Horiens e GC Security firmam parceria para apoiar empresas na gestão de riscos cibernéticos

Ser alvo de um ciberataque não é uma questão de ‘se’ e, sim, de ’quando’. Essa máxima é quase uma unanimidade entre os especialistas em análise de riscos e segurança da informação. No Brasil, 6 em cada 10 empresas declararam…

Ataques à cadeia de fornecimento: o que são?

Um ataque à cadeia de suprimentos, ou supply chain attack, é uma estratégia de ataque que visa uma organização por meio de vulnerabilidades em sua cadeia de fornecimento. Em geral, as falhas e os pontos cegos estão atreladas a fornecedores…

CyberMonks – badass hacking for good.

O laboratório de pesquisas da GC tem agora um blog! Lá você encontra as mais recentes pesquisas realizadas pela nossa equipe de segurança ofensiva. No último post, temos uma pesquisa sobre o uso de popups para explorar vulnerabilidades do lado…

Uma breve história sobre um XSS no chat.mozilla.org (CVE-2021-21320)

No mês passado, alguns amigos e eu fundamos a @duph0use, uma casa onde passamos as últimas semanas fazendo bug bounties, pesquisando e trabalhando. Em um dado momento durante esse tempo, comecei a procurar por bugs nos domínios da Mozilla, o…

Varredura de Vulnerabilidades Explicada

Os scanners de vulnerabilidades são ferramentas automatizadas que permitem que as organizações verifiquem se suas redes, seus sistemas e aplicativos têm falhas de segurança que podem expô-los a ameaças e possíveis ataques cibernéticos. A varredura de vulnerabilidades é uma prática…

Varredura de Vulnerabilidades

Uma vulnerabilidade é uma fraqueza em um dispositivo, software ou uma configuração que pode ser explorada por cibercriminosos.  Uma varredura é o primeiro passo para avaliar os pontos fortes, as falhas e necessidades da sua empresa do ponto de vista…

Vulnerabilidade Zero-Day no Protocolo TCP/IP

O laboratório de pesquisa JSOF Research descobriu vulnerabilidades zero-day no acervo Treck TCP/IP, que é amplamente utilizada em dispositivos incorporados e IoT. Ripple20, uma série de 19 vulnerabilidades, sendo 4 delas críticas, afeta centenas de milhões de dispositivos de IoT…

5 dicas do NIST para segurança do teletrabalho, funcionários remotos e BYOD

O Instituto de Nacional de Padrões e Tecnologia dos Estados Unidos (NIST – National Institute for Standards and Technology) é um dos mais antigos laboratórios científicos no mundo e desenvolve tecnologia, padrões de mercado e avaliações físicas para todas as…

Alerta de segurança: Zero-day do Adobe Type Manager permite execução remota de código no Windows

A Microsoft descobriu uma nova vulnerabilidade zero-day nos sistemas de processamento de fontes do Windows que permite a execução remota de código e o controle do computador comprometido. A falha foi localizada na Biblioteca de Gestão de Fontes da Adobe…

A importância da segurança digital durante a pandemia do novo coronavírus

O Coronavirus está impactando fortemente a economia mundial, criando incertezas dentro das organizações. Estudos mostram que a epidemia atinge também a segurança da informação e a crise é amplamente explorada por cibercriminosos. A crescente dependência das pessoas em ferramentas digitais…