Tag: advanced persistent threats

UPDATE (Feb. 12, 2018): A new variant of the original file-less implant appeared on Feb. 5, 2018, indicating the attack has resumed. The new variant has the same author and metadata as the original documents discovered in December, as well as a nearly identical implant. A key difference, however, is the attackers leveraged hacked servers is ...
Read Blog
Estamos acompanhando a transformação digital e assistindo cada vez mais coisas serem conectadas. Essa evolução cria ambientes bastante heterogêneos, formados por diversas tecnologias, com diversas funções desenvolvidas por diversos fabricantes. O ambiente de segurança também é bastante diversificado. Atualmente são necessários muitos consoles para gerenciar diversas funcionalidades. Esse cenário acaba criando brechas, pois quando as ...
Read Blog
Estamos acompañando la transformación digital y viendo cada vez más cosas siendo conectadas. Esa evolución crea ambientes bastante heterogéneos, formados por diversas tecnologías, con diversas funciones desarrolladas por diversos fabricantes. El ambiente de seguridad también es bastante diversificado. Actualmente son necesarias muchas consolas para gestionar diversas funcionalidades. Ese escenario acaba creando brechas, pues cuando las ...
Read Blog
Em um momento de crescente complexidade de TI, as empresas e agências governamentais estão, continuamente, sendo requisitadas a fazer mais com menos, dispõem de orçamentos menores, tempo reduzido e menos mão de obra disponível. Os profissionais de segurança cibernética enfrentam a desafiadora tarefa de aumentar a proteção, aumentar a capacidade e reduzir os tempos de ...
Read Blog
En un momento de creciente complejidad de TI, las empresas y agencias gubernamentales están, continuamente, siendo solicitadas a hacer más con menos, disponen de presupuestos menores, tiempo reducido y menos mano de obra disponible. Los profesionales de seguridad cibernética enfrentan la desafiadora tarea de aumentar la protección, aumentar la capacidad y reducir los tiempos de ...
Read Blog
Una nueva onda de malware avanzado está buscando lagunas en las defensas de los endpoints convencionales y nuevas formas de explorarlas. Esos malwares usan técnicas como criptografía y polimorfismo para mascarar su verdadera intención, alcanzando las empresas con ataques de "día-cero", los cuales las herramientas de seguridad basadas en firma no consiguen identificar. Esos ataques ...
Read Blog
Lockouts—they happen. We forget our keys, we can’t remember our passwords—and sometimes, someone else locks us out. And in the modern digital age, lockouts have been happening a lot lately across a number of phones and computers. These lockouts are caused by a powerful malware (malicious software) variant, called ransomware, which works its way into ...
Read Blog
El Informe de Amenazas de McAfee Labs: Diciembre de 2016 reveló los resultados de una encuesta que midió el estado de los centros de operaciones de seguridad (SOC). El siguiente es un extracto de este artículo. Hace unos años, los SOCs parecían estar siguiendo el camino de los dinosaurios, la era de las grandes salas ...
Read Blog
El Informe de Amenazas de McAfee Labs: Diciembre de 2016 ofrece una visión general de cómo ha evolucionado el ransomware en el transcurso del año pasado y cómo ha respondido la industria. Hasta finales del 3er trimestre, el número de nuevas muestras ransomware totalizó 3,860,603, lo que representa un aumento del 80% desde el comienzo ...
Read Blog