6 ferramentas úteis para análise de malware no Android
Separamos e analisamos algumas ferramentas úteis para realizar análise de malware no Android.
Separamos e analisamos algumas ferramentas úteis para realizar análise de malware no Android.
Sol GonzálezA adoção de tecnologias como Inteligência Artificial e Machine Learning está crescendo ano após ano, mas todos os benefícios que estas tecnologias trazem também incluem riscos e novas oportunidades para os cibercriminosos.
Sol González and Martina LópezOs mixers são serviços usados por usuários de criptomoedas, incluindo cibercriminosos, para otimizar o anonimato em transações.
Sol GonzálezRoubaram sua conta do Gmail? Entenda o que é necessário fazer para recuperá-la.
Sol GonzálezExplicamos o que é o Exit Scam, também conhecido como golpe de saída, e destacamos os casos que mais impactaram a comunidade cripto.
Sol GonzálezUm ataque Sybil ocorre quando um cibercriminoso cria várias identidades falsas com a intenção de manipular uma rede descentralizada.
Sol GonzálezAs organizações devem estar atentas à uma possível expansão dos ciberataques. Nesta publicação, analisamos a importância de proteger as infraestruturas críticas.
Sol GonzálezSaiba o que são indicadores de ataque, qual função exercem e como se diferenciam dos indicadores de comprometimento.
Sol GonzálezCrypto clipping é uma técnica cada vez mais presente em diversas famílias de malware que é usada para roubar criptomoedas das vítimas através da substituição do endereço da carteira alvo.
Sol GonzálezEmbora seja importante ter em conta que a maioria dos apps de transporte usados para a entrega de encomendas não se responsabiliza pelos itens enviados, separamos algumas dicas para que você não caia nesse tipo de golpe.
Sol GonzálezSeparamos algumas ferramentas open source para realizar Threat Intelligence e Threat Hunting.
Sol GonzálezSaiba o que é o Machine Learning, como esse processo funciona, os tipos de aprendizado de máquina e como essa tecnologia é usada para garantir a cibersegurança.
Sol GonzálezDropper é um tipo de trojan que baixa um malware incorporado no computador da vítima. O payload dessa ameaça é armazenado de forma criptografada.
Sol GonzálezSaiba como implementar regras no sistema Suricata para detectar códigos maliciosos em uma rede.
Sol GonzálezEm 2018, as detecções de criptomineradores atingiram seu pico. Mas isso ficou no passado? Como essa ameaça evoluiu?
Sol González