Threat Intelligence no Roadsec BH
Dentre os diversos assuntos abordados no evento, um deles vem tomando cada vez mais importância nos últimos anos: Threat Intelligence.
Dentre os diversos assuntos abordados no evento, um deles vem tomando cada vez mais importância nos últimos anos: Threat Intelligence.
Criamos a netiqueta da segurança: uma série de regras de convivência que todo usuário deve cumprir para se proteger e evitar colocar os seus contatos em perigo.
Esse novo ataque de ransomware é tão preocupante quanto o WannaCryptor? Como funciona e como se propagou? Aqui respondemos essas e muitas outras perguntas.
Você prefere ter milhares de seguidores sem qualquer interesse pelo seu produto ou centenas que comentam e compartilham as suas publicações?
Diversos relatados estão aparecendo nas redes sociais sobre um novo ataque de um ransomware na Ucrânia, que pode estar relacionado com a família Petya.
Conheça o Augur, nosso mecanismo de aprendizado automático, e as engrenagens que o fazem trabalhar para categorizar o que é bom, ruim e as áreas cinzentas do ciberespaço.
Entenda como um atacante pode usar um iframe para realizar ações criminosas por meio da exploração de vulnerabilidades em um site.
A próxima edição do Roadsec ocorre neste sábado (24), em Belo Horizonte (MG). Confira uma entrevista com Anderson Ramos, um dos organizadores do encontro.
Cibercriminosos criaram uma cópia idêntica da página Mercado Bitcoin. Saiba como identificar sites falsos e não seja mais uma vítima desses golpes.
O Industroyer explora vulnerabilidades em sistemas de controle industrial e os protocolos usados. Em entrevista, Robert Lipovsky fala sobre o assunto.
Um ataque Man In The Browser permite ao atacante interceptar informações para roubar dados e duplicar os sites acessados pela vítima.
Cibercriminosos usam email falso para a progagação de um novo golpe que promete desconto de R$100 para uso do serviço Uber.
Ao contrário do que muita gente pensa, o phishing não é propagado apenas por email. Os cibercriminosos também usam ataques direcionados aos dispositivos móveis.
Existem vantagens quando se opta por operar considerando padrões de segurança, mesmo quando a empresa não tem a certificação como um objetivo.
Os estúdios e as produtoras devem proteger a propriedade intelectual não apenas nos esritórios, mas também em qualquer lugar percorrido durante a produção.
Nova campanha usa como isca cupons falsos para consumo no McDonald’s. Veja como funciona o golpe e não seja mais uma vítima.
A forma mais prática de realizar testes com malware é através da utilização de um ambiente virtualizado. Leia o nosso post de hoje e saiba como fazer isso.
O regulamento para a proteção de dados não afeta apenas as empresas europeias. Conheça os impactos e, caso necessário, saiba como cumprir a nova lei.
Se você acha que uma videochamada é prova suficiente de que do outro lado da tela existe uma pessoa real, pensará duas vezes depois de ver o caso deste post.
O Industroyer é um malware modular e altamente personalizável que pode se adaptar a qualquer infraestructura crítica, como o fornecimento de luz, água e gás.