por Alexandre Siviero - O Emotet é um trojan espalhado predominantemente através de e-mails fraudulentos (malspam). A infecção pode chegar via script malicioso, ficheiros de documentos macro-enabled ou link malicioso. Os e-mails com Emotet pode conter promoções familiares concebidas de…
Read More
phishing de notas fiscais
25 de abril de 202210 de dezembro de 2024
Jaqueline SantosBlog, Insider, On-the-go, Trends

Analisamos uma campanha do malware Ousaban com phishing de notas fiscais eletrônicas e imposto de renda

Por Alexandre Siviero (atualizado em 29 de abril) – Esta é uma análise de um malware bancário brasileiro visto pela primeira vez em 2017, chamado de Ousaban, ou Javali. Há uma campanha em curso que dissemina esse malware com phishing…
Read More
20 de abril de 202210 de dezembro de 2024
Jaqueline SantosBlog

Guia rápido sobre Ransomware: o sequestro de dados e por que as empresas estão em risco?

Quando se trata de segurança cibernética, empresas de todos os tamanhos e segmentos precisam lidar com um desafio comum: a abundância e gravidade dos ataques de ransomware. Cada vez mais usado por cibercriminosos, esse tipo de malware pode paralisar toda…
Read More
14 de abril de 202210 de dezembro de 2024
Jéssica TrucatBlog, Reviews, Segurança, Trends

Conheça as ameaças em alta que afetaram o Brasil no último mês

O Brasil é um dos países que mais sofre ataques cibernéticos no mundo – e este cenário foi agravado consideravelmente após a pandemia. Estar ciente das ameaças em alta no Brasil e no mundo torna-se cada vez mais importante e…
Read More
13 de abril de 202210 de dezembro de 2024
Jaqueline SantosBlog, Segurança

Quanto valem seus dados? Para os hackers, milhões de dólares

Queremos começar propondo que você imagine o volume de informações que circulam na sua empresa. Históricos de negociações confidenciais com clientes, arquivos financeiros, como lucro anual, informações estratégicas sobre o rumo das operações e uma infinidade de outros dados do…
Read More
5 de abril de 202210 de dezembro de 2024
Jéssica TrucatBlog, Insider, Segurança, Technology

BlackCat Ransomware: o ataque que tem preocupado empresas do mundo inteiro

BlackCat, também conhecido como ALPHV, é um Ransomware as a Service – RaaS que vem ganhando notoriedade desde novembro de 2021, tem estado sob os holofotes e causado grandes prejuízos a várias empresas ao redor do mundo. Esse ransomware é…
Read More
Grupo Hive
30 de março de 202210 de dezembro de 2024
Jéssica TrucatBlog, Insider, Segurança

Grupo Hive de Ransomware que se destacou em 2021 está de volta; saiba como se proteger

O Grupo Hive já foi assunto dos nossos relatórios de segurança, devido ao seu destaque no mundo cibernético. Trazemos de volta o tema sobre este ransomware, que hoje tem uma grande possibilidade de correlação com o Nokoyawa devido ao compartilhamento…
Read More
Criptografia AES em análise de malware
11 de março de 202210 de dezembro de 2024
Jaqueline SantosBlog, Insider

Como lidar com criptografia AES em análise de malware

Na investigação de malwares, existem basicamente dois tipos de análise: estática e dinâmica. De maneira simplificada, a análise estática compreende todos os modos de estudar um software sem executá-lo, enquanto sua contraparte dinâmica é baseada em observar o programa durante…
Read More
Top 10 versões do Windows
10 de fevereiro de 202210 de dezembro de 2024
Jaqueline SantosBlog, Trends

As TOP 10 versões do Windows com mais correções e como atualizá-las

Por Átila Altoé e Laura Cardillo Já é tradição da Microsoft lançar, em todas as terças-feiras, atualizações para diferentes edições do sistema operacional. Por isso ficou conhecida como Patch Tuesday. E nesta semana, descobrimos quais as 10 versões de Windows…
Read More
Power Point malicioso
20 de janeiro de 202210 de dezembro de 2024
Jaqueline SantosBlog, Insider

Do phishing ao malware, analisamos todas as etapas de um ataque fileless

Por Alexandre Siviero O alerta de um phishing que distribuía um Power Point malicioso foi feito pelos pesquisadores Ankit Anubhav e Germán Fernández, que entraram em contato com o time da ISH. Esses pesquisadores atribuíram a ameaça ao NjRAT, especificamente…
Read More
1 … 5 6 7 8 9

Posts mais recentes

  • Quais são as maiores preocupações dos executivos sobre ameaças cibernéticas? 27 de agosto de 2025
  • ISH é reconhecida pela 6ª vez consecutiva como líder em cibersegurança pelo ISG Provider Lens™  20 de agosto de 2025
  • Controle de privilégios em risco: entenda o truque das pastas simuladas e como se proteger 23 de julho de 2025
  • GenAI na multinuvem: como a inteligência artificial amplia riscos cibernéticos e exige defesas automatizadas 16 de julho de 2025

Categorias

Blog (220) Business (3) Geral (26) Insider (49) Insights (42) Offline (7) On-the-go (23) Professionals (2) Reviews (12) Segurança (21) Sem categoria (2) Software (2) Technology (5) Trends (42) Vídeos (3)

Fale conosco +55 (27) 3334-8900

O nosso negócio é segurança da informação, infraestrutura de TI e computação em nuvem. Somos destaque no setor de segurança da informação, e no cenário corporativo, como uma marca empregadora.

Soluções

  • Cibersegurança
  • GRC
  • Infraestrutura
  • Nuvem
  • Riscos Digitais

verticais

  • Educação
  • Financeiro
  • Setor Público
  • Indústria
  • Saúde
  • Varejo

links importantes

  • Sobre a ISH
  • Política de Privacidade
  • Blog

Copyright © 2024 ISH Tecnologia, All Rights Reserved.