Cyber segurança, lista completa de ferramentas.

Cada dia estão sendo desenvolvidas novas ferramentas de segurança cibernética e para acompanhar todas essas ferramentas, você pode usar essa enorme lista de ferramentas de segurança cibernética. As ferramentas de segurança cibernética que estão listadas aqui foram coletadas da web, o que significa que todas elas têm seus próprios mantenedores e desenvolvedores. Algumas das ferramentas que você encontrará na lista são ferramentas premium, enquanto outras são gratuitas.

cyber segurança aiconsultoria

Outro ponto interessante é o fato de que ambientes como o Github.com contenham milhares de ferramentas interessantes de cibersegurança que precisam ser descobertas. Nós tentamos o nosso melhor para listar todas as ferramentas nesta enorme lista.

Ferramentas de coleta de informações

Name Free Trial Paid Windows Linux macOS Genre
acccheck x x Information gathering
ace-voip x x Information gathering
Amap x x Information gathering
arp-scan x x Information gathering
Automater x x Information gathering
bing-ip2hosts x x Information gathering
braa x x Information gathering
CaseFile x x Information gathering
CDPSnarf x x Information gathering
cisco-torch x x Information gathering
Cookie Cadger x x Information gathering
copy-router-config x x Information gathering
DMitry x x Information gathering
dnmap x x Information gathering
dnsenum x x Information gathering
dnsmap x x Information gathering
DNSRecon x x Information gathering
dnstracer x x Information gathering
dnswalk x x Information gathering
DotDotPwn x x Information gathering
enum4linux x x Information gathering
enumIAX x x Information gathering
EyeWitness x x Information gathering
Faraday x x Information gathering
Fierce x x Information gathering
Firewalk x x Information gathering
fragroute x x Information gathering
fragrouter x x Information gathering
Ghost Phisher x x Information gathering
GoLismero x x Information gathering
goofile x x Information gathering
hping3 x x Information gathering
ident-user-enum x x Information gathering
InSpy x x Information gathering
InTrace x x Information gathering
iSMTP x x Information gathering
lbd x x Information gathering
Maltego Teeth x x Information gathering
masscan x x Information gathering
Metagoofil x x Information gathering
Miranda x x Information gathering
nbtscan-unixwiz x x Information gathering
Nmap x x Information gathering
ntop x x Information gathering
OSRFramework x x Information gathering
p0f x x Information gathering
Parsero x x Information gathering
Recon-ng x x Information gathering
SET x x Information gathering
SMBMap x x Information gathering
smtp-user-enum x x Information gathering
snmp-check x x Information gathering
SPARTA x x Information gathering
sslcaudit x x Information gathering
SSLsplit x x Information gathering
sslstrip x x Information gathering
SSLyze x x Information gathering
Sublist3r x x Information gathering
THC-IPV6 x x Information gathering
theHarvester x x Information gathering
TLSSLed x x Information gathering
twofi x x Information gathering
URLCrazy x x Information gathering
Wireshark x x Information gathering
WOL-E x x Information gathering
Xplico x x Information gathering

Ferramentas de Passwords

Name Free Trial Paid Windows Linux macOS Genre
John the Tipper
Hash suite x x x Passwords
acccheck x x Passwords
BruteSpray x x Passwords
Burp Suite x x Passwords
CeWL x x Passwords
chntpw x x Passwords
cisco-auditing-tool x x Passwords
CmosPwd x x Passwords
creddump x x Passwords
crowbar x x Passwords
crunch x x Passwords
DBPwAudit x x Passwords
findmyhash x x Passwords
gpp-decrypt x x Passwords
hash-identifier x x Passwords
Hashcat x x Passwords
HexorBase x x Passwords
THC-Hydra x x Passwords
John the Ripper x x Passwords
Johnny x x Passwords
keimpx x x Passwords
Maltego Teeth x x Passwords
Maskprocessor x x Passwords
multiforcer x x Passwords
Ncrack x x Passwords
oclgausscrack x x Passwords
ophcrack x x Passwords
PACK x x Passwords
patator x x Passwords
phrasendrescher x x Passwords
polenum x x Passwords
RainbowCrack x x Passwords
rcracki-mt x x Passwords
RSMangler x x Passwords
SQLdict x x Passwords
Statsprocessor x x Passwords
THC-pptp-bruter x x Passwords
TrueCrack x x Passwords
WebScarab x x Passwords
wordlists x x Passwords
zaproxy x x Passwords

