Hacktivismo e phishing podem ameaçar as Olimpíadas de 2024?

Grandes eventos desportivos como a Copa do Mundo, o Super Bowl ou o torneio de Wimbledon atraem milhares e até milhões de espectadores. A vitória da Argentina contra a França na final da Copa do Mundo do Catar, em 2022, atingiu um público de 1,5 bilhão de telespectadores. E os Jogos Olímpicos que acontecerão nas […]

Pesquisadores encontram nova exploração de blockchain para roubo de criptomoedas

Os pesquisadores da Check Point Research (CPR) identificaram um novo golpe de segurança nas plataformas de blockchain Uniswap e Safe.global. Essas táticas podem explorar funções legítimas do blockchain, colocando inúmeros usuários em risco.   Descoberto no contrato Uniswap V3 e no contrato inteligente Safe.global, o golpe permite que atacantes orquestrem transferências de fundos das carteiras das vítimas […]

Precisamos falar sobre a tecnologia obsoleta em Cibersegurança?

*Por Leonel Conti Eu gosto de etimologia. Às vezes entender a origem histórica das palavras traz insights para entendermos melhor um problema ou um cenário. Então, pesquisei sobre a palavra obsolescência e descobri algumas coisas interessantes:   Tem origem no latim. Deriva do termo obsolescere, que significa “tornar-se antiquado” ou “cair em desuso”. Uma junção […]

Pedro Nuno explora as vantagens do Outsourcing de SI em novo livro

Pedro Nuno, CISO da Valid, acaba de lançar o livro “Estratégias de Outsourcing das Operações de Segurança da Informação”, uma obra que mergulha no universo da terceirização das operações de Segurança da Informação. Com mais de dez anos de trabalho e pesquisa, o livro traz uma abordagem abrangente e técnica, oferecendo insights para empresas modernas […]

Brasil é um dos 7 maiores alvos de ransomware, calcula relatório

A ISH Tecnologia emite um relatório que compila dados extensivos sobre incidentes de ransomwares que impactaram setores críticos no primeiro semestre de 2024 pelo mundo. Além disso, a empresa mapeou e destacou as vulnerabilidades mais exploradas por cibercriminosos nessa mesma época.   As vulnerabilidades desse ano incluem falhas severas em sistemas operacionais amplamente utilizados, como […]

Pesquisadores identificam ataque de controle de contas direcionado a organizações brasileiras

Pesquisadores da Proofpoint, Inc. identificaram uma campanha exclusiva em andamento de account takeover (ATO) – ataque que utiliza bots automatizados e outros métodos para roubar credenciais de acesso e controlar contas de usuários para ganhar dinheiro ou cometer fraudes – na nuvem, direcionada a organizações e instituições sediadas no Brasil, em diversos setores como moda, […]

Apagão Cibernético: empresas estimam os impactos da crise

Em atualização recente do Apagão Cibernético que atingiu o mundo no final da última semana, A CrowdStrike e a Microsoft informaram pelos seus meios de comunicação que ao menos 8,5 milhões de dispositivos foram paralisados pela pane geral. Até o momento e sem precisar um número exato, as companhias disseram que uma parte significativa desse […]

Apenas 23% das senhas ativas exigem mais de um ano para serem decifradas

Resultados de pesquisa da Kaspersky mostram que cerca de 87 milhões (45%) de todas as senhas analisadas podem ser descobertas em apenas um minuto. Do total, apenas 44 milhões (23%) das combinações podem ser consideradas resistentes – decifrá-las demoraria mais de um ano.   A investigação foi feita em junho de 2024, com 193 milhões […]

O efeito borboleta para a segurança cibernética holística

Por Luiz Firmino*   De acordo com a teoria do caos, o efeito borboleta simplesmente afirma que uma pequena mudança em um estado de um sistema pode resultar em grandes diferenças em um estado posterior. As asas de uma borboleta podem criar pequenas mudanças na atmosfera que podem atrasar, acelerar ou até mesmo impedir a […]

Cibercriminosos burlam verificação 2FA automaticamente, revela estudo

A Kaspersky localizou em março de 2024 mais de 4 mil páginas de phishing utilizando um novo método de ataque que combina golpes com robôs automáticos (bots OTP) e páginas falsas para burlar a autenticação de dois fatores (2FA).   Com sites maliciosos camuflados de bancos e demais serviços, os golpistas roubam credenciais das vítimas […]