• Ransomware – Por Carlos Caetano (8/10/2017) -   Carlos Caetano, Associate Regional Director – Brazil do PCI Security Standards Council Com o ransomware afetando tantos negócios em todo o mundo, é fundamental que as organizações olhem seriamente para essa crescente ameaça e entendam como se defenderem contra ela. Aqui, destacamos três fatos sobre o ransomware que todos os negócios devem saber. O… Ler mais
  • PCI Security Standard Council disponibiliza Guia de Proteção contra Ransomware em Português (8/9/2017) - Ransomware é o tipo de malware que mais avança em todo o mundo. Com o intuito de auxiliar na conscientização da comunidade técnica e dos usuários sobre essa ameaça, o PCI Security Standards Council (PCI SSC) disponibilizou um Guia de Proteção contra Ransomware, no qual conceitua o risco deste malware, define os tipos de ataque… Ler mais
  • Diga adeus ao SSL e versões antigas do TLS (6/29/2017) - Por Carlos Caetano, Associate Regional Director do Brazil (PCI Security Standards Council) Você está pronto para 30 de Junho de 2018 ? Diga adeus ao SSL e versões antigas do TLS A sua organização ainda usa os protocolos SSL ou versões antigas do TLS? Você trabalha com parceiros ou clientes online ou com comércio eletrônico que… Ler mais
  • Série LOGtopus – Quando eventos se encontram com a Elastic Stack, Python API e Threat Intelligence (9/20/2016) - Caros leitores, Com imenso prazer que iniciaremos uma série de postagens que apelidamos  de “LOGtopus – Quando eventos se encontram com a Elastic Stack, Python API e Threat Intelligence”.  LOGtopus é a mistura do nome do time de pesquisas em eventos e segurança na Clavis chamada de Octopus Labs e a palavra LOG. A ideia dessa… Ler mais
  • Quais são os Melhores Livros de Monitoramento de Redes, BigData e SIEM? (7/10/2016) - Um dos principais desafios dos profissionais de Segurança da Informação é mudar o modus operandi perante as ameaças diárias na área de segurança da informação. Ainda hoje usa-se uma postura reativa, que se muitas vezes se mostra ineficaz diante a quantidade de ataques as empresas e indivíduos. Portanto, uma postura pró-ativa é a mais indicada… Ler mais
  • Artigo sobre Análise Forense Computacional: Livros Recomendados a Todos Profissionais da Área (6/29/2016) - Com o avanço da tecnologia, os crimes cibernéticos são cada vez mais comuns, tornando a computação forense uma atividade de grande importância. Em linhas gerais, a Computação Forense consiste no uso de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, e identificação e rastreamento de invasores em redes ou fora… Ler mais
  • 10 passos para proteger o seu roteador wireless (1/14/2016) - Os roteadores sem fio domésticos tornaram-se parte integrante da nossa comunicação global já que o uso da Internet em casa tem crescido com os acessos home office, trabalho escolar, redes sociais, entretenimento e gestão financeira pessoal. A maioria dos aparelhos são pré-configurados de fábrica e estão pronto para uso imediato. Depois de instalá-los, muitos se conectam imediatamente à… Ler mais
  • 6 passos para evitar vazamento de dados na sua empresa (12/21/2015) - Temos observado que recentemente várias grandes empresas foram invadidas: Anthem, Sony, e Target são algumas delas. Como o número de vazamento de dados cresceu 27,5% em 2014, medidas de segurança estão sendo adotadas para evitar problemas do tipo em empresas multinacionais. Mas e em relação as empresas de pequeno porte? Será que elas tem chance contra ataques de… Ler mais
  • Guia passo-a-passo para instalar o certificado SSL/TLS gratuito da Let’s Encrypt no seu site (12/9/2015) - A Let’s Encrypt está disponibilizando a obtenção de certificados SSL/TLS gratuitos para o público – de uma forma simples – como mostraremos logo abaixo: Essa iniciativa parte de um grupo especializado em Segurança na internet (ISRG), e é reconhecida pelos navegadores mais utilizados pelos usuários (Chrome, Firefox, etc). Atualmente esta Autoridade Certificadora SSL Gratuita está numa fase beta, depois… Ler mais
  • Invista nas pessoas: a segurança do seu negócio depende disso (12/4/2015) - Durante anos, as organizações têm investido em tecnologia, como antivírus, firewalls, criptografia completa de disco, prevenção de perda de dados e outros. Embora fundamentais, soluções como estas podem se tornar insuficientes quando um elemento-chave comete deslizes: as pessoas. Até que não seja dada a devida importância a este ponto, os ciberataques as organizações seguirão firmes… Ler mais
