Ameaças Mais Recentes

Digest de Regras: Conteúdo Novo para Detectar Cavalos de Troia e Ransomware 5 min de leitura Ameaças Mais Recentes Digest de Regras: Conteúdo Novo para Detectar Cavalos de Troia e Ransomware by Eugene Tkachenko Conteúdo de detecção que revela tentativas de roubo de AccessKey para a sessão atual no Azure 2 min de leitura Ameaças Mais Recentes Conteúdo de detecção que revela tentativas de roubo de AccessKey para a sessão atual no Azure by Eugene Tkachenko Guia de Fortalecimento do Serviço Zoom 8 min de leitura Ameaças Mais Recentes Guia de Fortalecimento do Serviço Zoom by Eugene Tkachenko COVID-19 | Phishing de Coronavírus 7 min de leitura Ameaças Mais Recentes COVID-19 | Phishing de Coronavírus by Adam Swan Conteúdo de detecção proativa: CVE-2019-0708 vs ATT&CK, Sigma, Elastic e ArcSight 14 min de leitura Ameaças Mais Recentes Conteúdo de detecção proativa: CVE-2019-0708 vs ATT&CK, Sigma, Elastic e ArcSight by Andrii Bezverkhyi Investigação Stealthphish: 528 domínios envolvidos em ataque BEC contra empresas da Fortune 500 10 min de leitura Ameaças Mais Recentes Investigação Stealthphish: 528 domínios envolvidos em ataque BEC contra empresas da Fortune 500 by Andrii Bezverkhyi Aviso de Segurança. Worm de Ransomware Bad Rabbit. 14 min de leitura Ameaças Mais Recentes Aviso de Segurança. Worm de Ransomware Bad Rabbit. by Andrii Bezverkhyi DNSmasq pode desencadear um ataque cibernético maior que WannaCry e Mirai 5 min de leitura Ameaças Mais Recentes DNSmasq pode desencadear um ataque cibernético maior que WannaCry e Mirai by Andrii Bezverkhyi Petya.A / NotPetya é uma arma cibernética alimentada por IA, TTPs levam ao grupo APT Sandworm 8 min de leitura Ameaças Mais Recentes Petya.A / NotPetya é uma arma cibernética alimentada por IA, TTPs levam ao grupo APT Sandworm by Andrii Bezverkhyi Acabou o WannaCry: indicadores de comprometimento do worm de ransomware, Tor C2 e análise técnica + regras de SIEM 13 min de leitura Ameaças Mais Recentes Acabou o WannaCry: indicadores de comprometimento do worm de ransomware, Tor C2 e análise técnica + regras de SIEM by Andrii Bezverkhyi