Principais desenvolvimentos
Com as eleições à vista, a segurança cibernética é uma grande preocupação. Especialistas falaram sobre vulnerabilidades relacionadas à segurança eleitoral e maneiras de garantir a segurança das eleições presidenciais dos EUA.
Ameaças podem ser defendidas adequadamente apenas se houver um quadro mais amplo disponível. A esse respeito, os apresentadores descobriram vulnerabilidades importantes, revelaram os riscos relacionados ao ‘fator humano‘ e explicaram como eles foram explorados pelos atores da ameaça.
No ano passado, a criptografia DNS ficou em evidência, com a crescente adoção de uma abordagem conhecida como DNS-over-HTTPS ( DOH ). Isso foi discutido por Eldridge Alexander, gerente do Duo Labs, Pesquisa e Desenvolvimento de Segurança da Cisco.
Vidas em todo o mundo foram afetadas devido à pandemia COVID-19 que, por sua vez, impactou vários aspectos da segurança cibernética. Os cibercriminosos estão usando essa situação a seu favor, criando medo. Em uma sessão de chapéu preto, Shyam Sundar Ramaswami detalhou uma infinidade de técnicas, incluindo a abordagem de análise estática rápida, que pode ser usada para detectar o malspam com tema de pandemia.
Wolfgang Goerlich e Chris Demundo abordaram o tópico do modelo Zero Trust, que envolve uma abordagem sem senha, que promete se integrar a vários tipos de sistemas de autenticação para permitir acesso seguro.
O resultado final é puxar o cabelo para trás e não relaxar. As ameaças cibernéticas estão ficando sérias, mas também as medidas de segurança. No entanto, para se manterem seguros, indivíduos e organizações devem seguir e implementar as medidas de segurança de última geração em suas vidas diárias. Embora o evento Black Hat tenha se tornado virtual este ano, o conteúdo que envolve todos os aspectos da segurança de TI foi ultrapassado. Tudo o que precisamos fazer é usar todo esse conhecimento para um bem maior.
Fonte: https://cyware.com/news/an-outline-of-the-threats-disclosed-in-black-hat-2020-7a92f8a4
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…