content top

IA na gestão de identidade e acessos

IA na gestão de identidade e acessos

Como a IA está transformando o IAM e a segurança de identidade Nos últimos anos, a inteligência artificial (IA) começou a revolucionar a Gestão de Identidade e Acessos (IAM, do inglês Identity Access Management), reformulando a abordagem da cibersegurança nesse campo crucial. O uso da IA no IAM não se limita a monitorar padrões de acesso e identificar anomalias que possam indicar uma possível violação de segurança. Ele...

Ler Mais

Ransomware Ymir explora memória para ataques furtivos

Ransomware Ymir explora memória para ataques furtivos

  Novo Ransomware Ymir explora memória para ataques furtivos; visando redes corporativas Um alerta significativo foi emitido por pesquisadores de cibersegurança sobre a descoberta de um novo ransomware denominado Ymir, que representa um salto na sofisticação de ataques. O Ymir destaca-se por explorar a memória do sistema para executar seus códigos maliciosos, dificultando sua detecção e aumentando sua letalidade.   Início do...

Ler Mais

Malware SpyGlace explora serviços legítimos para espionagem cibernética

Malware SpyGlace explora serviços legítimos para espionagem cibernética

APT-C-60: Campanha de Malware SpyGlace Explora Serviços Legítimos para Espionagem Cibernética A ameaça cibernética conhecida como APT-C-60 foi associada a um ataque direcionado contra uma organização no Japão, utilizando um tema de “candidatura de emprego” como isca para entregar o backdoor SpyGlace. A campanha detectada pelo JPCERT/CC, destacou-se por explorar serviços legítimos como Google Drive, Bitbucket e...

Ler Mais

Malware CRON#TRAP usa Linux para infectar Windows

Malware CRON#TRAP usa Linux para infectar Windows

Malware CRON#TRAP usa Linux virtualizado para infectar sistemas Windows Pesquisadores de segurança cibernética identificaram uma nova campanha de malware, batizada de CRON#TRAP, que utiliza uma técnica inovadora para infectar sistemas Windows, a execução de uma instância virtual de Linux contendo um backdoor. Essa abordagem permite que o malware mantenha uma presença furtiva nos dispositivos comprometidos, dificultando sua...

Ler Mais

Malware ToxicPanda ameaça dispositivos Android

Malware ToxicPanda ameaça dispositivos Android

Malware ToxicPanda ameaça dispositivos Android na América Latina O malware ToxicPanda já comprometeu aproximadamente 1.500 dispositivos Android ao redor do mundo, espalhando-se rapidamente para diferentes regiões, incluindo países da Europa e da Ásia, e agora, a América Latina. Desenvolvido, segundo pesquisadores da Cleafy, por cibercriminosos chineses, o ToxicPanda apresenta uma ameaça crescente, com foco principal em fraudes...

Ler Mais

Vulnerabilidade do Google Chrome facilita controle de dispositivos infectados

Vulnerabilidade do Google Chrome facilita controle de dispositivos infectados

Lazarus Group explora vulnerabilidade do Google Chrome para controlar dispositivos infectados O Lazarus Group, um conhecido grupo de ameaças cibernéticas norte-coreano, foi recentemente associado à exploração de uma vulnerabilidade zero-day do Google Chrome, agora corrigida, para obter controle total sobre dispositivos infectados. A descoberta foi feita pela empresa de segurança Kaspersky, que encontrou uma cadeia de ataques...

Ler Mais
content top