Pacific Sec

Pacific Sec

Atividades dos serviços de tecnologia da informação

Sobre nós

As Ameaças Cibernéticas afetam categoricamente todos os ramos de negócios no mundo. Os impactos causados por essas ameaças geralmente são devastadores e, por mais que existam uma série de produtos de proteção e defesa, essas ameaças se adaptam e encontram novos meios de explorar as falhas. Por isso, assim como as ameaças se moldam aos obstáculos, a Pacific adota uma visão adaptativa, eficaz e transparente na identificação dos riscos mais relevantes a partir da visão e simulação de um ataque real em todas as suas proporções. Também buscamos utilizar as lições aprendidas para a definir uma estratégia de Cybersecurity que trouxesse ganhos reais em proteção, não somente em conformidade. A melhor forma de se proteger é aprender sobre o ataque. Somente tendo o relacionamento adequado entre Risco e Ameaça, a organização é capaz de realizar os investimentos com qualidade e eficiência para mitigar os riscos cibernéticos. Precisamos alinhar a velocidade ao que de fato deve ser protegido em prioridade na cadeia de negócios, evitando distrações na implementação do programa de cibersegurança. A Pacific atua no Mercado há mais de 13 anos por meio de auditorias baseadas em Teste de Invasão, Análise de Vulnerabilidade, Conformidade em Cybersecurity, Planejamento Estratégico e Conscientização em Segurança da Informação, sempre focada com a visão do Business de cada empresa.

Setor
Atividades dos serviços de tecnologia da informação
Tamanho da empresa
51-200 funcionários
Sede
Belo Horizonte
Tipo
Empresa privada
Fundada em
2013

Localidades

Funcionários da Pacific Sec

Atualizações

  • As inscrições para o treinamento gratuito de cibersegurança da Pacific estão abertas! O primeiro passo para atuar na área de cybersecurity é complexo e desafiador, e é com o intuito de te acompanhar nessa jornada que abrimos nosso treinamento deste ano para um número limitado de participantes. Ao final desse caminho, que se traduz em aulas expositivas, laboratórios, cases reais, atividades, exercícios e um acompanhamento colaborativo próximo, iremos convidar os destaques do curso para fazer parte do time de especialistas da Pacific, assim como de parceiros estratégicos dos grandes players nacionais que apoiam e fomentam o conhecimento. Com certeza, este é o momento que sua carreira estava esperando. Vamos traçar esse caminho juntos! Inscreva-se já em https://lnkd.in/dUZg6qSW #treinamento #ciberseguranca #cybersecurity #tecnlogia #tech #redteam #dev

    • Não foi fornecido texto alternativo para esta imagem
  • O Banshee Stealer, um malware direcionado a sistemas macOS, projetado para coletar informações sensíveis (senhas, dados de navegadores e carteiras de criptomoedas) foi vazado online. Desde agosto de 2024, desenvolvedores comercializavam o programa em fóruns cibercriminosos por uma assinatura mensal de US$3.000, suas operações foram duramente afetadas diante da publicação. Ainda não está claro quem foi responsável pelo vazamento ou os motivos por trás dele. O vazamento do código-fonte do Banshee Stealer aponta para a crescente atenção dos cibercriminosos ao ecossistema macOS, tradicionalmente considerado “mais seguro”. A comunidade de segurança cibernética precisa estar atenta a novos desenvolvimentos que possam surgir a partir desse vazamento, uma vez que criminosos podem reutilizar ou modificar o código para novos ataques. Para se proteger contra ameaças como o Banshee Stealer, é fundamental que os usuários de macOS mantenham seus sistemas atualizados, utilizem soluções de segurança confiáveis e sejam cautelosos ao baixar e instalar software, especialmente de fontes não verificadas. Além disso, é importante estar atento a comportamentos suspeitos no sistema e realizar verificações regulares para identificar possíveis infecções. . . . . . #BansheeStealer #Malware #Infostealer #Hacking #macOS #Apple #RedTeam

    • Não foi fornecido texto alternativo para esta imagem
  • Um data broker – corretor de dados, em tradução livre – conhecido como SL Data Services expôs mais de 600.000 arquivos sensíveis contendo milhares de informações pessoais de diversos indivíduos, como histórico criminal, checagem de antecedentes, registros de propriedade imobiliária e automóveis, dentre outros. O pior: a exposição acontece em um banco de dados acessível publicamente sem a necessidade de credenciais de autenticação, significando que qualquer pessoa podia ter acesso irrestrito e ilimitado a estas informações – que não estavam criptografadas. Não sabemos por quanto tempo os dados ficaram expostos. O aviso sobre a exposição foi feito por um especialistas em cibersegurança chamado Jeremiah Fowler, em outubro deste ano. Atualmente a base de dados não se encontra mais disponível para consulta pública.  . . . . . #DataBroker #Privacidade #Dados #Data #Vazamento #Breach #Cibersegurança #ProtecaoDeDados

