Principais desenvolvimentos
Com as eleições à vista, a segurança cibernética é uma grande preocupação. Especialistas falaram sobre vulnerabilidades relacionadas à segurança eleitoral e maneiras de garantir a segurança das eleições presidenciais dos EUA.
Ameaças podem ser defendidas adequadamente apenas se houver um quadro mais amplo disponível. A esse respeito, os apresentadores descobriram vulnerabilidades importantes, revelaram os riscos relacionados ao ‘fator humano‘ e explicaram como eles foram explorados pelos atores da ameaça.
No ano passado, a criptografia DNS ficou em evidência, com a crescente adoção de uma abordagem conhecida como DNS-over-HTTPS ( DOH ). Isso foi discutido por Eldridge Alexander, gerente do Duo Labs, Pesquisa e Desenvolvimento de Segurança da Cisco.
Vidas em todo o mundo foram afetadas devido à pandemia COVID-19 que, por sua vez, impactou vários aspectos da segurança cibernética. Os cibercriminosos estão usando essa situação a seu favor, criando medo. Em uma sessão de chapéu preto, Shyam Sundar Ramaswami detalhou uma infinidade de técnicas, incluindo a abordagem de análise estática rápida, que pode ser usada para detectar o malspam com tema de pandemia.
Wolfgang Goerlich e Chris Demundo abordaram o tópico do modelo Zero Trust, que envolve uma abordagem sem senha, que promete se integrar a vários tipos de sistemas de autenticação para permitir acesso seguro.
O resultado final é puxar o cabelo para trás e não relaxar. As ameaças cibernéticas estão ficando sérias, mas também as medidas de segurança. No entanto, para se manterem seguros, indivíduos e organizações devem seguir e implementar as medidas de segurança de última geração em suas vidas diárias. Embora o evento Black Hat tenha se tornado virtual este ano, o conteúdo que envolve todos os aspectos da segurança de TI foi ultrapassado. Tudo o que precisamos fazer é usar todo esse conhecimento para um bem maior.
Fonte: https://cyware.com/news/an-outline-of-the-threats-disclosed-in-black-hat-2020-7a92f8a4
Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…
Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…
As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…