Análise detalhada do relatório oficial sobre cibercrime como serviço em Portugal. Conheça as principais ameaças, tendências do mercado negro digital, impactos econômicos e estratégias de prevenção baseadas em dados do Observatório Nacional de Cibersegurança.
Continue lendoPostagens com o assunto → Segurança da Informação
Domine os pilares da segurança da informação, cybersecurity e segurança cibernética. Conheça técnicas de ethical hacking, análise de vulnerabilidades, teste de intrusão/pentest para proteger dados e sistemas contra ameaças digitais.
Curso gratuito de análise de malware online do Mente Binária
Uma “análise de malware” é um processo para entender como um malware funciona, o que faz e qual seu impacto no ambiente alvo. Pode envolver análise de toda a campanha ou infraestrutura do malware e até mesmo chegar em atribuição.
Continue lendoEstratégia de backup 3-2-1: regra essencial e suas variações
Ter um meio eficaz de fazer backup de seus dados e restaurá-los em um cenário de recuperação de desastres é uma parte essencial de seu plano geral de continuidade de negócios. Para garantir que seus dados sejam protegidos de forma eficaz, você precisa fazer backup de seus dados em harmonia com as recomendações e práticas do mercado. Saiba sobre a estratégia de backup “Regra de Backup 3-2-1”.
Continue lendoEvento vs incidente em cibersegurança: conceitos e diferenças
O que é um evento? E o que é um incidente? Os dois são a mesma coisa? Confira nesse artigo as diferenças entre evento e incidente. É fundamental entender a diferença inclusive no contexto da segurança cibernética e da informação.
Continue lendoFramework de segurança para LGPD: guia prático de implementação
Conheça o Guia do Framework de Segurança – Lei Geral de Proteção de Dados Pessoais (LGPD), com o objetivo de fornecer informações sobre como iniciar a identificação, acompanhamento e o preenchimento das lacunas de segurança da informação nas empresas em relação aos Grupos de Implementação do CIS, as Funções da Estrutura Básica do Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica do NIST e os 20 Controles do CIS.
Continue lendoBoletim de cibersegurança do CNCS Portugal: principais insights
O primeiro boletim de 2021 do Observatório de Cibersegurança já está disponível no site do Centro Nacional de Cibersegurança de Portugal (CNCS) e é dedicado à nova Estratégia da União Europeia para a Cibersegurança.
Continue lendoVazamento de dados: como responder e mitigar danos
Material produzido pelo Ministério Público de Minas Gerais (MPMG) sobre o vazamento de mais de 223 milhões de dados pessoais. Além disso, apresenta 11 dicas de como manter seus dados mais seguros.
Continue lendoDeep web: alta nos preços de servidores RDP e serviços cibercriminosos
No obscuro mercado da Deep Web, criminosos faturam com a alta nos preços para acesso a servidores RDP, dados de cartões roubados, DDoS-for-Hire (“DDoS para Aluguel”), além de novos serviços como ransomware direcionados e SIM swapping avançado.
Continue lendoPrincipais tendências e previsões de cibersegurança para 2021
Embora 2021 apresente ameaças em evolução e novos desafios, também oferecerá novas ferramentas e tecnologias que, esperamos, mudarão o equilíbrio em direção à defesa.
Continue lendoComo gerenciar dispositivos Android via ADB: guia prático
Esta é a ADBsploit, uma ferramenta baseada em python de uso simples que permite explorar e gerenciar dispositivos móveis Android. Não é necessário root.
Continue lendoCibersegurança em Portugal: relatório sobre riscos e conflitos
O Relatório Cybersegurança em Portugal – Riscos e Conflitos está disponível e apresenta dados e análises dos principais incidentes de cibersegurança que afetaram o ciberespaço de interesse nacional em 2019 e anos anteriores.
Continue lendoComo explorar dispositivos Android via portas ADB abertas
Aprenda a explorar dispositivos Android através de portas ADB abertas usando PhoneSploit com o Shodan. Veja e saiba como se proteger deste perigo.
Continue lendoReverse shell e bind shell: guia de comandos essenciais
Veja sobre vulnerabilidade de execução de comando, shell interativo, shell reverso, vínculo de shell a porta TCP.
Continue lendoCurso gratuito de engenharia reversa do Mente Binária
Este curso é criado pelo Fernando Mercês do Mente Binária e distribuído para a comunidade. Conheça o curso grátis de Engenharia Reversa Online.
Continue lendoCriminosos adotam Fuze Cards para substituir cartões clonados
Ladrões estão cada vez mais sofisticados. Ao invés de carregarem dezenas de cartões falsos, estão usando Fuze Cards.
Continue lendoComo funciona o spoofing de resultados de pesquisa do Google
Técnica de spoofing que permite criar falsos resultados de pesquisa do Google foi descoberta, o que pode ser usada para fins nefastos e propagar fake news.
Continue lendoMainframe MVS: introdução ao Multiple Virtual Storage (z/OS)
O MVS (Multiple Virtual Storage) é o nome que é dado a um sistema mainframe, é o nome do sistema operacional, que é conhecido como z/OS.
Continue lendoGlossário completo de segurança cibernética e da informação
Este glossário de segurança da informação tem o objetivo de reunir alguns termos mais comuns levantados aqui no site, com explicações claras e em português.
Continue lendoMalware Android via PDF malicioso: como funciona o ataque
Arquivos PDF maliciosos estão sendo enviados como anexo em e-mails de phishing e, ao abrir, malware no Android é executado em segundo plano.
Continue lendoComo analisar malware baseado em macros VBA
Vba2Graph é uma ferramenta para análise de malware baseado em macros VBA. Gera gráficos de chamadas a partir do VBA para analisar documentos maliciosos.
Continue lendo