top of page
Consultoria de Segurança da Informação


Usando IA para desvendar senhas
Usamos senhas para praticamente tudo no mundo digital, seja em páginas de uso pessoal e profissional, as credenciais são utilizadas para liberar o acesso a conteúdos exclusivos atrelados à conta solicitada, e claro, sempre tem alguém tentando adivinhar as senhas para acessar o conteúdo alheio. Até aqui nada de novo, situações bem comuns da internet, porém com o uso da IA, o trabalho de adivinhar tornou-se muito mais preciso, e por consequência, silencioso. Adivinhação à moda


Por que treinamentos genéricos de phishing são menos eficazes do que abordagens direcionadas para sua equipe?
Treinamentos padronizados de phishing costumam ignorar um ponto essencial: cada empresa é um ecossistema próprio , com cultura, processos, fluxos de comunicação e vulnerabilidades específicas. Isso significa que análises e soluções genéricas dificilmente refletem o risco real do ambiente. Independentemente do segmento, os colaboradores são o principal ponto de entrada e saída das informações e interações críticas da organização. Ao mesmo tempo, atacantes observam esse ecossis


Reflexões sobre a interrupção no serviço da Cloudflare
Nos últimos dias muitas pessoas e veículos de notícias de áreas diferentes comentaram sobre a interrupção no serviço da Cloudflare, afinal, não é todo dia que vemos sites gigantes da internet como o X e o ChatGPT e foram levantadas muitas discussões, com foco principalmente sobre a infra-estrutura disponível das plataformas e a necessidade de um plano de emergência. Claramente esses pontos são importantes mas na prática ainda é inviável por diversas razões. Primeiramente, de


O que o cibercrime tem a ver com o meu negócio?
Nunca o tema foi tão falado e trazido à luz: o que o cibercrime tem a ver com o meu negócio? A globalização não trouxe somente o impulsionamento para a quebra de barreiras e a abertura de novos mercados, mas também muito aprendizado, acompanhado de criatividade e da reflexão sobre o real valor da informação — e o que podemos fazer com ela. Atualmente vivemos uma transformação intensa nos mercados: novas barreiras, novos produtos, novas tecnologias, tudo avançando em velocidad


OWASP Top 10 2025 - Uma breve análise sobre o ranking de vulnerabilidades
Recentemente foi divulgada a versão candidata à publicação do OWASP Top 10 2025 , que atualiza o ranking de vulnerabilidades publicado em 2021. Nessa versão provisória é possível ter uma ideia do caminho que a segurança de aplicações vem tomando. A OWASP (Open Worldwide Application Security Project) — uma comunidade global sem fins lucrativos dedicada a melhorar a segurança de software, especialmente aplicações web e APIs — realiza a cada quatro anos um estudo que aponta as


Phish List #4 - E-mails phishing que roubam credenciais
Continuando nossa série sobre phishing, nos capítulos anteriores vimos conceitos sobre o que é phishing , suas formas e até os malwares que podem estar por trás deles . Agora vamos abordar exemplos práticos de phishing cujo objetivo é direcionar o usuário para páginas de login falsas e roubar as credenciais do usuário e como identificá-los. Começando por um exemplo clássico, um e-mail da receita federal alertando uma irregularidade na sua declaração e direcionando para um


Anzemis na MITRE ATT&CKcon 6.0: Insights Estratégicos e o Futuro da Defesa Cibernética
Participamos remotamente nos dias 14 e 15 de Outubro de 2025 do MITRE ATT&CKcon 6.0 , uma conferência global essencial sobre segurança cibernética. O evento reuniu profissionais e especialistas para aplicar a framework MITRE ATT&CK, compartilhar insights do mundo real e fortalecer as defesas. A comunidade discutiu o impacto global da estrutura e como usá-la para aprimorar as estratégias de defesa, especialmente à luz das suas mais recentes atualizações e da crescente aceler


Pra que investir em cibersegurança?
Em nossas postagens abordamos notícias de ataques cibernéticos, conceitos e divagações, sempre com o intuito de trazer um pouco do que acontece no mundo digital e propor uma certa familiarização aos riscos que estamos expostos mesmo onde não percebemos. Neste artigo, porém vamos abordar um outro lado, o lado de quem investe em cibersegurança e por que fazê-lo. Estratégia não é aposta Investir em cibersegurança não é uma decisão prazerosa, pois não vislumbra um ganho, como e


Phishing na cadeia de suprimentos
Não é à toa que o ataque tipo Phishing é vasto e adaptável. Com o avanço da Inteligência Artificial (IA), veremos, sem dúvida, abordagens cada vez mais sofisticadas e convincentes. De acordo com o Adversarial Tactics, Techniques, e Common Knowledge ( MITRE ATT&CK) , o phishing é uma técnica chave nas fases de Reconhecimento e Acesso Inicial . Através da obtenção de acessos e credenciais legítimas, os criminosos conseguem dar o pontapé inicial em diferentes tipos de ataques e


A parada nos voos da Europa : Alerta global sobre a exposição cibernética e o custo do risco
O que a parada de voos na Europa em Setembro e Outubro de 2025 em aeroportos vem nos ensinando sobre a cibercriminalidade? O incidente...


Falha simples de segurança leva empresa de mais de 150 anos a fechar as portas.
Quem já teve oportunidade de empreender um negócio sabe das dificuldades de alcançar a longevidade da empresa, onde estudos apontam que...


Uso de IA para criar e-mails de phishing focado em idosos
Imagine uma pessoa idosa recebendo um e-mail despretensioso oferecendo algo que chame sua atenção, que o instigue a fazer algo e ainda...


Phish List #3 - Quais vírus podem estar em um e-mail malicioso?
Em algumas passagens nos artigos anteriores da nossa série sobre Phishing citamos o risco da instalação de malware disfarçado dentro de...


Phish List #2 - Tipos de Phishing
Dando continuidade em nossa série sobre Phishing, vamos tratar nesse artigo sobre os Tipos de Phishing, quais meios utilizam e qual o...


Fast Flux DNS: por que gestores e líderes devem se preocupar com essa ameaça silenciosa
O que é Flux DNS? Flux DNS, especialmente na forma de Fast Flux , é uma técnica que explora erros de configuração do DNS e permite que...


Anzemis e a WOMCY: Agora somos do time #WOMCYCyberNinja
A Anzemis tem o orgulho de anunciar um passo significativo para a nossa missão: Fernanda , co-fundadora da Anzemis, agora é oficialmente...


Anzemis contribui para a inovação em Ciberdefesa como Mentora no EUDIS Hackathon na Bélgica
A Anzemis teve a honra de participar da edição belga do EUDIS Hackathon , em uma iniciativa com a Sopra Steria Benelux, a Comissão...


PhishList #1 - O que é Phishing?
Os ataques de phishing são peças fundamentais nas atividades maliciosas devido a sua versatilidade e praticidade na execução. Eles podem...


Conheça os tipos de Pentest e seus benefícios
No desenvolvimento de uma aplicação, assim que ela atinge um certo grau de maturidade aumenta-se a demanda por suas políticas segurança,...


Segurança do DNS: A Primeira e Mais Estratégica Linha de Defesa Cibernética
Em um cenário de ciberameaças cada vez mais sofisticadas, as organizações já sabem que a proteção de seus sistemas vai muito além de...
bottom of page