    • Não foi fornecido texto alternativo para esta imagem
  • Você sabe o que é um bootkit? É um tipo de malware peculiar, que se instala no setor de inicialização do sistema operacional de um determinado computador, em uma área projetada para ser carregada antes do sistema operacional, conhecida como Master Boot Record (MBR) e, portanto, extremamente difícil de se detectar e remover. Uma tendência neste tipo de malware era sua capacidade de infectar exclusivamente sistemas Windows. Mas a empresa de cibersegurança ESET descobriu um bootkit que vai contra esta tendência, identificando um bootkit UEFI afetando sistemas Linux e permitindo aos atacantes desabilitar a verificação de assinatura do kernel e carregar de forma antecipada dois binários em ELF: o Bootkitty. O Bootkitty é um malware assinado por um certificado auto-emitido, ou seja, é incapaz de ser executado em sistemas com o UEFI Secure Boot habilitado – a não ser que os atacantes instalem esses certificados no sistema alvo. Uma característica do Bootkitty é a presença de muitos artefatos encontrados no binário ‘bootkit.efi’, tudo sugere que trata-se de uma prova de conceito e que nunca foi usado em uma exploração real. Até o momento, sabe-se que este bootkit é capaz de afetar somente algumas versões do Ubuntu. Como mencionado anteriormente, não sabemos se o Bootkitty foi somente usado como prova de conceito ou houve exploração no mundo real, mas, independente de sua aplicabilidade no mundo real, o Bootkitty é um marco nas ameaças digitais, afinal, acreditava-se que bootkits UEFI eram ameaças somente a sistemas operacionais Windows. . . . . #Rootkit #Bootkit #Bootkitty #ESET #Hacking #RedTeam #Cybersecurity

    • Não foi fornecido texto alternativo para esta imagem
  • O fornecedor de software de gerenciamento da cadeia de suprimentos Blue Yonder sofreu um ataque de ransomware que causou interrupções significativas para a famosa companhia de cafés Starbucks e duas das maiores cadeias de supermercados do Reino Unido – Morrisons e Sainsbury’s. Nenhum grupo de ransomware conhecido parece ter recebido o crédito pelo ataque. A Blue Yonder fornece uma plataforma de cadeia de suprimentos ponta a ponta e afirma ter mais de 3.000 clientes em 76 países, incluindo varejistas, fabricantes e prestadores de serviços logísticos. . . . . . #Starbucks #BlueYonder #SupplyChain #Morrisons #Sainsburys #Cybersec #Infosec

    • Não foi fornecido texto alternativo para esta imagem
  • Com mais de 8 trilhões de dólares perdidos anualmente para ataques cibernéticos, a pergunta não é ‘se’ você será afetado, mas ‘quando’. E se você pudesse virar o jogo? e se você pudesse ser a linha decisiva da estratégia de defesa que impede isso. Quer saber como? Abaixo eu te conto. Certamente você já deve ter ouvido falar em pelo menos um grande incidente de segurança no mundo recentemente, mas, porque parece que esses casos estão em ascensão? À medida que a tecnologia acelera, os métodos para explorar suas vulnerabilidades acompanham ao mesmo passo. E, por mais que as defesas evoluam, as técnicas de ataque se adaptam a cada nova barreira. Mas o que isso tem a ver comigo? A resposta é: Tudo, atualmente, seus dados pessoais estão sendo processados, armazenados e, muitas vezes, compartilhados. A ineficiência das estratégias de cybersecurity nas organizações afeta diretamente você, seja por meio de fraudes, vazamentos de dados ou interrupções de serviços essenciais. Com mais de 10 anos de história, nós da Pacific trazemos uma provocação a todo mercado de como a segurança deve ser vista. Simulando cada movimento refletindo exatamente os passos de um atacante real — incorporando os mais diversos ofensores com seus próprios objetivos e estratégias, é assim que vamos  além do que o senso comum de análise. Dentro dos nossos clientes, gigantes de cada setor como bancos e fintechs, como Itaú, Mercado Bitcoin, Avenue, BMG e Mercantil, a conglomerados da indústria, como Stellantis e RHIM Magnesita. Além deles, gigantes do software e do empreendedorismo, como a Vela Softwares e a Endeavor, e uma gama de setores essenciais no seu dia a dia. E mostramos em testes práticos e orquestrados um aprofundamento que vai desde simular ataques como um ator malicioso no qual o objetivo é sequestrar o ambiente do Sistema de Pagamento Brasileiro (SPB) para efetuar transações reais ou indisponibilizar as principais operações transacionais e impactar milhares de pessoas em suas rotinas diárias. Ou em um famoso call center em que infiltramos um agente malicioso para executar um ataque partindo diretamente dos sistemas de missão crítica, um trabalho arquitetado por meses. Qual é o nosso objetivo? Te fornecer a chance de fazer parte dessa história. No nosso treinamento único e gratuito iremos te preparar para ver o mundo através de outros olhos e quem sabe fazer parte do nosso time. Com certeza, este é o momento que sua carreira estava esperando. Vamos traçar esse caminho juntos? Corra! As vagas são limitadas. As inscrições estão abertas por tempo determinado e os encontros iniciam agora no início de dezembro. Se inscreva em: https://lnkd.in/dfBPnrFs #cybersecurity #ciberseguranca #treinamento #redteam #offsec #infosec #tecnologia

