content top

Como hackers de baixo nível acessam malware de última geração

Como hackers de baixo nível acessam malware de última geração

Os downloads de ferramentas de hack de fóruns clandestinos estão aumentando e as ferramentas estão se tornando mais sofisticadas; hackers de baixo nível estão obtendo acesso a versões hackeadas de ferramentas sofisticadas; a corretagem de acesso está crescendo; e as ferramentas existentes são reaproveitadas para ataques mais agressivos.   Um exemplo de malware hackeado foi descoberto quando os pesquisadores detectaram um usuário...

Ler Mais

Derrotando o ecossistema do crime cibernético organizado

Derrotando o ecossistema do crime cibernético organizado

O recente ataque contra usuários da plataforma Kaseya VSA é mais um exemplo da dinâmica cada vez mais organizada do crime cibernético. Os dias do atacante solitário já se foram; esses ataques são agora um grande negócio com reconhecimento significativo. Relatórios não oficiais identificaram os atores da ameaça de ransomware REvil como sendo os responsáveis ​​por este ataque à cadeia de abastecimento. REvil foi atribuído...

Ler Mais

Especialistas descobrem ataques de malware que visam redes corporativas na América Latina

Especialistas descobrem ataques de malware que visam redes corporativas na América Latina

Pesquisadores de segurança cibernética retiraram na quinta-feira uma nova campanha de espionagem em andamento que visa redes corporativas em países de língua espanhola, especificamente a Venezuela, para espionar suas vítimas.   Apelidado de “Bandidos” pela ESET devido ao uso de uma variante atualizada do malware Bandook, os alvos principais do ator da ameaça são redes corporativas no país sul-americano, abrangendo...

Ler Mais

O sucesso dos ataques de ransomware mostra o estado da cibersegurança

O sucesso dos ataques de ransomware mostra o estado da cibersegurança

O ransomware é incrivelmente popular porque funciona e é muito lucrativo para os atacantes.   A cada poucos anos, surge uma grande ameaça que domina a atenção dos fornecedores de segurança, start-ups, mídia e reuniões do conselho. APTs, IoT Security e Cloud Security estão entre essas ameaças. Hoje, é seguro dizer que o Ransomware está dominando a conversa, especialmente depois que tantos incidentes de alto perfil fizeram...

Ler Mais

SeKVM computação em nuvem segura

SeKVM computação em nuvem segura

Pesquisadores da Universidade de Colúmbia criaram um hipervisor seguro baseado em Linux.   O software hipervisor complexo ajuda a executar os computadores em nuvem, mas verificar sua segurança costuma ser considerado quase impossível. Agora, os cientistas da computação da Universidade de Colúmbia desenvolveram o que dizem ser o primeiro hipervisor que pode garantir a computação em nuvem segura.   Os hipervisores organizam...

Ler Mais

Malware Bandook tem como alvo vários setores

Malware Bandook tem como alvo vários setores

Um grupo de ciberespionagem com suspeitas de ligações com os governos cazaque e libanês desencadeou uma nova onda de ataques contra uma infinidade de indústrias com uma versão reformulada de um cavalo de Troia de 13 anos de idade.   A Check Point Research destacou hackers afiliados a um grupo chamado Dark Caracal em um novo relatório publicado ontem por seus esforços para implantar “dezenas de variantes assinadas...

Ler Mais
content top