Skip to content
ISH Tecnologia
Notícia em destaque: A ameaça ransomware continua a evoluir. A defesa precisa acompanhar.        
  • English
  • 🎧 Ouça o podcast Safetalks →
  • Institucional
    • Sobre nós
    • Trabalhe Conosco
    • Sistema de Integridade
  • Soluções
    • ISH Vision
    • GRC / IRM
      • Plano de continuidade de negócios (PCN)
      • Privacidade
      • Gestão de riscos
      • Gestão de incidentes de segurança da informação
      • Ferramentas de LGPD E GRC
      • Plano diretor de negócios e TI
      • IAM (Identity and Access Management)
      • Conformidade regulatória
      • Palestras de conscientização
      • GAP ANALYSIS
      • Classificação da informação
    • Infraestrutura
    • Nuvem
    • Riscos digitais
  • Verticais
    • Educação
    • Financeiro
    • Setor público
    • Indústria
    • Saúde
    • Varejo
  • Conteúdos
    • Materiais para download
    • Cases de Sucesso
    • Podcast
    • Boletins de Segurança
  • Blog
  • Investidores
  • Contato
Portal do cliente
13 de abril de 202210 de dezembro de 2024
Jaqueline SantosBlog, Segurança

Quanto valem seus dados? Para os hackers, milhões de dólares

Queremos começar propondo que você imagine o volume de informações que circulam na sua empresa. Históricos de negociações confidenciais com clientes, arquivos financeiros, como lucro anual, informações estratégicas sobre o rumo das operações e uma infinidade de outros dados do…
Read More
5 de abril de 202210 de dezembro de 2024
Jéssica TrucatBlog, Insider, Segurança, Technology

BlackCat Ransomware: o ataque que tem preocupado empresas do mundo inteiro

BlackCat, também conhecido como ALPHV, é um Ransomware as a Service – RaaS que vem ganhando notoriedade desde novembro de 2021, tem estado sob os holofotes e causado grandes prejuízos a várias empresas ao redor do mundo. Esse ransomware é…
Read More
ZERO-DAY
5 de abril de 202210 de dezembro de 2024
Jaqueline SantosBlog, Insider

Spring4Shell: descoberto novo zero-day

O spring-core é uma estrutura amplamente usada em aplicativos Java que permite que desenvolvedores de software desenvolvam aplicativos Java com componentes de nível empresarial. Uma nova vulnerabilidade afetando esse produto foi identificada e exploits e provas de conceito que a…
Read More
Grupo Hive
30 de março de 202210 de dezembro de 2024
Jéssica TrucatBlog, Insider, Segurança

Grupo Hive de Ransomware que se destacou em 2021 está de volta; saiba como se proteger

O Grupo Hive já foi assunto dos nossos relatórios de segurança, devido ao seu destaque no mundo cibernético. Trazemos de volta o tema sobre este ransomware, que hoje tem uma grande possibilidade de correlação com o Nokoyawa devido ao compartilhamento…
Read More
DLL HIJACKING
28 de março de 202210 de dezembro de 2024
Jaqueline SantosBlog, Insider

DLL Hijacking – injetando DLLs para evasão e persistência

Há uma sub-técnica do MITRE para injeção de DLLs, chamada de DLL Hijacking. E neste post, você vai encontrar uma explicação teórica e uma prova de conceito simples, com uma DLL programada em C++ que abre a calculadora do Windows…
Read More
Criptografia AES em análise de malware
11 de março de 202210 de dezembro de 2024
Jaqueline SantosBlog, Insider

Como lidar com criptografia AES em análise de malware

Na investigação de malwares, existem basicamente dois tipos de análise: estática e dinâmica. De maneira simplificada, a análise estática compreende todos os modos de estudar um software sem executá-lo, enquanto sua contraparte dinâmica é baseada em observar o programa durante…
Read More
4 de março de 202210 de dezembro de 2024
Jaqueline SantosBlog, Insights, On-the-go

Uma demonstração de apoio ao governo da Rússia levou à exposição de informações sigilosas do grupo Conti

Após o anúncio de apoio ao governo russo feito pelo grupo Conti, um anônimo identificado no twitter apenas como ContiLeaks declarou seu apoio à Ucrânia na guerra em andamento. Em 27 de fevereiro ele começou a vazar informações internas do…
Read More
Top 10 versões do Windows
10 de fevereiro de 202210 de dezembro de 2024
Jaqueline SantosBlog, Trends

As TOP 10 versões do Windows com mais correções e como atualizá-las

Por Átila Altoé e Laura Cardillo Já é tradição da Microsoft lançar, em todas as terças-feiras, atualizações para diferentes edições do sistema operacional. Por isso ficou conhecida como Patch Tuesday. E nesta semana, descobrimos quais as 10 versões de Windows…
Read More
Power Point malicioso
20 de janeiro de 202210 de dezembro de 2024
Jaqueline SantosBlog, Insider

Do phishing ao malware, analisamos todas as etapas de um ataque fileless

Por Alexandre Siviero O alerta de um phishing que distribuía um Power Point malicioso foi feito pelos pesquisadores Ankit Anubhav e Germán Fernández, que entraram em contato com o time da ISH. Esses pesquisadores atribuíram a ameaça ao NjRAT, especificamente…
Read More
servidores Exchange
6 de janeiro de 202210 de dezembro de 2024
Jaqueline SantosBlog, Insider

A virada do ano foi marcada por problemas em e-mails em servidores Exchange

Por Alexandre Siviero, Atila Altoé e Laura Cardillo Assim que 2022 começou, um problema no componente de scan de anexos em e-mails em servidores Exchange interrompeu as filas de mensageria. Um ponto interessante foi a semelhança da falha de programação…
Read More
1 … 9 10 11 12 13 … 16

Posts mais recentes

  • ISH Tecnologia se destaca no Mind The Sec 2025 com palestras e estande interativo 24 de setembro de 2025
  • Quais são as maiores preocupações dos executivos sobre ameaças cibernéticas? 27 de agosto de 2025
  • ISH é reconhecida pela 6ª vez consecutiva como líder em cibersegurança pelo ISG Provider Lens™  20 de agosto de 2025
  • Controle de privilégios em risco: entenda o truque das pastas simuladas e como se proteger 23 de julho de 2025

Categorias

Blog (221) Business (3) Geral (26) Insider (49) Insights (42) Offline (7) On-the-go (23) Professionals (2) Reviews (12) Segurança (21) Sem categoria (2) Software (2) Technology (5) Trends (42) Vídeos (3)

Fale conosco +55 (27) 3334-8900

O nosso negócio é segurança da informação, infraestrutura de TI e computação em nuvem. Somos destaque no setor de segurança da informação, e no cenário corporativo, como uma marca empregadora.

Soluções

  • Cibersegurança
  • GRC
  • Infraestrutura
  • Nuvem
  • Riscos Digitais

verticais

  • Educação
  • Financeiro
  • Setor Público
  • Indústria
  • Saúde
  • Varejo

links importantes

  • Sobre a ISH
  • Política de Privacidade
  • Blog

Copyright © 2024 ISH Tecnologia, All Rights Reserved.