[ Diários ]
OSV — Recursos para Monitoramento de Vulnerabilidades em OSS
Uma introdução ao Open Source Vulnerabilities (OSV): Um conjunto de serviços livres, incluindo um banco de dados de vulnerabilidades que…
Relatório de Vulnerabilidade para Solicitação de CVE: Bypass de Firewall em Conexões SSH no Junos OS
Uma vulnerabilidade no Junos OS permite o bypass de regras de firewall em conexões SSH ao usar a porta de…
Nova vulnerabilidade em roteadores Juniper: alerta e mitigação
Com a Colaboração de: Giuliano Medalha (por Wztech) e Gabriele Zancheta Scavazini, Guilherme Bofo, Guilherme Romanholo Bofo, Matheus Bordino Moriel…
O Poder do SSL Deep Inspection nas Investigações de exfiltração de Dados
Nos últimos meses temos recebido inúmeros alertas relatando possíveis vazamentos de dados, por se tratar de um tópico extremamente sensível,…
Falha Técnica, Não Ciberataque: Análise do Evento Global de 12 de Junho
Resumo Em 12 de junho de 2025, por volta das 14h51 (UTC-3), uma falha significativa em serviços baseados no Google…
Como o Ransomware se Espalha Dentro da Sua Rede
Ajudando em uma resposta a incidente, recentemente tivemos que lidar com um determinado grupo de ransomware que atrapalhou uma empresa…
Recentemente o IPS detectou diversos alertas suspeitos, onde alguns dispositivos, móveis estavam se conectando à botnets. Bom… no mínimo preocupante.…
A importância do SOC na Cibersegurança.
Durante um treinamento recente em Cibersegurança, focado em “Foundations of Incident Management”, entre muitos temas importantes abordados no treinamento, um…
CP: Contingency Plan em Ação: O teste malsucedido
Há algumas semanas atrás, colocamos em prática umas das famílias de controle do NIST SP 800-53 denominada: CP Contingency Plan…
Dentro dos conhecimentos de cybersecurity tenho para como escrito em pedra “os três Ps”, PPP: Pessoa Processo Produto Como pessoas,…
Vulnerabilidades sendo exploradas em roteadores D-Link
Nas últimas 72 horas estamos observando uma onda de ataques focados em roteadores D-Link, especificamente nos modelos D-Link DIR-600L, DIR-605L…
Quais as técnicas mais utilizadas por grupos de ransomware?
Se proteção contra ataques de ransomware for um objetivo almejado, a análise das técnicas mais utilizadas para tal é um…