Blog na Home



01.07.21

Estratégias e casos de uso para segurança em nuvem privada com Fortinet


Quando a migração para a nuvem começou originalmente, algumas organizações muitas vezes adotaram serviços de nuvem pública porque os custos de operação, projeto e manutenção de implantações de nuvem privada pareciam insustentáveis. No entanto, à medida que os cibercriminosos visam cada vez mais os serviços de nuvem pública, as organizações começaram a implementar nuvens privadas […]

Leia Mais

29.06.21

5 passos críticos para se recuperar de um ataque de ransomware


Os hackers estão usando cada vez mais o ransomware como uma ferramenta eficaz para interromper negócios e financiar atividades maliciosas. Uma análise recente por especialistas de segurança revelou que os ataques de ransomware dobraram em 2020, e especialistas preveem que um ataque de ransomware ocorrerá a cada 11 segundos em 2021. As empresas devem se […]

Leia Mais

25.06.21

O que é um ataque de envenenamento de dados?


Não é difícil dizer que a imagem abaixo mostra três coisas diferentes: um pássaro, um cachorro e um cavalo. Mas para um algoritmo de machine learning, todos os três podem ser a mesma coisa: uma pequena caixa branca com um contorno preto. Este exemplo retrata uma das características perigosas dos modelos de machine learning, que […]

Leia Mais

22.06.21

Prometheus ataca Chilli Beans e sindicato brasileiro com ransomware


Um ransomware do Prometheus supostamente invadiu a rede de dados da empresa brasileira de acessórios Chilli Beans na manhã de terça-feira (15). Além da rede varejista, o SINCOR (Sindicato de Empresários e Profissionais Autônomos da Corretagem e da Distribuição de Seguros) também foi afetado pelo vírus. De acordo com Germán Fernández, pesquisador de segurança chileno, os […]

Leia Mais

17.06.21

Nova vulnerabilidade UAF que afeta o Microsoft Office a ser corrigida hoje


Quatro vulnerabilidades de segurança descobertas no pacote Microsoft Office, incluindo Excel e Office online, podem ser potencialmente utilizadas por malfeitores para entregar código de ataque por meio de documentos do Word e Excel. “Com raízes em código legado, as vulnerabilidades podem ter concedido a um invasor a capacidade de executar código em alvos por meio […]

Leia Mais

15.06.21

O ransomware prometheus que atacou dezenas de empresas em todo o mundo


Uma nova variante de ransomware no cenário de ameaças afirma ter violado 30 organizações em apenas quatro meses. Observado pela primeira vez em fevereiro de 2021, o “Prometheus” é um desdobramento de outra variante de ransomware conhecida chamada Thanos, que foi anteriormente implantada contra organizações estatais no Oriente Médio e Norte da África no ano […]

Leia Mais

10.06.21

As vulnerabilidades do passado são as vulnerabilidades do futuro


As principais vulnerabilidades de software são um fato da vida, conforme dados da Microsoft, ela corrigiu entre 55 e 110 vulnerabilidades a cada mês este ano – com 7% a 17% dessas vulnerabilidades sendo críticas. Maio teve o menor número de vulnerabilidades, com um total de 55 e apenas quatro consideradas críticas. O problema é […]

Leia Mais

08.06.21

Abraçando o trabalho de qualquer lugar com SD-WAN


Se há uma coisa que o ano passado e esse ano nos ensinou, é a necessidade de flexibilidade. As equipes de TI que trabalham em empresas ao redor do mundo não tinham a “pandemia global” em seu radar, mas tinham que trabalhar para mudar processos e modelos de negócios quase da noite para o dia […]

Leia Mais

04.06.21

Um novo bug em CLPs da Siemens pode permitir que hackers executem códigos maliciosos remotamente


A Siemens enviou na sexta-feira atualizações de firmware para resolver uma vulnerabilidade grave nos controladores lógicos programáveis ​​(PLCs) SIMATIC S7-1200 e S7-1500 que poderiam ser explorados por um agente malicioso para obter acesso remoto a áreas protegidas da memória e obter código irrestrito e não detectado enquanto em execução, no que os pesquisadores descrevem como […]

Leia Mais

01.06.21

Pesquisadores do Google descobrem uma nova variante do ataque Rowhammer


Uma equipe de pesquisadores de segurança do Google demonstrou outra variante da vulnerabilidade Rowhammer que visa chips DRAM cada vez menores para contornar todas as atenuações atuais, tornando-se uma ameaça persistente à segurança do chip. Chamada de “Half-Double”, a nova técnica de martelamento depende do acoplamento fraco entre duas fileiras de memória que não são […]

Leia Mais

Parceiros

Av. Dom João VI, 11, Edf. Seta Empresarial, 2º Andar, Brotas | Cep: 40.285-000 | Salvador - Bahia - Brasil
Tel.: 71 3018-7381 / 3018-7381 www.xlogic.com.br - sac@xlogic.com.br

XLOGIC. © 2021. Todos os direitos reservados.