• Livros de Simulados Preparatórios para Certificações patrocinados pela Clavis estão presentes no Top 20 da Amazon Brasil (4/24/2018) - Como todos já sabem, o investimento para cultivar as melhores práticas de segurança da informação é importante para a Clavis. O mundo da cibersegurança fica cada vez mais sofisticado e a Clavis vê que um de seus papeis é acompanhar as mudanças. O conteúdo é vasto e a preparação é necessária para lidar com os… Ler mais
  • 6 livros da Clavis estão no Top 20 mais vendidos do Brasil em Segurança da Informação (4/17/2018) - Em agosto de 2017 publicamos um post onde falamos a respeito da literatura específica em Segurança da Informação. Nesse post, falaremos sobre 6 livros da Clavis que nessa primeira quinzena de abril/2018 estão no top 20 do Brasil de livros mais vendidos em Segurança da Informação. Esse resultado é fruto do esforço de profissionais da área de segurança… Ler mais
  • ISO 27001, PCI-DSS e GDPR: sopa de letrinhas dos padrões de segurança é destaque no 13o. SegInfo (4/16/2018) - Por André Machado Combater ameaças e proteger de maneira contínua e em tempo real os ambientes corporativos num universo crescente de dados digitais, a grande maioria online, é fundamental para manter uma economia saudável, tanto virtual como fisicamente. Mas outra parte essencial desse processo é obedecer às normas e padrões internacionais de segurança e compliance,… Ler mais
  • Décima-terceira edição do SegInfo apresenta as últimas novidades e tendências de segurança nas empresas (4/2/2018) - Por André Machado A 13ª edição do workshop SegInfo, capitaneada pela Clavis Segurança da Informação no último dia 21 de março, trouxe valiosas informações sobre o setor de segurança de TI em concorridas palestras ao longo do dia, num salão exclusivo na churrascaria Fogo de Chão, em Botafogo, no Rio. O workshop recebeu mais de… Ler mais
  • [Artigo 3/3] Atualização do OWASP TOP 10 2017 – BENEFÍCIOS do uso do OWASP TOP 10 PARA VOCÊ e sua organização (1/28/2018) - Já demos uma olhada na nova lista OWASP Top 10 e analisamos como prevenir e tratar as vulnerabilidades nas nossas aplicações web, mas, quais os benefícios de se fazer isso? O que o negócio (e você), ganha com esse esforço? Neste artigo analisaremos os benefícios do Top 10 sob a luz de Governança (sócio majoritário… Ler mais
  • Artigo do SANS aborda o tema Ransomware (1/25/2018) - Embora o tema ransomware parece recente e seja um dos tópicos mais discutidos entre os profissionais da área de Segurança da Informação nos dias de hoje, o problema é enfrentado há algum tempo e foi alvo de um artigo publicado do SANS  no mês de agosto de 2016. O artigo apresenta um visão geral do… Ler mais
  • Clavis & Elastic: Solução X-Pack (12/21/2017) -   A Clavis, em parceria com a Elastic, iniciou a oferta da da solução X-Pack. Essa solução trata-se de uma extensão única que provê recursos de segurança, alertas, monitoramento, relatórios, gráficos e Machine Learning ao Elastic Stack. O X-Pack é a evolução dos plugins Shield, Watcher, Marvel, Reporting e Graph, que anteriormente eram mantidos separadamente… Ler mais
  • Técnicas e soluções para tratar as 10 principais vulnerabilidades em aplicações web – Atualização do OWASP TOP 10 (12/17/2017) - No primeiro artigo desta série apresentamos as novidades na lista OWASP Top 10. Neste, apresentaremos ações, técnicas e ferramentas de prevenção e tratamento das vulnerabilidades, em especial a A10: Registro e Monitoração Ineficientes. Desenvolvimento seguro (Projeto) – Não construa o avião com ele voando! De verdade! Entenda a necessidade do negócio, faça o AS IS… Ler mais
  • Atualização do OWASP TOP 10 – Conheça os 10 atuais e principais riscos de segurança em aplicações web (12/12/2017) - Owasp Top 10! Um padrão respeitado a mais de 10 anos e sempre atento às mudanças tecnológicas e comerciais da internet. As novidades da nova versão incluem riscos sobre Entidades Externas XML, Desserialização Insegura e Monitoração e registro ineficientes de Logs. Também traz mais do que uma visão técnica e estatística das aplicações web. Ao… Ler mais
  • Utilização de matriz de classificação de conta e priorização para gestão de acesso privilegiado (8/23/2017) - A  forma de gerenciamento de contas e acessos privilegiados por parte das empresas pode variar de acordo com diversos fatores, como a política de tratamento de credenciais e a ferramenta utilizada para o gerenciamento das identidades. Normalmente é utilizada uma abordagem que considera as credenciais de forma igualitária, sem nivelamento ou atribuição de criticidade, o… Ler mais
