CERT.br disponibiliza estatísticas sobre o cenário de incidentes de segurança em 2018

Texto adaptado de “CERT.br divulga dados sobre cenário de incidentes de segurança em 2018“ No último dia 28 de março, o CERT.br divulgou relatório contendo dados sobre o cenário de incidentes de segurança em 2018. De acordo com o estudo, estatísticas mostram que ataques por “força bruta” ainda estão sendo muito utilizados, e que existe… Read More

Tutorial: Como obter informações do alvo com a ferramenta Operative Framework?

Entre todas as etapas de um teste de invasão, a fase de reconhecimento (reconnaissance) é a base para todas as posteriores, pois é onde realizamos a coleta de informações e estimamos a quantidade de trabalho a ser feito. Do ponto de vista do planejamento,  quanto mais informação obtivermos de nosso alvo, maior a chance de encontrarmos… Read More

Webinar #38 – Segurança da Informação e Desenvolvimento Seguro na era da Privacidade de Dados

Neste Webinar, oferecido pela Clavis Segurança da Informação e apresentado por Andréa Melo na rodada de Webinars da EXIN, intitulado “Segurança da Informação e Desenvolvimento Seguro na era da Privacidade de Dados” aborda a Segurança da Informação, Governança e Gestão de Riscos, Proteção de Dados, a lei brasileira LGPD e também o Desenvolvimento Seguro. Sobre… Read More

SegInfocast #67 – Segurança da Informação e Desenvolvimento Seguro na era da Privacidade de Dados

SegInfocast #67 – Faça o download aqui. (28:05 min, 21 MB) Neste episódio do SegInfocast, apresentamos o áudio do Webinar “Segurança da Informação e Desenvolvimento Seguro na era da Privacidade de Dados” realizado pela Clavis Segurança da Informação em conjunto com o EXIN e apresentado por Andréa Melo. Os temas abordados no webinar foram a Segurança da Informação,… Read More

Como manter as informações organizadas durante um teste de invasão com o Metasploit Framework

Texto traduzido e adaptado de “Use Metasploit’s Database to Stay Organized & Store Information While Hacking“. Quando realizamos um teste de invasão, a habilidade de se manter organizado é essencial para obtermos sucesso no teste.  Na fase de obtenção de informação, é possível que tenhamos muitos dados sobre o nosso alvo, e por isso, devemos… Read More

Center for Internet Security disponibiliza guia para detalhar e mapear dispositivos móveis

Texto traduzido e adaptado de “New Release: CIS Controls™ Mobile Companion Guide“. No último dia 7 de março, o CIS – Center for Internet Security disponibilizou em seu blog, um guia complementar que auxilia as empresas e organizações a detalhar e mapear os controles aplicáveis recomendados pelo CIS e sua implementação em ambientes que englobam… Read More

Documentário da Netflix aborda Guerra Cibernética

Com o avanço da tecnologia, as armas cibernéticas estão cada vez mais poderosas, tornando-se uma grande ameaça para as nações. Atualmente, elas possuem a capacidade causar danos físicos em fábricas, usinas, oleodutos e hospitais. Foi disponibilizado na Netflix em 14 de outubro de 2015, o documentário NOVA: Cyberwar Threat que discute o poder dessas armas… Read More

PCI SSC antecipa detalhes da nova versão do PCI DSS

Texto traduzido e adaptado de “PCI DSS: Looking Ahead to Version 4.0“, originalmente escrito por Laura K. Gray. No último dia 6 de março, o PCI SSC – Payment Card Industry Security Standards Council anunciou que a versão 4.0 do PCI Data Security Standard já está em andamento. Nesta nova versão foram determinadas algumas metas,… Read More

EXIN promove webinar gratuito sobre segurança de dados e desenvolvimento seguro na era da privacidade e proteção

Atualmente, estamos vivenciando constantes vazamentos de dados que deterioram não somente a reputação de empresas renomadas como também causam prejuízos devido às multas aplicadas pelas leis vigentes. A Governança de Segurança da Informação e o Desenvolvimento Seguro apresentam-se como os meios para que as empresas estejam em conformidade com as leis e aumentem a confiança… Read More