Ferramentas de Engenharia reversa

Name Free Trial Paid Windows Linux macOS Genre
apktool x x Reverse Engineering
dex2jar x x Reverse Engineering
diStorm3 x x Reverse Engineering
edb-debugger x x Reverse Engineering
jad x x Reverse Engineering
javasnoop x x Reverse Engineering
JD-GUI x x Reverse Engineering
OllyDbg x x Reverse Engineering
smali x x Reverse Engineering
Valgrind x x Reverse Engineering
YARA x x Reverse Engineering

Ferramentas de Sniffing and Spoofing

Name Free Trial Paid Windows Linux macOS Genre
Burp Suite x x Sniffing & Spoofing
DNSChef x x Sniffing & Spoofing
fiked x x Sniffing & Spoofing
hamster-sidejack x x Sniffing & Spoofing
HexInject x x Sniffing & Spoofing
iaxflood x x Sniffing & Spoofing
inviteflood x x Sniffing & Spoofing
iSMTP x x Sniffing & Spoofing
isr-evilgrade x x Sniffing & Spoofing
mitmproxy x x Sniffing & Spoofing
ohrwurm x x Sniffing & Spoofing
protos-sip x x Sniffing & Spoofing
rebind x x Sniffing & Spoofing
responder x x Sniffing & Spoofing
rtpbreak x x Sniffing & Spoofing
rtpinsertsound x x Sniffing & Spoofing
rtpmixsound x x Sniffing & Spoofing
sctpscan x x Sniffing & Spoofing
SIPArmyKnife x x Sniffing & Spoofing
SIPp x x Sniffing & Spoofing
SIPVicious x x Sniffing & Spoofing
SniffJoke x x Sniffing & Spoofing
SSLsplit x x Sniffing & Spoofing
sslstrip x x Sniffing & Spoofing
THC-IPV6 x x Sniffing & Spoofing
VoIPHopper x x Sniffing & Spoofing
WebScarab x x Sniffing & Spoofing
Wifi Honey x x Sniffing & Spoofing
Wireshark x x Sniffing & Spoofing
xspy x x Sniffing & Spoofing
Yersinia x x Sniffing & Spoofing
zaproxy x x Sniffing & Spoofing

Ferramentas de teste de Stress

Name Free Trial Paid Windows Linux macOS Genre
DHCPig x x Stress Testing
FunkLoad x x Stress Testing
iaxflood x x Stress Testing
Inundator x x Stress Testing
inviteflood x x Stress Testing
ipv6-toolkit x x Stress Testing
mdk3 x x Stress Testing
Reaver x x Stress Testing
rtpflood x x Stress Testing
SlowHTTPTest x x Stress Testing
t50 x x Stress Testing
Termineter x x Stress Testing
THC-IPV6 x x Stress Testing
THC-SSL-DOS x x Stress Testing

