SOC

O que é o SOC-CMM?

O que é o SOC-CMM? O SOC-CMM é uma ferramenta/modelo de avaliação de capacidade e maturidade voltado para Centro de Operações de Segurança (SOC). Ela pode ser aplicada para avaliar o serviço SOC desde sua contratação até a fase operacional. Conforme Rob van Os, “O modelo SOC-CMM foi inicialmente criado como um projeto de pesquisa […]

Qbot (ou Qakbot) – Por dentro da ameaça

Qbot (ou Qakbot) – Por dentro da ameaça O Qbot, também conhecido como Qakbot, é um trojan bancário descoberto em meados de 2007 e ativo até os dias de hoje. Passando por várias adaptações em seu comportamento, no presente o malware é utilizado principalmente no acesso inicial para obtenção de credenciais e posteriormente utilizado em […]

Threat Hunting Malware Terminator

Na comunidade hacker ao redor do mundo, tem sido mencionado um notório agente de ameaças conhecido como Spyboy, que está promovendo uma poderosa ferramenta chamada “Terminator”. O autor promete que a ferramenta é capaz de desabilitar efetivamente, atualmente, até 23 soluções de EDR e Antivírus. Incluindo produtos CrowdStrike, AVG, Sophos, Avast, Kaspersky, McAfee, BitDefender, Windows […]

Trendings e Threat Intelligence – SOC iTeam

A exploração é realizada usando uma vulnerabilidade do OpenSLP(Service Location Protocol) que permite conectar dispositivos para identificar serviços que estão disponíveis dentro da rede de gerenciamento, consultando diretórios, ou seja, um dispositivo pode consultar sobre um serviço e sua localização, fazendo uma “solicitação de serviço” e especificando o tipo de serviço que deseja, por uma URL.

Insights, Playbooks e Detection Rules das principais ameaças do mês de Dezembro – SOC Cyber Threat Intelligence

Insights, Playbooks e Detection Rules das principais ameaças do mês de Dezembro – SOC Cyber Threat Intelligence A Red Canary é uma conceituada empresa em tecnologia de segurança cibernética, atualmente comercializa serviços de segurança baseados em nuvem. Sua plataforma e serviços permitem que os defensores vençam os adversários de forma rápida e evolutiva, preparando-se, detectando […]

Como os invasores usam o PowerShell em ataques? Descubra aqui!

PowerShell é uma sub-técnica de “Command and Scripting Interpreter” classificada pelo MITRE pelo ID T1059.001 sendo ela uma tática de “Execution”. O PowerShell é uma poderosa interface de linha de comando interativa e ambiente de script incluído no sistema operacional Windows. Os invasores podem usar o PowerShell para realizar uma série de ações, incluindo descobertas […]

Melhor usar o SAW! 7 motivos para comprovar essa escolha

O mundo virou um incrível espaço de experimentação onde a palavra inovação impera ao ser a força motriz do desenvolvimento de inúmeras tecnologias e a criação de novos negócios. A inovação proporciona diferencial e lucro para as empresas, garantindo a sobrevivência delas em um mercado globalizado cada vez mais competitivo. Entretanto, o que seria da […]

Você conhece o Spear Phishing? Saiba agora como funciona esse ataque

Um estudo divulgado na Revista Exame mostrou que, em apenas 3 meses de 2019, o Brasil sofreu 15 bilhões de ataques virtuais, o que coloca as empresas nacionais entre as mais suscetíveis a violações de sistemas e roubo de dados, especialmente mediante técnicas de spear phishing. Contudo, o que seria essa ameaça? Quando falamos em […]

Riscos do COVID-19 para CyberSecurity e como mitigá-los

Por: Equipe SOC iT.eam | 02 de abril de 2020, às 18:37 A epidemia gerada pelo COVID-19 está causando impactos econômicos, sociais e políticos no mundo inteiro. E, como era de se esperar, as cyberameaças estão se aproveitando da situação. A equipe de monitoramento do nosso SOC observou um aumento exponencial em ataques que se […]

SOLUÇÕES PERFEITAS PARA A SUA EMPRESA

A iT.eam é Premier Business Partner IBM e oferece soluções sob medida para a sua empresa.

Conheça nossos serviços
+55 (31) 4063-7340 contato@it-eam.com
Rua Sergipe, 1014 | 6º andar
Bairro Savassi - Belo Horizonte, MG
CEP: 30.130-171