  • As 10 mancadas que os administradores de sistemas mais cometem (12/1/2015) - “Faça o que digo, não o que faço”: Frequentemente os erros cometidos pelos administradores de sistemas chegam a ser piores que aqueles feitos por usuários.  Problemas ligados a segurança não são meramente técnicos – Eles são causados por pessoas… E neste caso, estamos falando de especialistas, não de usuários. Pesquisadores da Intermedia’s 2015 Insider Risk… Ler mais
  • Três ótimos livros sobre Segurança da Informação em português (11/30/2015) - Já está claro para profissionais de qualquer área que é possível ter mais destaque no mercado quando se domina outro idioma, sobretudo a língua inglesa. Entretanto, na área de segurança da informação isso se tornou uma premissa tão determinante a ponto de que livros criados por brasileiros e em português quase se tornaram uma raridade.… Ler mais
  • Como construir um plano bem sucedido de resposta a incidentes (11/24/2015) - A luta para proteger os dados de sua empresa não é para os fracos de coração. Como um guerreiro de TI em apuros, com mais sistemas, aplicativos e usuários para suportar do que nunca, manter tudo instalado e funcionando é um desafio. Quando se trata de impedir o pior cenário, você precisa de toda a… Ler mais
  • Encontrando vulnerabilidades no núcleo WordPress: A trilogia de um caçador de bugs, Parte III – Ultimato (11/13/2015) - Na Parte I, mostramos uma vulnerabilidade de elevação de privilégios, permitindo que qualquer assinante criasse e editasse mensagens da lixeira. Na Parte II, discutimos como um invasor pode usar essa nova superfície para realizar SQL Injection no servidor atacado. Para o terceiro e último ato, voltamos para encontrar uma falha na geração de página do… Ler mais
  • Explorando impressoras corporativas (10/30/2015) - A exploração de vulnerabilidades em impressoras é um problema grave, semelhante ao enfrentado com computadores e outros dispositivos com disco rígido, uma vez que eles também estão conectados à rede. Hoje em dia, a maioria dos escritórios de empresas ou organizações têm um grande número de impressoras dentro de seu prédio, imprimindo informações sensíveis que… Ler mais
  • Usando a autenticação de dois fatores para a administração de ambientes críticos (10/26/2015) - A autenticação de dois fatores (2FA) é um tipo de autenticação multi-fator que verifica um usuário com base em algo que ele têm e algo que ele sabe. O método mais popular de 2FA atualmente em uso é o código do token, que gera um código de autenticação em intervalos fixos. Geralmente, o usuário informa… Ler mais
  • Encontrando vulnerabilidades no núcleo WordPress: A trilogia de um caçador de bugs, Parte II – Supremacy (10/16/2015) - Na parte 1, mostramos como qualquer usuário assinante de um site pode ignorar várias verificações de permissão e códigos de acesso para criar e editar mensagens, utilizando uma determinada execução. Com a nossa nova superfície de ataque, continuamos a nossa caça por falhas que permitam uma maior exploração. Examinando a nova superfície, agora podemos chegar… Ler mais
  • Teste de Negação de Serviço torna-se Teste de Desempenho (10/8/2015) - A Clavis Segurança da Informação é uma empresa especializada em soluções e treinamentos na área de segurança da informação. Dentre diversas soluções em seu portfólio, o SADI – Simulador de Ataques Distribuídos de Indisponibilidade – desenvolvido pela Clavis, será analisado em um artigo que você pode conferir abaixo: Por: Raphael Machado, Rafael Soares, Anezio Campos,… Ler mais
  • Visão geral de segurança do HTML5 (10/6/2015) - O HTML5 é um padrão atual e novos recursos estão sendo adicionados enquanto você lê este artigo. Os navegadores terão cada vez mais um melhor suporte a este padrão. No entanto, esses novos recursos também trazem novas oportunidades aos atacantes para assumir o controle e aumentar complexidade de segurança web. Neste artigo vamos mostrar apenas… Ler mais
  • Teste de Invasão (Pentest) – Lidando com suas várias fases [Parte 2] (9/21/2015) - Nesta série de artigos, estamos olhando para o calo que alguns pentesters encontram quando eles entregam seus resultados e recomendações. Nossa premissa? Você, grande pentester, trabalha bastante para conduzir uma invasão linda, bem avaliada e tecnicamente muito boa. O resultado? O pessoal do sistema alvo vomita em todas as suas descobertas, refuta suas recomendações e simplesmente… Ler mais