CIS divulga 4 razões mostrando que esperar para mudar para um ambiente de nuvem pode ser custoso para você e sua organização

Texto traduzido e adaptado de “4 Reasons Waiting to Switch to the Cloud May Cost You“ Você toma decisões para garantir que o ambiente da sua organização não seja apenas seguro, mas também atualizado com os patches de vulnerabilidade mais recentes? Mudar para a nuvem pode ajudar a enfrentar esses desafios de maneiras novas e… Read More

MS-ISAC lança comunicado sobre vulnerabilidade no PHP

O órgão responsável pela melhoria da postura dos governos com relação à segurança cibernética, MS-ISAC (Multi-State Information Sharing & Analysis Center), publicou no último dia 27 de setembro, de 2019, um aviso sobre uma vulnerabilidade presente no PHP. Através dela, um invasor pode explorar e controlar um sistema afetado. O PHP é uma linguagem de… Read More

Vulnerabilidade no LibreOffice pode permitir a execução arbitrária de comandos

No último dia 26 de setembro, o Center for Internet Security (CIS) publicou em seu site uma vulnerabilidade no LibreOffice que pode permitir a execução arbitrária de comandos. O LibreOffice é um pacote de ferramentas de código aberto que fornece processamento de texto, slides e planilhas. A exploração bem-sucedida dessa vulnerabilidade permitirá que o invasor… Read More

Novo Lançamento: Guia CIS Controls® Internet of Things Companion

Texto traduzido e adaptado de “New Release: CIS Controls® Internet of Things Companion Guide“ Os dispositivos da Internet das Coisas (IoT) não estão apenas invadindo nossos lares; essas máquinas inteligentes e conectadas criaram raízes no local de trabalho. E estão aqui para ficar. Para ajudar a proteger essa nova fronteira, a CIS está lançando um… Read More

CIS divulga análise de ciberseguranca do ano de 2018

No último dia 10 de junho, a Center for Internet Security (CIS) lançou sua análise de Cibersegurança do ano de 2018.  O CIS é o lar do Centro de Análise e Compartilhamento de Informações Multiestatais (MS-ISAC), um parceiro da CiberSecurity and Infrastructure Security Agency (CISA) focado na prevenção, proteção, resposta e recuperação de ameaças cibernéticas… Read More

Múltiplas vulnerabilidades em produtos da Apple podem permitir a execução de código arbitrário

No dia 14 de maio deste ano foram descobertas múltiplas vulnerabilidades em produtos da Apple. Os produtos afetados são os seguintes: watchOS é o sistema operacional móvel do Apple Watch e é baseado no sistema operacional iOS. O Safari é um navegador da Web disponível para o OS X. O tvOS é um sistema operacional… Read More

Center for Internet Security disponibiliza guia para detalhar e mapear dispositivos móveis

Texto traduzido e adaptado de “New Release: CIS Controls™ Mobile Companion Guide“. No último dia 7 de março, o CIS – Center for Internet Security disponibilizou em seu blog, um guia complementar que auxilia as empresas e organizações a detalhar e mapear os controles aplicáveis recomendados pelo CIS e sua implementação em ambientes que englobam… Read More

Center for Internet Security divulga Top 10 Malware de Janeiro de 2019

Texto traduzido e adaptado de “Top 10 Malware January 2019“. No último mês de Janeiro, o Center for Internet Security divulgou um relatório sobre a atividade de malware do mês. De acordo com o relatório disponibilizado, a atividade de malware aumentou 61% de dezembro de 2018 para janeiro de 2019. A atividade dos malwares no top… Read More

Center for Internet Security divulga Relatório de Atividade de Malware em Agosto/2018

No último mês de agosto, o Center for Internet Security divulgou em seu site um relatório sobre a atividade de malware do mês. E puderam concluir que houve uma diminuição de 20% da atividade, essa mudança foi impulsionada principalmente pela queda de 26% no Top 10 Malware. Por sua vez, o declínio na atividade do Top 10… Read More

Se mal configurados, servidores NTP podem ser usados para ataques DRDoS

O CIS (Center for Internet Security) tem alertado sobre possíveis atos maliciosos,  que começaram a utilizar servidores NTP mal configurados e publicamente  disponíveis em ataques de amplificação. Estes ataques exploram um traço do  protocolo NTP chamado monlist. Quando emitido, o comando retornará os últimos  600 endereços IP que se comunicaram com o servidor NTP. Utilizando a… Read More