  • “This world is but a canvas to our imagination.” – Henry David Thoreau Foi-se o tempo em que o principal objetivo de um software mal-intencionado era apenas inutilizar a máquina do usuário… Como explica Mikko Hyppönen, curador do Museum of Malware Art (MuMa), embora o malware nunca tenha sido criado para ser arte, ele acaba revelando uma arte não intencional – uma mistura de criatividade habilidosa com uma programação pensada para causar disrupção. Na PacificNews #130, mergulhamos num caso curioso que envolve um dos malwares que mais têm desafiado sistemas operacionais da Apple. Mas isso é só o começo: você já ouviu falar em BootKits? Descubra tudo sobre este tipo de programa malicioso, notório por ser extremamente difícil de detectar e remover. Não perca! #Newsletter #Cybersecurity #Cibersegurança

    Malware Museum

    Malware Museum

    Pacific Sec no LinkedIn

  • O fornecedor de software de gerenciamento da cadeia de suprimentos Blue Yonder sofreu um ataque de ransomware que causou interrupções significativas para a famosa companhia de cafés Starbucks e duas das maiores cadeias de supermercados do Reino Unido – Morrisons e Sainsbury’s. Nenhum grupo de ransomware conhecido parece ter recebido o crédito pelo ataque. A Blue Yonder fornece uma plataforma de cadeia de suprimentos ponta a ponta e afirma ter mais de 3.000 clientes em 76 países, incluindo varejistas, fabricantes e prestadores de serviços logísticos. . . . . . #Starbucks #BlueYonder #SupplyChain #Morrisons #Sainsburys #Cybersec #Infosec

    • Não foi fornecido texto alternativo para esta imagem
  • O grupo russo “Fancy Bear”, também conhecido como APT28 ou Forest Blizzard, tem adotado um novo vetor de ataque para se infiltrar remotamente em redes corporativas, explorando o comprometimento de redes Wi-Fi próximas ao alvo. Para atingir seus objetivos, o grupo utilizou ataques de “credential stuffing” para comprometer redes Wi-Fi fisicamente próximas ao alvo. Essas redes, por sua vez, não possuíam proteção por autenticação multifator (MFA), o que tornou a proximidade física e o uso de credenciais válidas os únicos requisitos necessários para o acesso inicial. Os atacantes elaboraram uma estrutura sofisticada de ataque visando uma Organização que chamaremos de A. Utilizando credenciais privilegiadas comprometidas, conectaram-se remotamente por meio do Protocolo de Área de Trabalho Remota (RDP) de um sistema localizado numa outra Organização próxima, B. Os invasores identificaram o sistema vulnerável e usaram um script personalizado em PowerShell para mapear as redes Wi-Fi disponíveis no alcance do adaptador. Posteriormente, conectaram-se ao Wi-Fi corporativo da Organização A utilizando credenciais previamente comprometidas. Além disso, a APT28 empregou uma abordagem multifacetada para invadir a Organização B e alcançar o alvo final. Os investigadores identificaram dois vetores de ataque principais:    ❌ O uso de credenciais obtidas por ataques de pulverização de senha (password spraying), que permitiram acesso à VPN da Organização B — também desprotegida por MFA. ❌ A conexão ao Wi-Fi da Organização B a partir de outra rede pertencente à Organização C, fisicamente próxima, demonstrando a abordagem em cadeia e escalável do ataque. . . . . . #FancyBear #WiFi #Hacking #Cibersegurança #Tech #Tecnologia #Russia

    • Não foi fornecido texto alternativo para esta imagem
  • Agentes maliciosos do Salt Typhoon, grupo cibercriminoso ligado ao governo chinês, estão comprometendo provedoras de serviços de telecomunicação do mundo todo com um novo backdoor recém descoberto, conhecido como GhostSpider. A empresa Trend Micro foi a responsável por identificar este artefato. Aliás, a empresa de cibersegurança também está na monitorando outras atividades do Salt Typhoon – que vem atacando infraestruturas críticas e agências governamentais ao redor do globo já há algum tempo. O GhostSpider foi identificado como sendo um backdoor modular, desenvolvido para espionagem de longo-prazo, altamente furtivo e focado em manter a persistência no alvo. Para isso, ele conta com criptografia de altíssimo nível e fica implementado puramente na memória do sistema afetado, sendo carregado no alvo através de hijacking de DLL, registrando-se como um serviço legítimo do Windows: a ferramenta ‘regsvr32.exe’. Os comandos do GhostSpider são diversos, como upload de arquivos, criação de recursos, exfiltração e manipulação de dados, dentre outros. O GhostSpider não é o único trunfo do Salt Typhoon, longe disso. Inclusive, para a Trend Micro, é extremamente provável que o grupo compartilhe ferramentas com outros grupos chineses – como o Volt Typhoon, por exemplo.  . . . . . #APT #SaltTyphoon #GhostSpider #RedTeam #Hacking #HackingTools #Cybersecurity

    • Não foi fornecido texto alternativo para esta imagem

Páginas semelhantes

Visualizar vagas