Ferramentas de Análise de vulnerabilidade

Name Free Trial Paid Windows Linux macOS Genre
BBQSQL x x Vulnerability Analysis
BED x x Vulnerability Analysis
cisco-auditing-tool x x Vulnerability Analysis
cisco-global-exploiter x x Vulnerability Analysis
cisco-ocs x x Vulnerability Analysis
cisco-torch x x Vulnerability Analysis
copy-router-config x x Vulnerability Analysis
DBPwAudit x x Vulnerability Analysis
Doona x x Vulnerability Analysis
DotDotPwn x x Vulnerability Analysis
HexorBase x x Vulnerability Analysis
Inguma x x Vulnerability Analysis
jSQL x x Vulnerability Analysis
Lynis x x Vulnerability Analysis
Nmap x x Vulnerability Analysis
ohrwurm x x Vulnerability Analysis
openvas x x Vulnerability Analysis
Oscanner x x Vulnerability Analysis
Powerfuzzer x x Vulnerability Analysis
sfuzz x x Vulnerability Analysis
SidGuesser x x Vulnerability Analysis
SIPArmyKnife x x Vulnerability Analysis
sqlmap x x Vulnerability Analysis
Sqlninja x x Vulnerability Analysis
sqlsus x x Vulnerability Analysis
THC-IPV6 x x Vulnerability Analysis
tnscmd10g x x Vulnerability Analysis
unix-privesc-check x x Vulnerability Analysis
Yersinia x x Vulnerability Analysis

Ferramentas de Wireless

Name Free Trial Paid Windows Linux macOS Genre
Airbase-ng x x Wireless Attacks
Aircrack-ng x x Wireless Attacks
Airdecap-ng and Airdecloak-ng x x Wireless Attacks
Aireplay-ng x x Wireless Attacks
Airmon-ng x x Wireless Attacks
Airodump-ng x x Wireless Attacks
airodump-ng-oui-update x x Wireless Attacks
Airolib-ng x x Wireless Attacks
Airserv-ng x x Wireless Attacks
Airtun-ng x x Wireless Attacks
Asleap x x Wireless Attacks
Besside-ng x x Wireless Attacks
Bluelog x x Wireless Attacks
BlueMaho x x Wireless Attacks
Bluepot x x Wireless Attacks
BlueRanger x x Wireless Attacks
Bluesnarfer x x Wireless Attacks
Bully x x Wireless Attacks
coWPAtty x x Wireless Attacks
crackle x x Wireless Attacks
eapmd5pass x x Wireless Attacks
Easside-ng x x Wireless Attacks
Fern Wifi Cracker x x Wireless Attacks
FreeRADIUS-WPE x x Wireless Attacks
Ghost Phisher x x Wireless Attacks
GISKismet x x Wireless Attacks
Gqrx x x Wireless Attacks
gr-scan x x Wireless Attacks
hostapd-wpe x x Wireless Attacks
ivstools x x Wireless Attacks
kalibrate-rtl x x Wireless Attacks
KillerBee x x Wireless Attacks
Kismet x x Wireless Attacks
makeivs-ng x x Wireless Attacks
mdk3 x x Wireless Attacks
mfcuk x x Wireless Attacks
mfoc x x Wireless Attacks
mfterm x x Wireless Attacks
Multimon-NG x x Wireless Attacks
Packetforge-ng x x Wireless Attacks
PixieWPS x x Wireless Attacks
Pyrit x x Wireless Attacks
Reaver x x Wireless Attacks
redfang x x Wireless Attacks
RTLSDR Scanner x x Wireless Attacks
Spooftooph x x Wireless Attacks
Tkiptun-ng x x Wireless Attacks
Wesside-ng x x Wireless Attacks
Wifi Honey x x Wireless Attacks
wifiphisher x x Wireless Attacks
Wifitap x x Wireless Attacks
Wifite x x Wireless Attacks
wpaclean x x Wireless Attacks
Anúncios

TENS o Linux da NSA e da US Air Force

Se a sua principal preocupação é segurança e privacidade, vale a pena conferir mais uma opção para implantação em sua empresa. Trusted End Node Security (TENS) é uma distribuição Linux projetada pela US Air Force e aprovada pela National Security Agency (NSA) para uso seguro. Não tem uma base enorme de aplicativos, mas ele suporta recursos de segurança, como o cartão inteligente e o login do cartão-chave.

tens aiconsultoria

O TENS hiper-seguro é executado sem um disco rígido.

