Como a IA está transformando o IAM e a segurança de identidade Nos últimos anos, a inteligência artificial (IA) começou a revolucionar a Gestão de Identidade e Acessos (IAM, do inglês Identity Access Management), reformulando a abordagem da cibersegurança nesse campo crucial. O uso da IA no IAM não se limita a monitorar padrões de acesso e identificar anomalias que possam indicar uma possível violação de segurança. Ele...
Ler MaisIA na gestão de identidade e acessos
Ransomware Ymir explora memória para ataques furtivos
Novo Ransomware Ymir explora memória para ataques furtivos; visando redes corporativas Um alerta significativo foi emitido por pesquisadores de cibersegurança sobre a descoberta de um novo ransomware denominado Ymir, que representa um salto na sofisticação de ataques. O Ymir destaca-se por explorar a memória do sistema para executar seus códigos maliciosos, dificultando sua detecção e aumentando sua letalidade. Início do...
Ler MaisMalware SpyGlace explora serviços legítimos para espionagem cibernética
APT-C-60: Campanha de Malware SpyGlace Explora Serviços Legítimos para Espionagem Cibernética A ameaça cibernética conhecida como APT-C-60 foi associada a um ataque direcionado contra uma organização no Japão, utilizando um tema de “candidatura de emprego” como isca para entregar o backdoor SpyGlace. A campanha detectada pelo JPCERT/CC, destacou-se por explorar serviços legítimos como Google Drive, Bitbucket e...
Ler MaisMalware CRON#TRAP usa Linux para infectar Windows
Malware CRON#TRAP usa Linux virtualizado para infectar sistemas Windows Pesquisadores de segurança cibernética identificaram uma nova campanha de malware, batizada de CRON#TRAP, que utiliza uma técnica inovadora para infectar sistemas Windows, a execução de uma instância virtual de Linux contendo um backdoor. Essa abordagem permite que o malware mantenha uma presença furtiva nos dispositivos comprometidos, dificultando sua...
Ler MaisExploit permite a disseminação do malware Remcos
Exploit em planilha do Excel permite a disseminação sem arquivo do Malware Remcos RAT Uma nova campanha de phishing foi descoberta por pesquisadores de cibersegurança e desta vez os criminosos estão usando um exploit em planilhas do Excel para espalhar uma variante sem arquivo (fileless) do malware comercial Remcos RAT. Este malware que oferece controle remoto de dispositivos, é utilizado por cibercriminosos para roubar...
Ler MaisMalware ToxicPanda ameaça dispositivos Android
Malware ToxicPanda ameaça dispositivos Android na América Latina O malware ToxicPanda já comprometeu aproximadamente 1.500 dispositivos Android ao redor do mundo, espalhando-se rapidamente para diferentes regiões, incluindo países da Europa e da Ásia, e agora, a América Latina. Desenvolvido, segundo pesquisadores da Cleafy, por cibercriminosos chineses, o ToxicPanda apresenta uma ameaça crescente, com foco principal em fraudes...
Ler Mais