content top

Engenharia social alimentada por IA

Engenharia social alimentada por IA

Engenharia social alimentada por IA: ameaças reinventadas As bases para ataques de engenharia social, manipulação de humanos, podem não ter mudado muito ao longo dos anos. São os vetores, como essas técnicas são implantadas, que estão evoluindo. E como a maioria das indústrias hoje em dia, a IA está acelerando sua evolução. Este artigo explora como essas mudanças estão impactando os negócios e como os líderes de segurança...

Ler Mais

Cibersegurança & satélite

Cibersegurança & satélite

O Futuro da Comunicação por Satélite: Comunicação Óptica e Lasers. É Seguro?   Sobre a AutoraAngelina Tsuboi é desenvolvedora de software e instrutora de cibersegurança aeroespacial, com foco em sistemas de satélites. Com mais de uma década de experiência em programação e desenvolvimento, além de trabalhar como pesquisadora científica na NASA, Angelina participou de diversas iniciativas de segurança voltadas para o setor...

Ler Mais

Ataque RAMBO utiliza sinais de rádio da RAM para roubar dados de redes

Ataque RAMBO utiliza sinais de rádio da RAM para roubar dados de redes

Novo ataque RAMBO usa sinais de rádio da RAM para roubar dados de redes isoladas Uma nova técnica de ataque de canal lateral foi descoberta, utilizando sinais de rádio emitidos pela memória RAM (Memória de Acesso Aleatório) de um dispositivo como um mecanismo de extração de dados, representando uma ameaça para redes isoladas, conhecidas como redes air-gapped.   Esse método inovador foi denominado RAMBO (“Radiation of...

Ler Mais

Ferramenta Open-Source SSH-Snake utilizada para ataques em rede

Ferramenta  Open-Source SSH-Snake utilizada para ataques em rede

Cibercriminosos estão utilizando a ferramenta de mapeamento de rede opensource SSH-Snake para ataques em rede.   Recentemente, uma ferramenta de mapeamento de rede de código aberto chamada SSH-Snake foi reaproveitada por atores de ameaças para realizar atividades maliciosas.   O SSH-Snake é um worm auto-modificável que aproveita as credenciais SSH descobertas em um sistema comprometido para começar a se espalhar pela...

Ler Mais

Malware AndroxGh0st utilizado para roubar credenciais de nuvem

Malware AndroxGh0st utilizado para roubar credenciais de nuvem

Malware AndroxGh0st tem como alvo aplicativos Laravel para roubar credenciais de nuvem   Os avanços tecnológicos proporcionaram inúmeras oportunidades, mas também abriram as portas para uma nova gama de ameaças cibernéticas. Entre essas ameaças está o malware AndroxGh0st, uma ferramenta perigosa que tem como alvo os aplicativos Laravel, visando roubar dados confidenciais, conforme revelado por pesquisadores de segurança...

Ler Mais

QEMU utilizado como ferramenta de tunelamento para violar rede de empresa

QEMU utilizado como ferramenta de tunelamento para violar rede de empresa

Atores de ameaças estão aproveitando o emulador de hardware de código aberto QEMU como software de tunelamento durante um ataque cibernético direcionado a uma “grande empresa” não especificada para se conectar à sua infraestrutura.   Enquanto várias ferramentas legítimas de tunelamento, como Chisel, FRP, ligolo, ngrok e Plink, foram usadas por adversários a seu favor, o desenvolvimento marca o primeiro QEMU que foi...

Ler Mais
content top