sysblog

Análise de malware em resposta a incidentes de segurança (3/3) – Análise de malware

Este é o terceiro e último de uma série de 3 posts sobre análise de malware e o seu papel na resposta a incidentes de segurança. Depois da identificação dos ficheiros descrita no post anterior, neste artigo é apresentada sumariamente a metodologia que poderá ser seguida para a análise do malware, mais concretamente do seu […]

sysblog

Comprehensive Monitoring as a Service (CMaaS)

CMaaS, em tradução livre Monitorização Abrangente como Serviço, é um conceito recente e inovador a entrar no mundo das soluções de monitorização. Inserido no contexto dos XaaS um termo colectivo com uma série de significados – incluindo “X como um serviço”, “qualquer coisa como serviço” ou “tudo como serviço” – que se referem a um […]

Análise de malware em resposta a incidentes de segurança (2/3) – Identificação de ficheiros maliciosos

Este é o segundo de uma série de 3 posts sobre análise de malware e o seu papel na resposta a incidentes de segurança.  O post anterior pode ser encontrado aqui. Neste artigo será descrito o processo de identificação de malware num sistema que se supõe infectado. Após constatação de que um ataque está a […]

Vulnerabilidade crítica em implementações SSL/TLS – Vulnerabilidade Heartbleed

Foi tornada pública ontem (7 de Abril) uma vulnerabilidade crítica na implementação da biblioteca open source OpenSSL, conhecida como Heartbleed attack. Esta vulnerabilidade permite a leitura de blocos de memória do processo em questão o que pode levar ao comprometimento de informação sensível tal como: Chaves privadas de certificados SSL; Credenciais (passwords) de utilizadores; Outras […]

Análise de malware em resposta a incidentes de segurança (1/3) – Introdução

Este é o primeiro de uma série de 3 posts sobre análise de malware e o seu papel na resposta a incidentes de segurança. Neste artigo será discutida a problemática da resposta a incidentes de segurança que envolvem malware e a motivação para a realização de análise de malware no processo de resposta a incidentes. […]