The Consumer Authentication Strength Maturity Model (CASMM) é um modelo visual para ajudar as pessoas a visualizarem seus níveis atuais de maturidade quanto às suas senhas de usuários – além de mostrar como melhorá-las.
Continue lendoPostagens marcadas com → malware
Curso gratuito de análise de malware online do Mente Binária
Uma “análise de malware” é um processo para entender como um malware funciona, o que faz e qual seu impacto no ambiente alvo. Pode envolver análise de toda a campanha ou infraestrutura do malware e até mesmo chegar em atribuição.
Continue lendoPrincipais tendências e previsões de cibersegurança para 2021
Embora 2021 apresente ameaças em evolução e novos desafios, também oferecerá novas ferramentas e tecnologias que, esperamos, mudarão o equilíbrio em direção à defesa.
Continue lendoMalware Android via PDF malicioso: como funciona o ataque
Arquivos PDF maliciosos estão sendo enviados como anexo em e-mails de phishing e, ao abrir, malware no Android é executado em segundo plano.
Continue lendoComo analisar malware baseado em macros VBA
Vba2Graph é uma ferramenta para análise de malware baseado em macros VBA. Gera gráficos de chamadas a partir do VBA para analisar documentos maliciosos.
Continue lendoDroidefense: framework para análise de malware Android
O Droidefense é um framework para análise de malware em Android. Possui recursos que tenta contornar rotinas anti análise para se chegar ao código.
Continue lendoMalware no Word explora nova técnica sem usar macros
Uma nova técnica para infectar usuários com malware está sendo utilizada em documentos do Office, sem utilizar scripts de macro. Este ataque se aproveita de vulnerabilidade corrigida em novembro. O payload foi projetado para roubar credenciais de e-mail, FTP e browsers.
Continue lendoComo analisar malware com FakeNet
FakeNet é uma ferramenta para análise de malwares que auxilia na análise dinâmica de um software malicioso. Ela simula uma rede onde permite que o malware trabalhe de forma funcional nessas interfaces simuladas, proporcionando um nível de análise detalhado sobre a atividade do malware dentro de um ambiente seguro.
Continue lendoApps Android populares apresentam riscos de vazamento de dados
Pesquisadores encontraram três aplicativos para Android de jogos da Sega que se conectam a servidores inseguros e correm o risco de vazamento de dados do usuário. Outros aplicativos para Android que fazem uso da biblioteca Android/Inmobi.D ou de alguma variante dela também podem estar em risco.
Continue lendoFalhas no Microsoft Office propagam malware Zyklon
As campanhas de spam que fornecem o malware Zyklon HTTP estão tentando explorar três vulnerabilidades relativamente novas do Microsoft Office. Os ataques visam empresas de telecomunicações, seguros e serviços financeiros.
Continue lendoExploit zero-day para roteadores Huawei é disponibilizado publicamente
Código do exploit usado em ataque zero-day em roteador Huawei torna-se público e pode ser usado para ataques DDoS através de botnets, incluindo botnets IoT.
Continue lendoTrojan Dridex utiliza phishing contra sistemas financeiros
Uma nova variante do Trojan bancário Dridex é parte de um sofisticado ataque de phishing visando usuários do sistema cloud de gestão contábil Xero, além de outros serviços financeiros e contábeis.
Continue lendoRansomware XPan volta a atacar empresas brasileiras
Os cibercriminosos brasileiros estão usando a versão original do ransomware XPan e atacando pequenas e médias empresas com sede no Brasil com o malware. O ataque é muito direcionado contra servidores com conexões RDP (Remote Desktop Protocol) expostas à Internet.
Continue lendoMalware Shamoon2: análise técnica da nova variante destrutiva
Análise técnica completa do malware Shamoon2 e suas capacidades destrutivas. Entenda o funcionamento desta nova variante, métodos de propagação, técnicas de destruição de dados e medidas de proteção contra ataques direcionados.
Continue lendoMalware móvel: nova fronteira da ciberespionagem
Ciberespiões podem usar seu smartphone através de ataques, permitindo ao atacante acessar dados armazenados no telefone e escutar todas as comunicações. Os benefícios de se ter um “implante” no celular de uma vítima são óbvios para ciberespiões: eles podem monitorar tudo que a vítima ouve, vê e diz.
Continue lendoPraias, carnavais e cibercrime: um olhar dentro do submundo brasileiro
Investigação exclusiva sobre o ecossistema do cibercrime brasileiro. Descubra como criminosos digitais operam no país, principais esquemas fraudulentos, impactos econômicos e iniciativas de combate aos crimes cibernéticos no Brasil.
Continue lendo