Atividade maliciosa direcionada à pesquisa e desenvolvimento de vacinas para o COVID-19

Texto traduzido e adaptado de “Malicious Activity Targeting COVID-19 Research, Vaccine Development“ Em resposta a atividades maliciosas direcionadas à pesquisa e desenvolvimento de vacinas COVID-19 nos Estados Unidos, Reino Unido (Reino Unido) e Canadá, a Agência de Segurança Cibernética e Infraestrutura (CISA), Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido, NCSC, Centro de Segurança… Read More

Apple Lança Atualizações de Segurança

Texto traduzido e adaptado de “Apple Releases Security Updates“. A Apple lançou atualizações de segurança para solucionar vulnerabilidades em vários de seus produtos. Um invasor pode explorar algumas dessas vulnerabilidades para controlar o sistema afetado, por isso, os produtos listados abaixo sofreram algumas correções: iOS 13.6 e iPadOS 13.6 macOS Catalina 10.15.6, Atualização de segurança 2020-004… Read More

Microsoft lança atualizações de segurança para Windows 10 e Windows Server

Texto traduzido e adaptado de “Microsoft Releases Security Updates for Windows 10, Windows Server”. A Microsoft lançou atualizações de segurança para solucionar vulnerabilidades no Windows 10 e Windows Server. Segundo a Microsoft foi diagnosticado que “existe uma vulnerabilidade de execução remota de código na maneira como a Microsoft Windows Codecs Library manipula objetos na memória. Um… Read More

CISA lança Estratégia de Segurança para Sistemas de Controle Industrial

Texto traduzido e adaptado de “CISA Releases Securing Industrial Control Systems: A Unified Initiative“. A Agência de Segurança Cibernética e Infraestrutura (CISA) lançou sua estratégia de cinco anos para sistemas de controle industrial (ICS): Protegendo Sistemas de Controle Industrial: Uma Iniciativa Unificada .  A estratégia trata-se da união de forças entre a CISA, proprietários e operadores de… Read More

[Artigo] Gerenciamento e Correlação de Eventos de Segurança, conheça o Octopus SIEM

O Gerenciamento e Correlação de Eventos de Segurança (ou SIEM) é uma solução que permite os eventos gerados por diversas fontes de dados serem coletados, normalizados e armazenados de forma centralizada; fornecendo assim uma visão ampla sobre o parque tecnológico e dando maior agilidade na identificação de ameaças através de técnicas de agregação e correlacionamento… Read More

5 perguntas de segurança que seus gestores farão inevitavelmente

Texto traduzido e adaptado de “5 Security Questions Your Board Will Inevitably Ask“, escrito por Kasey Panetta. É provável que a maioria dos líderes de segurança e risco tenham ouvido perguntas que questionam a necessidade de investir em segurança de seus conselhos de administração. “À medida que os membros do conselho percebem o quão crítico… Read More

Regulamentações sobre Conscientização e Treinamento em Segurança

Texto reproduzido de “[Segurança] Regulamentações sobre Conscientização e Treinamento em Segurança“, escrito por Anchises. Várias normas e regulamentações sobre gestão de segurança da informação prevêem a realização de ações de conscientização e treinamento dos usuários, devido a importância do fator humano na segurança. Vale a pena relembrar quais são essas normas, caso algum dia você… Read More

Privacidade e proteção de dados, saiba como as soluções e produtos da Clavis podem fazer com que sua empresa atenda aos itens da LGPD

A Clavis, por meio de seu portfólio de serviços e produtos, consegue auxiliar sua organização para a devida adequação à Lei Geral de Proteção de Dados Pessoais (LGPD). Com o modelo desenvolvido pela Clavis, auxilia a sua empresa na preparação, organização, e aplicação de controles de segurança, no estabelecimento de estruturas de Governança bem como… Read More

Sobre ATT&CK: Como a metodologia do MITRE para encontrar ameaças e contramedidas pode funcionar em sua organização

Texto traduzido e adaptado de “UNDER ATT&CK: HOW MITRE’S METHODOLOGY TO FIND THREATS AND EMBED COUNTER-MEASURES MIGHT WORK IN YOUR ORGANIZATION“ A modelagem de ameaças está ganhando ainda mais atenção com o ambiente dinâmico de ameaças de hoje.  A sofisticação dos atores e o desenvolvimento de táticas, técnicas e procedimentos avançados (TTPs) evidenciam a necessidade… Read More

[Artigo] Guia da Elastic para Threat Hunting

Enquanto a maioria das tecnologias e processos relacionados à segurança atuam de forma passiva, ou seja, geram uma determinada resposta conforme o desencadeamento de eventos, Threat Hunting (“Caça à ameaças Cibernéticas”, em português) procura atuar de maneira mais ativa na proteção de dados. Trata-se da elaboração de hipóteses sobre os possíveis comportamentos de um invasor… Read More