Encryption Wizard (EW) é um arquivo de plataforma cruzada e um utilitário de criptografia de pasta para proteção de informações confidenciais. Não requer nenhuma instalação ou privilégios especiais, oferece criptografia AES de 128 ou 256 bits e opera em todos os tipos de arquivos. EW é executado em qualquer computador com Java padrão, mas não requer acesso Java a partir de um navegador da Web.

Versões disponíveis:

TENS-Public, TENS-Public Deluxe e EW-Public

Todas gratuitas para baixar.

tens aiconsultoria 2

Todo o ambiente é executado sem exigir um disco rígido – você pode inicializar um CD ou uma unidade flash USB – por isso está completamente protegido de qualquer software mal-intencionado, e não há como que mesmo os traços de dados confidenciais possam ser deixados no computador uma vez que o usuário esteja feito com uma sessão. No entanto, inclui algumas ferramentas Linux básicas, incluindo toda a suíte do LibreOffice, oferecendo um equivalente funcional do pacote Office da Microsoft, mas em um ambiente altamente seguro.

TENS foi anteriormente chamado de Lightweight Portable Security, ou LPS.

5 receitas para otimizar seu tempo, segundo empreendedores

As medidas são necessárias porque quanto mais bem-sucedido você é, mais o seu tempo é valioso e requisitado. Como dar conta de todas as solicitações de conselhos e investimento?  5 membros do The Oracles, um grupo dos melhores empreendedores e investidores do mundo, revelam seus segredos.

business turning back time

  1. Preparem “nãos” que ajudam: Barbara Corcoran, fundadora do The Corcoran Group e Tubarão no Shark Tank, dá sua dica: prepare “nãos” inspiradores. Muitas pessoas a procuram para parcerias ou apenas “uma hora de seu tempo”. A maioria das solicitações recebidas são por e-mail, e por isso a empreendedora já possui respostas prontas. Entre elas, estão um educado “obrigada”, uma expressão de apreciação, uma explicação do porquê não a interessa e uma sugestão de onde encontrar a ajuda necessária.

“Anos atrás, eu cedia meu tempo para todos. Eu fazia o mesmo com dinheiro! Mas, fazendo todo mundo feliz, eu não estava priorizando minhas metas e felicidade. Eu aprendi que quando você quer conquistar algo na sua vida, deve cuidar de si mesmo antes”, afirmou Barbara Corcoran.

  1. Crie filtros: Com Mirza é CEO do Mirza Holdings e o “O Homem de US$ 500 milhões”. Mirza recebe pedidos de conselhos ou investimento e criou filtros para separar os pedidos sérios dos curiosos. Primeiro, Mirza pede para retornarem as mensagens, para ver se há follow up. Se não há, ele para de se comunicar. Se há, ele pede para retornarem novamente. “Se eles seguem as duas vezes, eu peço um pedido por escrito para avaliar se vale a pena o meu tempo”, comenta.

Com a validação da proposta, Mirza agenda um telefonema de 10 minutos para que expliquem o pedido em profundidade. “Se é um pedido de financiamento, peço um plano de negócios ou um pitch. Geralmente, eles não têm um, o que termina a discussão”, afirma.

  1. Pré-qualifique, tenha um plano e faça um inventário: Para Shaun Rawls, CEO do Rawls Consulting, é importante criar roteiros de diálogos para saber rapidamente se a pessoa possui algo a oferecer para o se negócio. “Um bom roteiro é como uma música de rock best-seller: cante do mesmo jeito toda vez e irá fazer uma fortuna”, comenta.

O segundo passo, para Rawls, é desenvolver um plano de jogo. “Ter um plano de negócios claro fornecerá uma noção de quais serviços e pessoas sua empresa precisa para se destacar no futuro, tornando mais fácil determinar a quem dar o seu tempo”, afirma.

