Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

Como OSINT beneficia a inteligência contra ameaças cibernéticas

Como OSINT beneficia a inteligência contra ameaças cibernéticas

Como os analistas e caçadores de ameaças cibernéticas podem aproveitar a inteligência de código aberto (OSINT)? Perguntamos a Jake Williams, instrutor do SANS e presidente / fundador da Rendition Infosec.

*

Jake Williams, um veterano do Exército dos EUA, é um ex-operador de Exploração de Rede do Departamento de Defesa. Sua experiência inclui projeto de rede segura, teste de penetração, resposta a incidentes, perícia e engenharia reversa de malware.

A curta entrevista (6 min.) Sobre Navegando na Web aberta, profunda e escura para inteligência contra ameaças cibernéticas foi conduzida por Nick Espinoza, chefe dos serviços especiais da Authentic8, e gravada como parte 1 de uma minissérie de vídeo discutindo vários métodos, Ferramentas e técnicas OSINT de Cyber ​​Threat Intelligence (CTI).

As conversas nesta série destacam aspectos práticos da coleta e gerenciamento de OSINT abordados em profundidade pela Pesquisa de Inteligência de Ameaças Cibernéticas 2020 da Authentic8 Seus resultados serão apresentados em 19 de março em um webinar projetado para fornecer aos profissionais de CTI as melhores práticas e diretrizes para pesquisas OSINT em toda a web aberta, profunda e escura.

Algumas das questões abordadas por Nick e Jake neste primeiro vídeo:

  1. Quais são os recursos mais relevantes para Cyber ​​Threat Intelligence (CTI)?
  2. Qual é o valor do monitoramento da dark web?
  3. Quais são os obstáculos, preocupações e riscos do uso do TOR que os caçadores de ameaças e analistas de segurança enfrentam e precisam realizar pesquisas críticas na dark web ?

Alerta de spoiler: “Dados obscuros da web tendem a ter um valor muito, muito alto”, diz Jake Williams (que responde à pergunta nº 2), “embora, para muitas organizações, seja um grande desafio para elas obter acesso”.

Para prevenir e mitigar violações de dados e impedir ataques cibernéticos, os profissionais de segurança de TI precisam de acesso a ferramentas e recursos que os permitam identificar os agentes de ameaças e indicadores de comprometimento desde o início.

Assista enquanto o instrutor de SANS explica o que costuma atrapalhar e também fornece um exemplo recente de por que os profissionais de inteligência de ameaças cibernéticas devem a seus clientes internos ou externos a superação de tais obstáculos.

Este pequeno vídeo pode apenas arranhar a superfície. Portanto, marque sua agenda e registre-se aqui para nosso webinar de 1 hora em 19 de março , quando um painel de quatro especialistas do setor discutirá os resultados da pesquisa CTI 2020 e como os profissionais de CTI podem aproveitá-los.

Cada participante receberá uma cópia do relatório Cybersecurity Insider: Cyber ​​Threat Intelligence Survey 2020.


*** Este é um blog sindicado da Security Bloggers Network do Authentic8 Blog de autoria da equipe A8 . Leia a postagem original em: https://blog.authentic8.com/osint-benefits-for-cyber-threat-intelligence/





Roteiro https://www.hotmart.com/product/manual-lnteligencia-de-fontes-abertas-para-os-investigadores-e-cientistas-sociais/E3917278K

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas