Hacktivismo e phishing podem ameaçar as Olimpíadas de 2024?
![](https://securityleaders.com.br/wp-content/uploads/2016/11/shutterstock_383326237_-leolintang.jpg)
Grandes eventos desportivos como a Copa do Mundo, o Super Bowl ou o torneio de Wimbledon atraem milhares e até milhões de espectadores. A vitória da Argentina contra a França na final da Copa do Mundo do Catar, em 2022, atingiu um público de 1,5 bilhão de telespectadores. E os Jogos Olímpicos que acontecerão nas […]
Pesquisadores encontram nova exploração de blockchain para roubo de criptomoedas
![](https://securityleaders.com.br/wp-content/uploads/2016/11/shutterstock_176573198_Julia-Tsokur.jpg)
Os pesquisadores da Check Point Research (CPR) identificaram um novo golpe de segurança nas plataformas de blockchain Uniswap e Safe.global. Essas táticas podem explorar funções legítimas do blockchain, colocando inúmeros usuários em risco. Descoberto no contrato Uniswap V3 e no contrato inteligente Safe.global, o golpe permite que atacantes orquestrem transferências de fundos das carteiras das vítimas […]
Segundo trimestre de 2024 registra quase 1.300 ataques de ransomware, aponta levantamento
![](https://securityleaders.com.br/wp-content/uploads/2016/11/Shutterstock-igorstevanovic.jpg)
Um levantamento da ISH Tecnologia alerta para o crescente perigo representado pelos ataques de ransomware – sequestro de dados. No segundo trimestre de 2024, foram 1.294 ataques confirmados pelo mundo – o que representa um aumento de 32% em relação aos três primeiros meses do ano, e de 10% no comparativo com o mesmo período […]
Precisamos falar sobre a tecnologia obsoleta em Cibersegurança?
![](https://securityleaders.com.br/wp-content/uploads/2022/12/WhatsApp-Image-2022-12-15-at-17.50.00.jpeg)
*Por Leonel Conti Eu gosto de etimologia. Às vezes entender a origem histórica das palavras traz insights para entendermos melhor um problema ou um cenário. Então, pesquisei sobre a palavra obsolescência e descobri algumas coisas interessantes: Tem origem no latim. Deriva do termo obsolescere, que significa “tornar-se antiquado” ou “cair em desuso”. Uma junção […]
Pedro Nuno explora as vantagens do Outsourcing de SI em novo livro
![](https://securityleaders.com.br/wp-content/uploads/2024/07/Destaque_PedroNuno_Outsourcing_HORZ-1024x367.jpg)
Pedro Nuno, CISO da Valid, acaba de lançar o livro “Estratégias de Outsourcing das Operações de Segurança da Informação”, uma obra que mergulha no universo da terceirização das operações de Segurança da Informação. Com mais de dez anos de trabalho e pesquisa, o livro traz uma abordagem abrangente e técnica, oferecendo insights para empresas modernas […]
Brasil é um dos 7 maiores alvos de ransomware, calcula relatório
![](https://securityleaders.com.br/wp-content/uploads/2016/11/shutterstock_255640609_Olivier-Le-Moal.jpg)
A ISH Tecnologia emite um relatório que compila dados extensivos sobre incidentes de ransomwares que impactaram setores críticos no primeiro semestre de 2024 pelo mundo. Além disso, a empresa mapeou e destacou as vulnerabilidades mais exploradas por cibercriminosos nessa mesma época. As vulnerabilidades desse ano incluem falhas severas em sistemas operacionais amplamente utilizados, como […]
Pesquisadores identificam ataque de controle de contas direcionado a organizações brasileiras
![](https://securityleaders.com.br/wp-content/uploads/2016/11/Rawpixel.com_1-Shutterstock.jpg)
Pesquisadores da Proofpoint, Inc. identificaram uma campanha exclusiva em andamento de account takeover (ATO) – ataque que utiliza bots automatizados e outros métodos para roubar credenciais de acesso e controlar contas de usuários para ganhar dinheiro ou cometer fraudes – na nuvem, direcionada a organizações e instituições sediadas no Brasil, em diversos setores como moda, […]
Apagão Cibernético: empresas estimam os impactos da crise
![](https://securityleaders.com.br/wp-content/uploads/2016/11/shutterstock_263426678_blackdogvfx.jpg)
Em atualização recente do Apagão Cibernético que atingiu o mundo no final da última semana, A CrowdStrike e a Microsoft informaram pelos seus meios de comunicação que ao menos 8,5 milhões de dispositivos foram paralisados pela pane geral. Até o momento e sem precisar um número exato, as companhias disseram que uma parte significativa desse […]
Incidentes de TI estão no topo dos riscos para a continuidade dos negócios, aponta pesquisa
![](https://securityleaders.com.br/wp-content/uploads/2016/09/shutterstock_204521026_fotogestoeber.jpg)
A Protiviti divulgou um estudo inédito, intitulado Pesquisa Nacional sobre Maturidade em Gestão de Crises e Continuidade de Negócios no Brasil, no segundo trimestre deste ano, para mostrar como as empresas estão estruturadas para lidar com riscos de alto impacto, que são cada vez mais frequentes para as organizações e podem afetar a continuidade do […]
Apenas 23% das senhas ativas exigem mais de um ano para serem decifradas
![](https://securityleaders.com.br/wp-content/uploads/2016/11/shutterstock_306286838_Andrey_Popov.jpg)
Resultados de pesquisa da Kaspersky mostram que cerca de 87 milhões (45%) de todas as senhas analisadas podem ser descobertas em apenas um minuto. Do total, apenas 44 milhões (23%) das combinações podem ser consideradas resistentes – decifrá-las demoraria mais de um ano. A investigação foi feita em junho de 2024, com 193 milhões […]
O efeito borboleta para a segurança cibernética holística
![](https://securityleaders.com.br/wp-content/uploads/2020/10/3075.jpg)
Por Luiz Firmino* De acordo com a teoria do caos, o efeito borboleta simplesmente afirma que uma pequena mudança em um estado de um sistema pode resultar em grandes diferenças em um estado posterior. As asas de uma borboleta podem criar pequenas mudanças na atmosfera que podem atrasar, acelerar ou até mesmo impedir a […]
Cibercriminosos burlam verificação 2FA automaticamente, revela estudo
![](https://securityleaders.com.br/wp-content/uploads/2016/11/Shutterstock-igorstevanovic2.jpg)
A Kaspersky localizou em março de 2024 mais de 4 mil páginas de phishing utilizando um novo método de ataque que combina golpes com robôs automáticos (bots OTP) e páginas falsas para burlar a autenticação de dois fatores (2FA). Com sites maliciosos camuflados de bancos e demais serviços, os golpistas roubam credenciais das vítimas […]