  • Ransomware – Por Carlos Caetano (8/10/2017) -   Carlos Caetano, Associate Regional Director – Brazil do PCI Security Standards Council Com o ransomware afetando tantos negócios em todo o mundo, é fundamental que as organizações olhem seriamente para essa crescente ameaça e entendam como se defenderem contra ela. Aqui, destacamos três fatos sobre o ransomware que todos os negócios devem saber. O… Ler mais
  • PCI Security Standard Council disponibiliza Guia de Proteção contra Ransomware em Português (8/9/2017) - Ransomware é o tipo de malware que mais avança em todo o mundo. Com o intuito de auxiliar na conscientização da comunidade técnica e dos usuários sobre essa ameaça, o PCI Security Standards Council (PCI SSC) disponibilizou um Guia de Proteção contra Ransomware, no qual conceitua o risco deste malware, define os tipos de ataque… Ler mais
  • Diga adeus ao SSL e versões antigas do TLS (6/29/2017) - Por Carlos Caetano, Associate Regional Director do Brazil (PCI Security Standards Council) Você está pronto para 30 de Junho de 2018 ? Diga adeus ao SSL e versões antigas do TLS A sua organização ainda usa os protocolos SSL ou versões antigas do TLS? Você trabalha com parceiros ou clientes online ou com comércio eletrônico que… Ler mais
  • Série LOGtopus – Quando eventos se encontram com a Elastic Stack, Python API e Threat Intelligence (9/20/2016) - Caros leitores, Com imenso prazer que iniciaremos uma série de postagens que apelidamos  de “LOGtopus – Quando eventos se encontram com a Elastic Stack, Python API e Threat Intelligence”.  LOGtopus é a mistura do nome do time de pesquisas em eventos e segurança na Clavis chamada de Octopus Labs e a palavra LOG. A ideia dessa… Ler mais
  • Quais são os Melhores Livros de Monitoramento de Redes, BigData e SIEM? (7/10/2016) - Um dos principais desafios dos profissionais de Segurança da Informação é mudar o modus operandi perante as ameaças diárias na área de segurança da informação. Ainda hoje usa-se uma postura reativa, que se muitas vezes se mostra ineficaz diante a quantidade de ataques as empresas e indivíduos. Portanto, uma postura pró-ativa é a mais indicada… Ler mais
  • Artigo sobre Análise Forense Computacional: Livros Recomendados a Todos Profissionais da Área (6/29/2016) - Com o avanço da tecnologia, os crimes cibernéticos são cada vez mais comuns, tornando a computação forense uma atividade de grande importância. Em linhas gerais, a Computação Forense consiste no uso de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, e identificação e rastreamento de invasores em redes ou fora… Ler mais
  • 10 passos para proteger o seu roteador wireless (1/14/2016) - Os roteadores sem fio domésticos tornaram-se parte integrante da nossa comunicação global já que o uso da Internet em casa tem crescido com os acessos home office, trabalho escolar, redes sociais, entretenimento e gestão financeira pessoal. A maioria dos aparelhos são pré-configurados de fábrica e estão pronto para uso imediato. Depois de instalá-los, muitos se conectam imediatamente à… Ler mais
  • 6 passos para evitar vazamento de dados na sua empresa (12/21/2015) - Temos observado que recentemente várias grandes empresas foram invadidas: Anthem, Sony, e Target são algumas delas. Como o número de vazamento de dados cresceu 27,5% em 2014, medidas de segurança estão sendo adotadas para evitar problemas do tipo em empresas multinacionais. Mas e em relação as empresas de pequeno porte? Será que elas tem chance contra ataques de… Ler mais
  • Guia passo-a-passo para instalar o certificado SSL/TLS gratuito da Let’s Encrypt no seu site (12/9/2015) - A Let’s Encrypt está disponibilizando a obtenção de certificados SSL/TLS gratuitos para o público – de uma forma simples – como mostraremos logo abaixo: Essa iniciativa parte de um grupo especializado em Segurança na internet (ISRG), e é reconhecida pelos navegadores mais utilizados pelos usuários (Chrome, Firefox, etc). Atualmente esta Autoridade Certificadora SSL Gratuita está numa fase beta, depois… Ler mais
  • Invista nas pessoas: a segurança do seu negócio depende disso (12/4/2015) - Durante anos, as organizações têm investido em tecnologia, como antivírus, firewalls, criptografia completa de disco, prevenção de perda de dados e outros. Embora fundamentais, soluções como estas podem se tornar insuficientes quando um elemento-chave comete deslizes: as pessoas. Até que não seja dada a devida importância a este ponto, os ciberataques as organizações seguirão firmes… Ler mais