Em terceiro lugar, é necessário fazer um inventário para avaliar tudo e todos. Rawls acredita que as pessoas e as tarefas podem trazer valores e energias boas, ótimas, negativas ou horríveis. Separar nessas categorias traz uma crítica de em quem ou em qual tarefa deverá investir seu tempo.

  1. Responda a pessoas que vão direto ao ponto: Tai Lopez, investidor e conselheiro de negócios de milhões de dólares, acredita que o maior erro que as pessoas podem fazer é serem generalistas, não chegando direto ao ponto. “Se você abordar alguém na rua, nunca diga ‘Hey, posso falar com você por cinco minutos? ’. Ao invés, diga: ‘Hey, questão rápida: qual é o seu livro favorito? ’”, comenta. Lopez aconselha que as pessoas treinem o que dirão, mesmo que tenham que ler um roteiro. “Eu prefiro alguém que leia um roteiro que balbucie”, ele afirmou.

  1. Tenha discernimento e agende encontros rápidos: Tim Draper é fundador do Draper Associates. Para ele, o tempo é finito, então é necessário protegê-lo tendo discernimento – ou as vezes até mesmo não respondendo. “Quando as pessoas me abordam, eu geralmente respondo com uma explicação sobre como não nos encaixamos, ou peço mais informação. ” E, quando ele concorda em conversar com alguém, o encontro dura de 20 a 30 minutos, invés de uma hora.

Agora você sabe o que fazer para otimizar o seu tempo e das outras pessoas. Se deseja aprender outras maneiras de abordar investidores para captação, participe do Invest Class, um treinamento com os maiores investidores-anjo do Brasil. Confira!

Fonte: startse

Kernel em pânico! O que são Meltdown e Specter, os erros que afetam quase todos os computadores e dispositivos?

Se você está confuso com a avalanche de relatórios iniciais, negações e declarações conflitantes sobre os enormes problemas de segurança anunciados hoje, não se preocupe – você está longe de ser o único. Aqui está o que você precisa saber sobre Meltdown e Specter, os dois grandes erros que afetam praticamente todos os computadores e dispositivos lá fora.

kern aiconsultoria

Quais são essas falhas?

Resposta curta: erros em um nível fundamental que permitem que informações críticas armazenadas no interior dos sistemas informáticos sejam expostas.

Os pesquisadores de segurança lançaram documentação oficial – completa com apelidos e logotipos – de duas falhas principais encontradas em quase todas as unidades de processamento central modernas ou CPUs.

Não é um problema físico com as próprias CPUs, ou um erro de software simples que você pode encontrar em um aplicativo como o Word ou o Chrome. Está no meio, ao nível das “arquiteturas” dos processadores, da forma como todos os milhões de transistores e unidades lógicas trabalham juntos para realizar instruções.

Nas arquiteturas modernas, existem espaços invioláveis ​​onde os dados passam em forma crua e não criptografada, como dentro do kernel, a unidade de software mais central da arquitetura ou na memória do sistema com cuidado, além de outras aplicações. Estes dados possuem poderosas proteções para impedir que seja interferido ou mesmo observado por outros processos e aplicações.

Meltdown e Specter são duas técnicas que os pesquisadores descobriram que contornam essas proteções, expondo quase todos os dados que o computador processa, como senhas, informações proprietárias ou comunicações criptografadas.

A fusão afeta os processadores Intel e funciona através da barreira que impede que aplicativos acessem locais arbitrários na memória do kernel. Segregar e proteger espaços de memória evita que os aplicativos interfiram acidentalmente com os dados uns dos outros, ou o software malicioso seja capaz de vê-lo e modificá-lo à vontade. Meltdown torna este processo fundamental fundamentalmente pouco confiável.

O Specter afeta os processadores Intel, AMD e ARM, ampliando seu alcance para incluir telefones celulares, dispositivos embutidos e praticamente qualquer coisa com um chip. O que, é claro, é tudo, desde termostatos até monitores de bebê agora.

