25 01, 2019

Ataque de BEC

2019-01-28T18:13:09+00:00

Você sabe o que é um Ataque de BEC ou Business Email Compromise? Esse ataque se resulta em descobrir a senha de email de um executivo dentro da empresa e monitorar que tipo de informações e relacionamentos ele tem com os funcionários ou clientes. O objetivo do hacker, ou melhor dizendo do cracker, é identificar se acontece algum tipo de transação entre essas pessoas que possam [...]

Ataque de BEC2019-01-28T18:13:09+00:00
19 06, 2018

Como justificar o investimento de Segurança da Informação para a diretoria?

2019-02-19T13:37:33+00:00

Dias atrás um gerente de TI nos falou que tinha muita dificuldade em justificar qualquer "gasto” em Segurança da Informação para a diretoria da empresa… A pergunta dele era como calcular o ROI (retorno do investimento) em SI? Ele não conseguia justificar para o diretor financeiro o investimento em uma ferramenta de gerenciamento de eventos de segurança, os chamados SIEM. Sabemos que na prática o diretor financeiro [...]

Como justificar o investimento de Segurança da Informação para a diretoria?2019-02-19T13:37:33+00:00
7 06, 2018

Dois milhões de spam por dia

2019-02-11T16:04:52+00:00

Você já enfrentou 2 milhões de spam ao dia? Essa semana um cliente abriu chamado no nosso suporte e disse que o gráfico principal tinha algum problema… Aparecia mais ou menos 2 milhões de spams bloqueados. A primeira reação do nosso suporte foi pensar que era mesmo um problema de indexação ou no banco de dados. Normalmente o tráfego desse cliente era 90 mil emails [...]

Dois milhões de spam por dia2019-02-11T16:04:52+00:00
7 06, 2018

Segurança por obscuridade não funciona

2019-02-11T16:07:38+00:00

Semana passada eu estava almoçando com um grupo de administradores de rede e entre uma conversa e outra acabamos caindo no assunto segurança…ou como chamamos "cyber segurança"... por que falamos muito sobre tecnologia. Isso por que um dos admins citou que passou por uma tentativa de invasão em um banco de dados e que deixou a equipe e a direção da empresa preocupada… Então o [...]

Segurança por obscuridade não funciona2019-02-11T16:07:38+00:00
7 06, 2018

Spoofing, quando você se torna alvo

2019-02-11T16:41:08+00:00

Você sabe o que é um ataque de Email Spoofing? Imagine que numa segunda-feira você chegou para trabalhar, abriu sua caixa de e-mail e viu um e-mail enviado por você mesmo, mas que você não enviou? Isso é um ataque de Email Spoofing. Basicamente email spoofing é um ataque utilizado por spammers para falsificar o remetente de uma mensagem de e-mail. Parece algo inofensivo, mas [...]

Spoofing, quando você se torna alvo2019-02-11T16:41:08+00:00
7 06, 2018

Como geramos assinaturas anti-phishing?

2019-02-11T16:57:27+00:00

Recentemente um cliente nos pediu como fazemos para gerar assinaturas de anti-phishing na camada ZH (Zero Hour). Basicamente o ZH é uma camada no produto de messsage security VSM, que trata URLs suspeitas que direcionam para sites falsos de phshing. No nosso Laboratório de Segurança (LabSec), temos mais de 2.000 contas "trap" (armadilhas) espalhadas na internet que recebem tráfego de phishing. Então em um ambiente controlado [...]

Como geramos assinaturas anti-phishing?2019-02-11T16:57:27+00:00
1 03, 2018

Phishing está evoluindo para uso de SSL.

2019-02-11T17:06:01+00:00

Nos últimos meses observamos no nosso Laboratório de Cyber Security (LabSec) que a quantidade de phishing com SSL aumentou exponencialmente. Se quiser saber como geramos assinaturas de phishing no LabSec veja nesse post. O que observamos foi que antes a grande massa de phishing recebidos, mais de 1.700 amostras únicas por dia, começaram a trazer links com HTTPS. No início achamos que era algo pontual ou [...]

Phishing está evoluindo para uso de SSL.2019-02-11T17:06:01+00:00
1 03, 2018

Novo vírus CrossRat consegue infectar Windows, Linux e MacOS.

2019-02-11T17:09:33+00:00

A empresa Lookout Security em conjunto com Electronic Frontier Foundation (EFF) investigaram uma nova ameaça chamado de CrossRat que provavelmente faz parte do pacote de ameaças Dark Caracal usadas em campanhas de espionagem pelo mundo. CrossRat é um trojan desenvolvido na plataforma Java e que afeta os principais sistemas operacionais, Windows, Linux e MacOS. Consegue acesso remoto na máquina abrindo portas para instalar outros malwares, [...]

Novo vírus CrossRat consegue infectar Windows, Linux e MacOS.2019-02-11T17:09:33+00:00
21 02, 2018

5 dicas simples para proteger sua rede contra Ransomware

2019-02-19T11:55:40+00:00

Como noticiado nas mídias em 2017, ataques de Ransomware causaram prejuízos dentro das redes das empresas e nada indica que isso possa estar diminuindo. Se anteriormente uma ameaça desse tipo era restrito a determinados países ou regiões, atualmente afeta qualquer rede conectada na internet, ou seja todo o mundo. Aqui no Brasil desde 2016 o ransomware afetou 57% das redes brasileiras e principalmente o setor [...]

5 dicas simples para proteger sua rede contra Ransomware2019-02-19T11:55:40+00:00
WP Twitter Auto Publish Powered By : XYZScripts.com