[ Diários ]
Políticas de Endpoint irão salvar seu ambiente!
Recentemente participei da investigação de um incidente interessante que poderia ter levado a um fim extremamente desastroso. Recebemos diversos alertas…
Fortalecimento dos Aspectos de Segurança em Firewalls Palo Alto Networks
O fortalecimento de configurações relacionadas a segurança de acesso, dos firewalls Palo Alto Networks, requer uma abordagem multifacetada para aprimorar…
Utilização de ferramentas de acesso remoto (RMM)
Ataques de phishing é uma das formas mais simples de conseguir um meio de transporte para dentro de um ambiente…
Nos últimos dias trabalhamos em cima de um incidente relacionado a um executável assinado dentro do sistema operacional Microsoft Windows…
Nos últimos dias tenho observado diversos bloqueios pelo IPS (intrusion prevention system) nos logs do firewall. A origem da comunicação…
Ataques obfuscados via PowerShell
Lidamos recentemente com um incidente onde uma estação realizava semanalmente a execução de um script PowerShell via tarefa agendada. Isso…
Com a chegada da necessidade da declaração brasileira de imposto de renda temos visto o início campanhas de phishing tentando…
Sobre POCs para ataques a dispositivos Fortinet
Estamos cientes de pelo menos um agente de ameaça explorando vulnerabilidades importantes de execução remota de código (RCE) em produtos…
Importância de executar o básico bem-feito
Recentemente participei de um treinamento em Segurança da Informação, ministrado por um experiente pesquisador na área de Cybersecurity, onde diversas…
Nas últimas semanas, deparamo-nos com uma fraude envolvendo uma entidade financeira, que ocorreu da seguinte maneira: por meio de uma…