Ataques iniciados por infostealers ampliam risco de violações secundárias, aponta estudo

Em meio à popularização do malware infostealer, que coleta e extrai dados de sistemas ou redes, ciberataques direcionados a empresas de armazenamento de dados têm se tornado cada vez mais preocupantes. De acordo com a Lumu Technologies, ocorrências do tipo despontam como um dos principais desafios que as organizações de todo o mundo enfrentam atualmente, […]

Cibercriminosos burlam verificação 2FA automaticamente, revela estudo

A Kaspersky localizou em março de 2024 mais de 4 mil páginas de phishing utilizando um novo método de ataque que combina golpes com robôs automáticos (bots OTP) e páginas falsas para burlar a autenticação de dois fatores (2FA).   Com sites maliciosos camuflados de bancos e demais serviços, os golpistas roubam credenciais das vítimas […]

Maior violação de segurança da história expõe quase 10 bilhões de senhas

A maior violação de segurança da história, nomeada como “RockYou2024”, deixou vulnerável quase 10 bilhões de senhas em fórum onlinehacker amplamente conhecido. O vazamento foi originado a partir de diversas bases de dados roubadas e tem o potencial de ser explorado em ataques futuros, principalmente para quem costuma reutilizar senhas. Em resposta, os especialistas da […]

Brasil é principal alvo de ataques de ransomware contra a América Latina

Um levantamento da ISH Tecnologia alerta para o fato de que diversos países da América Latina, com o Brasil sendo o mais afetado deles, têm sofrido com um significativo aumento de incidentes de ransomware – sequestros de dados. São ataques que buscam atingir instituições governamentais e empresas chave das regiões, resultando em interrupções significativas nos […]

Práticas recomendadas para proteger cargas de trabalho na nuvem

Em um cenário cada vez mais deflagrado de ataques cibernéticos contra serviços de cloud, é necessário pensar em estratégias e melhores práticas para atingir todo o potencial de uma estrutura de Cloud Security, indo além das soluções para colocá-las em prática, Segundo o CISO da FEMSA, Luiz Firmino, essas ações incluem manter a visibilidade do ambiente, gerenciamento de acesso e engajamento dos colaboradores

TRE da Bahia protege sistemas com jornada Zero Trust

O Tribunal Regional Eleitoral adotou o modelo Zero Trust em parceria com a Cisco, implementando estratégias de MFA com objetivo de fortalecer as estratégias de Cibersegurança. Case de Sucesso foi destaque na programação regional do Congresso Security Leaders, em Brasília