Categoria: Conselhos Práticos

  • Já tem um PAW na sua organização?

    Todas as redes informáticas devem ter pelo menos uma “Privileged Access Workstation” (ou PAW), ou seja, um computador dedicado e onde são executadas tarefas especialmente sensíveis e que são feitas com contas privilegiadas (tipicamente de administração de domínio). Estes PAW devem estar especialmente protegidos contra ataques e terem uma superfície de ataque tão reduzida quanto […]

  • Campanha W32/MSIL_Kryptik.HJO.gen!Eldorado activa em Portugal

    Nos últimos dias corre uma campanha de phishing contra vários domínios de mail da Internet portuguesa com especial foco em organizações privadas. A campanha utiliza o trojan W32/MSIL_Kryptik.HJO.gen!Eldorado. O malware copia para o disco algumas réplicas de si próprio para: %AppData%\<ficheiro>.exe%UserProfile%\<ficheiro>.exe%AppData%\System.exe%ProgramFiles%\agp service\agpsvc.exe%Temp%\<8 números ou letras aleatórias>.dllsendo que, neste caso, a detecção aponta para que se […]

  • Como se proteger de ranswomware

    As declarações recentes por parte de um dos grupos de ransomware mais ativos: o “Conti group” que opera desde 2020 com o ransomware Ryuk e que está baseado em São Petersburgo (Rússia) de que irá agir contra todos os países que estiverem “contra a Rússia” deveria colocar todos os 46 países que integram a lista […]

  • Check-list para auditoria de Segurança das organizações

    Em actualização constante AQUI

  • Em prol de um grande Exercício Nacional / Simulação de Cibersegurança

    Tendo em vista a escala do investimento em atividades ofensivas no campo do ciberespaço por organizações baseadas e protegidas por países como a Rússia e a China e o contexto intensificador actual da guerra na Ucrânia é preciso criar um ambiente que prepare as organizações do Estado Central, autarquias e Infraestruturas críticas para resistirem melhor […]

  • Como melhorar a performance dos nossos home users em VPN (WFH: Work From Home)

    Em primeiro lugar: o âmbito do suporte às redes domésticas a partir de onde se fazem VPN não compete – por regra e salvo alguma excepção pontual – ao suporte de IT da generalidade das organizações Comece pelo básico:1. Comece por desligar e ligar o router e depois o seu computador2. Geralmente o problema reside […]

  • passphrases vs passwords

    Já todos ouvimos falar muito de passwords e palavras-chave. Mas pouco (nada?) se fala de um conceito que anda por aí, pelo menos, desde 1981 quando foi inventado por Sigmund N. Porter da NCR Corporation: passphrases (ou frases-chave: em português). Uma passphrase é um conjunto de palavras que se usa no mesmo local onde, geralmente, […]

  • Como entraram na Vodafone? (e como isso poderia ter sido impedido)

    Segundo notícias recentes do Expresso e do Correio da Manhã e citando “fontes judiciais” o ataque à Vodafone teve sucesso porque um hacker russo teve “acesso às credenciais Citrix” de um “quadro superior” da empresa que, posteriormente, colocou em leilão num fórum online por valores que fossem superiores a 2100 euros. Isto significa que o […]

  • 4 Conselhos rápidos para ser um Cidadão Ciberseguro

    Todos e cada um de nós pode fazer mais e melhor para ser ciberseguro. 1. Utilize a autenticação por múltiplo factor em todas as contas de todas as aplicações que utiliza e onde esta opção está disponível. Seleccione os produtos e serviços em função da existência ou não do MFA. Uma password não é suficiente […]

  • Squid: barre acessos feitos apenas a IPs

    Recomendamos que nos proxies (como o open source squid) sejam criadas regras que impeçam os acessos directos a sites que são feitos apenas pelo seu endereço de TCP/IP. Este é um vector habitualmente utilizado por droppers para carregarem o payload do malware. Se usar Squid barre acessos a, p.ex: http://207.244.80.179 com a ACL:acl soips url_regex […]

Create your website with WordPress.com
Iniciar