Funciona de forma diferente de Meltdown; O Specter essencialmente truque aplicativos para divulgar acidentalmente informações que normalmente seriam inacessíveis, seguras dentro de sua área de memória protegida. Isso é mais complicado para se retirar, mas porque é baseado em uma prática estabelecida em várias arquiteturas de chips, será ainda mais difícil de consertar.

Quem é afetado?

Resposta direta: praticamente todos.

Isso pode ser consertado?

Resposta direta: Somente parcialmente, e vai demorar um pouco.

Por que estamos apenas ouvindo sobre isso?

Resposta direta: uma divulgação conjunta planejada foi antecipada pelos repórteres.

Fonte: techcrunch

Cuidado, vírus Cryptocurrency que se espalha através do Facebook Messenger

Se você receber um arquivo de vídeo (Em arquivo zip ) enviado por alguém ( ou seus amigos ) no seu Facebook Messenger – simplesmente não clique nele.

facebook consultoria Cryptocurrency

Pesquisadores da empresa de segurança Trend Micro alertam os usuários de um novo bot de mineração de criptografia que está se espalhando pelo Facebook Messenger e visando usuários de desktop do Google Chrome para tirar proveito do recente aumento nos preços de cryptocurrency.

Denominado Digmine, o bot de mineração Monero-cryptocurrency se disfarça como um arquivo de vídeo não incorporado, sob o nome video_xxxx.zip (como mostrado na captura de tela), mas na verdade contém um script executável AutoIt.

Uma vez clicado, o malware infecta o computador da vítima e baixa seus componentes e arquivos de configuração relacionados a partir de um servidor de comando e controle remoto (C & C).

A Digimine instala principalmente um mineiro de cryptocurrency, ou seja, miner.exe – uma versão modificada de uma mineradora Monero de código aberto conhecida como XMRig – que silenciosamente minera a cryptocurrência Monero em segundo plano para hackers usando a potência da CPU dos computadores infectados.

Além do minério de criptografia, o bot Digimine também instala um mecanismo de inicialização automática e lança o Chrome com uma extensão maliciosa que permite que os invasores acessem o perfil do Facebook das vítimas e espalhem o mesmo arquivo de malware para a lista de seus amigos através do Messenger.

Uma vez que as extensões do Chrome só podem ser instaladas através da Chrome Web Store oficial, ” os atacantes ignoraram isso ao lançar o Chrome (carregado com a extensão maliciosa) através da linha de comando ” .

“A extensão irá ler sua própria configuração a partir do servidor C & C. Ele pode instruir a extensão para proceder com o login no Facebook ou abrir uma página falsa que reproduzirá um vídeo” dizem os pesquisadores da Trend Micro.

“O site do chamariz que reproduz o vídeo também serve como parte de sua estrutura C & C. Este site pretende ser um site de transmissão de vídeo, mas também contém muitas configurações para os componentes do malware”.

Vale ressaltar que os usuários que abrem o arquivo de vídeo mal-intencionado através do aplicativo Messenger em seus dispositivos móveis não são afetados.

Uma vez que o mineiro é controlado a partir de um servidor C & C, os autores por trás do Digiminer podem atualizar seu malware para adicionar funcionalidades diferentes durante a noite.

Digmine foi detectado pela primeira vez infectando usuários na Coréia do Sul e desde então espalhou suas atividades para o Vietnã, Azerbaijão, Ucrânia, Filipinas, Tailândia e Venezuela. Mas, como o Facebook Messenger é usado em todo o mundo, há mais chances de que o bot seja distribuído globalmente.

Quando notificado por pesquisadores, o Facebook disse que havia retirado a maioria dos arquivos de malware do site de redes sociais.

As campanhas de spam do Facebook são bastante comuns. Portanto, os usuários devem ser vigilantes ao clicar em links e arquivos fornecidos através da plataforma do site de redes sociais.

