As 5 principais ameaças de malware para se preparar em 2025 O ano de 2024 teve sua cota justa de ataques cibernéticos de alto perfil, com empresas tão grandes quanto Dell e TicketMaster sendo vítimas de violações de dados e outros comprometimentos de infraestrutura. Em 2025, essa tendência continuará. Então, para estar preparado para qualquer tipo de ataque de malware, toda organização precisa conhecer seu inimigo cibernético...
Ler MaisAs 5 principais ameaças de malware
ZLoader, tunelamento DNS para camuflar comunicação C2
ZLoader retorna com tunelamento DNS para camuflar comunicação C2 O malware ZLoader, também conhecido como Terdot, DELoader ou Silent Night, está de volta em uma versão aprimorada que utiliza o tunelamento de DNS para comunicação de comando e controle (C2). Essa técnica sofisticada demonstra a evolução constante do malware, focada em dificultar a detecção e mitigar esforços de segurança. Com novas funcionalidades, como um...
Ler MaisFalhas Graves Corrigidas no Microsoft Dynamics 365 e na API do Power Apps
Em maio de 2024, a Microsoft corrigiu três graves vulnerabilidades de segurança que afetavam o Dynamics 365 e a API Web do Power Apps. As falhas, descobertas pela empresa de segurança cibernética Stratus Security, poderiam permitir a exposição de dados sensíveis, como informações pessoais, hashes de senhas e endereços de e-mail. A correção dessas falhas é um lembrete da importância da segurança cibernética e da necessidade...
Ler MaisVulnerabilidades antigas da D-Link utilizadas para ataques globais
Botnets FICORA e Kaiten exploram vulnerabilidades antigas da D-Link para ataques globais A segurança cibernética continua sendo um desafio significativo, especialmente com a exploração persistente de vulnerabilidades antigas em dispositivos de rede amplamente utilizados. Recentemente, pesquisadores de segurança têm alertado para a intensificação de atividades maliciosas envolvendo dois botnets baseados em D-Link: o FICORA e o...
Ler MaisOfuscamento de malware utilizando IA
A IA eleva o grau de ofuscamento em malware A cibersegurança entrou em uma nova era com o uso de modelos de linguagem de grande escala (LLMs) para camuflar e ofuscar códigos maliciosos. Pesquisadores da Palo Alto Networks alertaram que essa tecnologia está sendo usada para reescrever malware existente, dificultando sua detecção por ferramentas tradicionais, como a VirusTotal. Essa evolução marca um ponto crítico na luta entre...
Ler MaisIA na gestão de identidade e acessos
Como a IA está transformando o IAM e a segurança de identidade Nos últimos anos, a inteligência artificial (IA) começou a revolucionar a Gestão de Identidade e Acessos (IAM, do inglês Identity Access Management), reformulando a abordagem da cibersegurança nesse campo crucial. O uso da IA no IAM não se limita a monitorar padrões de acesso e identificar anomalias que possam indicar uma possível violação de segurança. Ele...
Ler Mais