A geopolítica e a cibersegurança estão intrinsecamente ligadas. As estratégias cibernéticas...

0
Para qualquer CEO experiente, segurança cibernética e geopolítica são preocupações individuais. Um estudo imperativo do CEO da EY   observa que 63% dos executivos-chefes da Forbes Global 2000...

Ator baseado na Rússia Adversário CrowdStrike: VOODOO BEAR

0
No mês de janeiro de 2018 a CrowdStrike apresentou um ator baseado na Rússia que foi chamado de VOODOO BEAR. Este ator também é conhecido...

Noberus Ransomware: sucessor de Darkside e BlackMatter continua a evoluir suas...

0
Nova versão do malware Exmatter e Eamfo, usado por invasores que implantam o ransomware baseado em Rust. Os invasores que implantam o ransomware Noberus (também...

MUSTANG PANDA: um adversário com sede na China que demonstrou capacidade...

0
O destaque do adversário de junho de 2018 está no MUSTANG PANDA, um adversário com sede na China que demonstrou capacidade de assimilar rapidamente novas...

O Departamento de Defesa dos EUA nomeia fornecedores para fornecer capacidade...

0
O Departamento de Defesa concedeu contratos a quatro empresas de tecnologia para fornecer serviços de suporte à sua capacidade conjunta de combate em nuvem. As...

Nova operação Abraham Axe ligada a grupo hacktivista iraniano

0
O ator recém-emergente Abraham Axe foi associado à operação patrocinada pelo estado iraniano chamado de Moses Staff, também conhecida como Cobalt Sapling, de acordo...

O Uso De Operação Ofensivas Em Operações De Inteligência

0
As operações ofensivas são uma parte importante das operações de inteligência. Elas se referem a ações agressivas tomadas por uma agência de inteligência para...

MoustachedBouncer: Espionagem contra diplomatas estrangeiros na Bielorrússia

0
Espionagem de longo prazo contra diplomatas, aproveitando protocolos C&C baseados em e-mail, backdoors modulares C++ e ataques de adversário no meio (AitM)… Parece o...

Atores cibernéticos afiliados ao IRGC exploram PLCs em vários setores, incluindo...

0
RESUMO O Federal Bureau of Investigation (FBI), a Agência de Segurança Cibernética e de Infraestrutura (CISA), a Agência de Segurança Nacional (NSA), a Agência de...

Normas e Frameworks: Uma visão introdutória da ISO 27.001.

0
Introdução A segurança da informação se tornou uma questão de negócio para empresas e instituições de todos os portes. A partir dessa demanda, vários frameworks,...