Fonte: The Hacker News

Ataques baseados em scripts e malwares em grande ascensão

A pesquisa revelou aumentos maciços em ataques de scripts e tentativas gerais de malwares contra empresas de médio porte ao longo do terceiro trimestre de 2017. Na verdade, a WatchGuard Technologies descobriu que as ameaças de script representavam 68% de todos os malwares durante o período.

aamaagdgaaoaaqaaaaaaaa3faaaajdi2ntjimdhhltg1mzctngzhmc1hyjlkltdjmjgwnmfinwi0nq

As descobertas reforçam as expectativas de crescimento contínuo de novos programas maliciosos e várias técnicas de ataque nos próximos meses, enfatizando ainda mais a importância da segurança em camadas e soluções avançadas de prevenção de ameaças.

“Os atores da ameaça estão constantemente ajustando suas técnicas, sempre procurando novas formas de explorar vulnerabilidades para roubar dados valiosos”, disse Corey Nachreiner, CTO da WatchGuard Technologies. “Este trimestre, descobrimos que os ataques baseados em scripts – como os falsos pacotes de bibliotecas Python descobertos em setembro – apareceram 20 vezes mais do que no segundo trimestre, enquanto os ataques gerais de malware disparavam através do telhado. Ficar vigilante em relação a esses desenvolvimentos é metade da batalha. Todas as empresas podem proteger-se melhor e suas partes interessadas, empregando múltiplas camadas de proteção, permitindo serviços de segurança avançados e monitorando logs de rede para o tráfego relacionado às principais ameaças mencionadas neste relatório “.

A multidão cada vez maior de ameaças de segurança em constante evolução pode parecer abrupta para a pequena empresa média com funcionários e recursos limitados.

As quantidades de malware dispararam rapidamente; uma tendência que provavelmente continuará

O total de casos de malware aumentou 81% neste último trimestre. Com mais de 19 milhões de variantes bloqueadas no terceiro trimestre e a temporada de férias se aproximando, as tentativas de malware provavelmente aumentarão dramaticamente no quarto trimestre também.

Cross-site Scripting (XSS) ataca os navegadores da peste, espalhando-se internacionalmente

Os ataques XSS, que permitem que os cibercriminosos injetem script malicioso nos sites das vítimas, continuem crescendo a um ritmo medido. Os relatórios anteriores detalham ataques XSS contra a Espanha sozinhos, mas no terceiro trimestre, os ataques XSS afetaram amplamente todos os países.

Legacy antivirus (AV) só perdeu 24 por cento do novo malware

Ao longo dos últimos três trimestres, AV baseado em assinatura perdeu malware em taxas crescentes, atingindo quase 47% no segundo trimestre. Mas este trimestre foi uma melhoria acentuada, com apenas 23,77 por cento de malware novo ou de dia zero capaz de contornar AV. Embora esses dados sejam encorajadores, as soluções de detecção comportamental ainda são a maneira mais eficaz de bloquear as ameaças persistentes avançadas.

Os iframes HTML suspeitos se espalham em todos os lugares

Os atacantes continuam a evoluir como eles alavancam a tag iframe HTML para forçar as vítimas inocentes a sites suspeitos e muitas vezes maliciosos. Enquanto os iframes potencialmente mal-intencionados apareceram em todos os lugares, incluindo os EUA e o Canadá, seus números aumentaram significativamente tanto no Great Brain como na Alemanha.

A autenticação ainda é um grande alvo

Embora não seja tão prevalente quanto no segundo trimestre, os ataques visando autenticação e credenciais (como Mimikatz) retornaram em grande parte neste trimestre. Além de Mimikatz, as tentativas de login na web de força bruta também foram altamente visíveis, provando que os atacantes continuam a segmentar o link mais fraco – credenciais.

Exército de bots está influenciando as eleições do Brasil

fake-2355686_1920-1000x600

Exército de bots está influenciando as eleições do Brasil.

via Exército de bots está influenciando as eleições do Brasil