Novidades

Nota de opinião:

Que a comunidade de segurança cibernética continue crescendo!

Historicamente, sempre fechei o ano falando sobre tendências, melhores práticas ou novas tecnologias. Este ano me deparei com diferentes reflexões. Produto da idade, fadiga ou pandemia..

ler
GERENCIAMENTO DE IDENTIDADE E ACESSO:

Por que as organizações precisam disso?

Nos últimos anos, muito tem sido escrito sobre a segurança da identidade, acesso e atividades permitidas para cada usuário em cada ativo empresarial, seja ele uma aplicação, dispositivo móvel, rede, infra-estrutura local ou em nuvem, bancos de dados, roteadores, etc.

ler
MITRE Engage:

A melhor defesa é uma boa ofensa.

Na defesa cibernética tradicional, o atacante só precisa acertar uma vez para vencer, mas com novas abordagens defensivas, o atacante só precisa acertar uma vez para perder.

ler
Treinamento sem se aborrecer:

Gamificação do treinamento

O mercado de ciber-segurança continua a crescer de forma constante. Praticamente todas as semanas há novos casos de vazamento de dados, empresas atacadas por resgates e novos TTPs (Táticas, Técnicas e Procedimentos)

ler

DNS Tunneling

Certamente esteve num aeroporto, café, avião ou hotel onde havia uma rede WiFi que não exigia uma palavra-passe para se ligar, mas no momento da navegação pediu uma assinatura ou algum tipo de pagamento..

ler

Exercícios de simulação de TTX (I)

Um exercício de simulação de mesa é uma actividade de colaboração que permite aos participantes experimentar como reagir a um incidente de segurança cibernética,

ler

Exercícios de simulação de TTX (II)

Na primeira parte, discutimos os princípios básicos dos exercícios de simulação de desktop para a prática de resposta a incidentes, e detalhámos as principais questões que precisam de ser decididas a fim de executar um exercício.

ler

O grande simulador (resposta a incidentes)

O software para exercícios de simulação de resposta a incidentes não é tão comum no mercado. Não tanto devido à sua complexidade em comparação com outros tipos de software..

ler

Colos de mel: armadilhas para o adversário

Todos os dias, as empresas recebem centenas ou milhares de ataques automatizados em busca de novas vítimas potenciais. Milhares de bots, scrappers..

ler
Agitar o favo de mel:

análise do pote de mel de teste

Um mês após a criação do nosso honeypot a partir do zero, concebido para analisar os atacantes, os seus objectivos, padrões e acções, veremos o que conseguiu capturar..

ler
Beaconing:

Rastrear atacantes

Periodicamente, surgem novos ataques a empresas que tentam recolher informação sensível, ou alguns dados importantes. O que qualquer ciber-atacante procura é levar algo que esteja ligado ao seu alvo, seja um documento..

ler