Tag: ThreatIntelligence

O que é Exfiltração de Dados? Tática de Exfiltração MITRE ATT&CK4 | TA0010
O que é Exfiltração de Dados? Tática de Exfiltração MITRE ATT&CK4 | TA0010

O processo de roubo de dados de um sistema corporativo também é conhecido como exfiltração. O MITRE ATT&CK® dedicou uma tática inteira para a cópia, download e transferência ilegais de dados internos das organizações com níveis significativos de sensibilidade. Exemplos de exfiltração de dados podem ser bastante óbvios, como copiar arquivos para um pen drive; […]

Read More
O que é o MITRE ATT&CK4; Framework? Começando com ATT&CK
O que é o MITRE ATT&CK4; Framework? Começando com ATT&CK

MITRE ATT&CK® é uma estrutura para defesa cibernética informada por ameaças e uma base de conhecimento público de táticas, técnicas e procedimentos adversários (TTPs) com base em exemplos reais observados na natureza. Também inclui uma riqueza de metadados, como possíveis detecções, mitigações, fontes de dados, plataformas, requisitos do sistema, grupos associados, referências e mais. O […]

Read More
O que é Malware? Tipos de Malware para Ficar de Olho
O que é Malware? Tipos de Malware para Ficar de Olho

Malware significa software malicioso e denota software projetado para executar instruções de computador que são destrutivas para o sistema de um usuário ou de qualquer outra forma perigosas para indivíduos e empresas alvo. O rápido desenvolvimento tecnológico trouxe uma proliferação de vários tipos de malware. Ele pode fazer uma série de coisas prejudiciais, como roubar […]

Read More
O que é Análise de Malware?
O que é Análise de Malware?

Muitas crianças quebram coisas não porque são pequenas criaturas malignas, mas porque estão curiosas sobre “como é feito”. Eventualmente, algumas dessas crianças crescem e se tornam Analistas de Cibersegurança. Elas fazem basicamente o mesmo, mas em um mundo adulto. Análise de malware é o processo de estudo de uma amostra de malware para entender do […]

Read More
O que é Caça a Ameaças Cibernéticas? O Guia Definitivo
O que é Caça a Ameaças Cibernéticas? O Guia Definitivo

Caça de Ameaças Cibernéticas é uma abordagem inovadora para Detecção de Ameaças que visa encontrar ameaças cibernéticas na rede de uma empresa antes que causem algum dano. Isso inclui procurar deliberadamente por pontos fracos, bem como quaisquer sinais de ataques em andamento dentro de uma infraestrutura digital. A Caça de Ameaças é mais complexa do […]

Read More
Modelo de Maturidade de Caça a Ameaças Explicado com Exemplos
Modelo de Maturidade de Caça a Ameaças Explicado com Exemplos

Na nossa série de guias sobre Caça a Ameaças Básico, já abordamos vários tópicos, desde técnicas and ferramentas que as equipes de caça a ameaças usam até as certificações para profissionais e iniciantes. Mas o que faz uma boa Caça Cibernética, e como você pode avaliá-la? Uma das maneiras de medir a eficácia dos procedimentos […]

Read More
Treinamento, Certificação e Aprendizagem Online sobre Caça a Ameaças
Treinamento, Certificação e Aprendizagem Online sobre Caça a Ameaças

Como se tornar um Caçador de Ameaças? Esta questão é extremamente popular na comunidade de cibersegurança. A próxima pergunta importante é como avançar em sua carreira de Caçador de Ameaças. Em ambos os casos, obter certificações profissionais é a melhor resposta. Seja você um iniciante ou um especialista experiente, o aprendizado contínuo é o que […]

Read More
Ferramentas de Threat Hunting: Nossas Recomendações
Ferramentas de Threat Hunting: Nossas Recomendações

Uma boa caça a ameaças é impensável sem peças úteis de software que ajudam a navegar em enormes poços de dados. Como você pode distinguir entre bom, ruim e benigno? Analisar toda a inteligência, logs, histórico e dados de pesquisa com um único par de olhos (mesmo multiplicado por muitos Caçadores de Ameaças humanos) levaria […]

Read More
Técnicas, Táticas e Metodologias de Caça a Ameaças: Seu Guia Passo a Passo
Técnicas, Táticas e Metodologias de Caça a Ameaças: Seu Guia Passo a Passo

Poderíamos começar este artigo com uma declaração ousada dizendo que Caça às Ameaças é mais fácil do que você pensa, e ao ler nosso post no blog, você instantaneamente se tornará um profissional. Infelizmente ou felizmente, esse não é o caso. No entanto, entendemos que começar como um Caçador de Ameaças Cibernéticas is é difícil. […]

Read More