Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
sexta-feira, 09 maio 2025
by André Ortega
Uma nova campanha de spam está mirando usuários brasileiros, explorando ferramentas legítimas de monitoramento e gerenciamento remoto (RMM) para comprometer sistemas. Desde janeiro de 2025, segundo a Cisco Talos, criminosos utilizam o sistema de notas fiscais eletrônicas (NF-e) como isca para enganar vítimas. Portanto, entender essa ameaça é essencial para proteger sua empresa. Como Funciona
- Published in Informação, Security
LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
quarta-feira, 07 maio 2025
by André Ortega
O grupo de ransomware LockBit, um dos mais notórios do mundo, está de volta aos holofotes da cibersegurança, mas não pelos motivos que gostaria. Em 7 de maio de 2025, uma série de posts no X revelou que o grupo foi hackeado e teve seu site desfigurado, marcando mais um capítulo na saga de um
- Published in Informação, Security
Cisco invadida
quinta-feira, 11 agosto 2022
by André Ortega
Nem mesmo uma gigante como a Cisco está livre de ataques atualmente. Para não criar suspense, basicamente o que ocorreu foi: Conta pessoal do Google de um funcionário foi comprometida Essa conta tinha a opção de sincronismo de senha O atacante teve acesso a todas as senhas desse funcionário, incluindo a senha de VPN Atacante
- Published in Cisco, Informação
Assinatura IDS na WLC–Detectando KRACK Ataque
segunda-feira, 06 novembro 2017
by André Ortega
(Novembro? ) Passado todo o barulho e desespero inicial talvez o ataque KRACK não seja assim tão grave. Pelo menos não a ponto de “matar”o WPA2. Ainda assim é uma vulnerabilidade importante, e é sempre bom estarmos de olho. Nas WLAN Controllers Cisco temos um IDS incluído, e disponível sem a necessidade de licenças adicionais.
ASA e Anyconnect livres do POODLE Attack e POODLE BITES
segunda-feira, 20 abril 2015
by André Ortega
O SSLv3 é considerado um protocolo obsoleto e inseguro, já substituído pelo TLS 1.0, TLS 1.1 e TLS1.2. No entanto, para manter a compatibilidade com dispositivos legados, boa parte das implementações TLS ainda mantém o SSLv3 como opção. No POODLE (Padding Oracle On Downgraded Legacy Encryption) Attack o atacante tenta usar o SSLv3 e então
Ataque camada 2: ARP Spoofing
segunda-feira, 28 maio 2012
by André Ortega
Todos sabemos dos riscos de ataques na camada 3 e principalmente na camada 7. Mas nem sempre a devida atenção é dada à camada 2. Atualmente é muito difícil, para não dizer impossível, encontrar um ambiente sem firewall, mas é comum vermos switches com a configuração básica, sem suporte a segurança camada 2 e até