Skip to content
ISH Tecnologia
Notícia em destaque: A ameaça ransomware continua a evoluir. A defesa precisa acompanhar.        
  • English
  • 🎧 Ouça o podcast Safetalks →
  • Institucional
    • Sobre nós
    • Trabalhe Conosco
    • Sistema de Integridade
  • Soluções
    • ISH Vision
    • GRC / IRM
      • Plano de continuidade de negócios (PCN)
      • Privacidade
      • Gestão de riscos
      • Gestão de incidentes de segurança da informação
      • Ferramentas de LGPD E GRC
      • Plano diretor de negócios e TI
      • IAM (Identity and Access Management)
      • Conformidade regulatória
      • Palestras de conscientização
      • GAP ANALYSIS
      • Classificação da informação
    • Infraestrutura
    • Nuvem
    • Riscos digitais
  • Verticais
    • Educação
    • Financeiro
    • Setor público
    • Indústria
    • Saúde
    • Varejo
  • Conteúdos
    • Materiais para download
    • Cases de Sucesso
    • Podcast
    • Boletins de Segurança
  • Blog
  • Investidores
  • Contato
Portal do cliente
17 de janeiro de 202410 de dezembro de 2024
Rebecca BezerraBlog

Cibercriminosos usam malwares do tipo Stealer no roubo de cookies

Por Heimdall: Com diversas ameaças digitais emergindo a cada dia, os cibercriminosos sem dúvida apostam em utilizar malwares do tipo stealer (com foco em roubo de informações) para obter lucros sobre os dados roubados. Como exemplo, podemos mencionar o malware…
Read More
3 de maio de 202310 de dezembro de 2024
Rebecca BezerraBlog

Nova versão de malware para celulares é identificada

A ISH Tecnologia, por meio do time de inteligência de ameaças, Heimdall, apresenta alguns detalhes sobre a operação do Brata RAT, um Trojan de Acesso Remoto (RAT) projetado para atingir dispositivos Android. O Brata RAT foi identificado em 2019, conhecido…
Read More
15 de fevereiro de 202310 de dezembro de 2024
Jaqueline SantosBlog, Business

ChatGPT: O novo aliado dos cibercriminosos 

O ChatGPT se tornou o novo brinquedo favorito da internet. A ferramenta de processamento de linguagem natural orientada por IA acumulou rapidamente mais de 1 milhão de usuários em todo o mundo.   Tecnologias como o ChatGPT surgiram para revolucionar e…
Read More
17 de novembro de 202210 de dezembro de 2024
Jéssica TrucatBlog

Grupo Prilex está de volta: malware coleta dados de cartões bancários para realizar fraudes

Por Caique Barqueta: O Brasil faz parte dos países que mais sofrem ataques cibernéticos no mundo, cenário este que tem se agravado após a pandemia e o momento mundial relacionado ao conflito armado entre Ucrânia e Rússia. Estar atualizado sobre…
Read More
15 de setembro de 202210 de dezembro de 2024
Jéssica TrucatBlog

Malware Stealer: o ladrão silencioso de informações. Veja como se proteger dessa ameaça!

Por Caique Barqueta: Uma das principais ameaças da atualidade são os malwares do tipo stealer. Em sua tradução, ele é descrito como “ladrão” de informações, que podem ser diversas e enviadas ao atacante/invasor. Essas informações que são alvo do referido…
Read More
emotet
9 de maio de 202210 de dezembro de 2024
Jéssica TrucatBlog, Segurança

Conheça o novo método de disseminação do malware Emotet e saiba como identificar

Por Alexandre Siviero - O Emotet é um trojan espalhado predominantemente através de e-mails fraudulentos (malspam). A infecção pode chegar via script malicioso, ficheiros de documentos macro-enabled ou link malicioso. Os e-mails com Emotet pode conter promoções familiares concebidas de…
Read More
Criptografia AES em análise de malware
11 de março de 202210 de dezembro de 2024
Jaqueline SantosBlog, Insider

Como lidar com criptografia AES em análise de malware

Na investigação de malwares, existem basicamente dois tipos de análise: estática e dinâmica. De maneira simplificada, a análise estática compreende todos os modos de estudar um software sem executá-lo, enquanto sua contraparte dinâmica é baseada em observar o programa durante…
Read More
Power Point malicioso
20 de janeiro de 202210 de dezembro de 2024
Jaqueline SantosBlog, Insider

Do phishing ao malware, analisamos todas as etapas de um ataque fileless

Por Alexandre Siviero O alerta de um phishing que distribuía um Power Point malicioso foi feito pelos pesquisadores Ankit Anubhav e Germán Fernández, que entraram em contato com o time da ISH. Esses pesquisadores atribuíram a ameaça ao NjRAT, especificamente…
Read More
13 de agosto de 202010 de dezembro de 2024
Jaqueline SantosBlog, Insights, On-the-go, Trends

A maior parte dos malwares ainda chega por e-mail

Não importa quantas vulnerabilidades novas sejam divulgadas em sites de segurança cibernética, há um modo de operação que continua sendo o mais usado e que prevalece em estatísticas de incidentes de segurança. Quase todos os malwares, 94%, ainda chegam aos computadores…
Read More
29 de julho de 202010 de dezembro de 2024
Jaqueline SantosBlog, Geral

7 razões para pagar pelo antivírus e abandonar as versões gratuitas

As versões de softwares antivírus estão ganhando recursos de proteção cada vez mais abrangentes, voltados para sistemas operacionais como Windows 10 e MacOS. Com isso, cresce a linha de pensamento de que pagar por um serviço antivírus não é mais…
Read More
1 2

Posts mais recentes

  • O que uma VPN realmente protege — e por que ela não basta para sua segurança digital 6 de maio de 2025
  • Como o ransomware Akira usa dupla extorsão, RaaS e táticas psicológicas — e como se defender 15 de abril de 2025
  • Criptografia de ponta a ponta: como funciona e como ela protege seus dados? 8 de abril de 2025
  • Ransomware Lynx: saiba detalhes da operação e como mitigar essa ameaça 26 de março de 2025

Categorias

Blog (213) Business (3) Geral (26) Insider (49) Insights (42) Offline (7) On-the-go (23) Professionals (2) Reviews (12) Segurança (21) Sem categoria (2) Software (2) Technology (5) Trends (42) Vídeos (3)

Fale conosco +55 (27) 3334-8900

O nosso negócio é segurança da informação, infraestrutura de TI e computação em nuvem. Somos destaque no setor de segurança da informação, e no cenário corporativo, como uma marca empregadora.

Soluções

  • Cibersegurança
  • GRC
  • Infraestrutura
  • Nuvem
  • Riscos Digitais

verticais

  • Educação
  • Financeiro
  • Setor Público
  • Indústria
  • Saúde
  • Varejo

links importantes

  • Sobre a ISH
  • Política de Privacidade
  • Blog

Copyright © 2024 ISH Tecnologia, All Rights Reserved.