[Artigo] Guia da Elastic para Threat Hunting

Enquanto a maioria das tecnologias e processos relacionados à segurança atuam de forma passiva, ou seja, geram uma determinada resposta conforme o desencadeamento de eventos, Threat Hunting (“Caça à ameaças Cibernéticas”, em português) procura atuar de maneira mais ativa na proteção de dados. Trata-se da elaboração de hipóteses sobre os possíveis comportamentos de um invasor… Read More

CIS divulga análise de ciberseguranca do ano de 2018

No último dia 10 de junho, a Center for Internet Security (CIS) lançou sua análise de Cibersegurança do ano de 2018.  O CIS é o lar do Centro de Análise e Compartilhamento de Informações Multiestatais (MS-ISAC), um parceiro da CiberSecurity and Infrastructure Security Agency (CISA) focado na prevenção, proteção, resposta e recuperação de ameaças cibernéticas… Read More

Conheça o PacketTotal: uma ferramenta online e gratuita de análise de pacotes

O engenheiro sênior de segurança da informação da SPX Corporation, Jamin Becker, passou o último ano desenvolvendo um projeto pessoal: o PacketTotal, uma ferramenta gratuita destinada a analise de pacotes de dados. Agora, Becker disponibilizou a ferramenta para a comunidade. A ferramenta – voltada para “fornecer informações úteis a analistas e pesquisadores em questão de… Read More

SegInfocast #44 – Análise de Código e Segurança de Software

SegInfocast #44: Faça o download aqui. (13:06 min, 9,5 MB) Nesta nova edição do SegInfocast, o entrevistador convidado Willian Caprino bate um papo pela primeira vez com Davidson Boccardo, profissional com mais de 10 anos de experiência em análise e proteção de software e engenharia reversa para uma conversa sobre Análise de Código e Segurança de… Read More

Clavis lança versão reformulada do serviço de Análise Executiva de Segurança da Informação

A Clavis Segurança da Informação está oferecendo uma versão reformulada do seu serviço de Análise Executiva de Segurança da Informação (AES). O serviço é uma espécie de “check-up de segurança da empresa”, um diagnóstico do status da segurança da informação na organização que considera tanto aspectos da gestão quanto aspectos técnicos, avaliando pontos críticos de… Read More

Seginfocast #37 – Análise de Tráfego Malicioso

SegInfocast #37 – Faça o download aqui. (42:56 min, 29,5 MB) Nesta nova edição do SegInfocast, apresentamos o áudio do Webinar #30 cujo tema foi análise de tráfego malicioso. O webinar foi apresentado por Davidson Boccardo, instrutor da Clavis Segurança da Informação. O domínio de técnicas de análise de forense de redes voltadas à investigação de ameaças virtuais vem… Read More

Relatório do IDC prevê crescimento de 50% no mercado de Big Data e Análise até 2019

Em seu último relatório semestral “Big Data and Analytics Spending Guide”, a empresa de inteligência de mercado International Data Corporation (IDC) prevê que as receitas no mercado de Big Data e análise devem chegar a US$ 187 bilhões até 2019, crescimento de 50% em relação aos US$ 122 bilhões de faturamento em 2015. O otimismo… Read More

Projeto Honeynet lança o Cuckoo, uma ferramenta de análise de binários

O Projeto Honeynet lançou uma nova ferramenta destinada a análise de binários Windows chamada Cuckoo. Ela funciona como uma sandbox, com o objetivo de automatizar a análise de malware. As funcionalidades atuais são: Baixar arquivos de URLs remotas e analisá-los Traçar chamadas de API relevantes para análise de comportamento Monitoramento recursivo de processos filhos Gravar… Read More

Quanto a sua empresa deveria investir em segurança?

Um estudo da Gartner Consulting com 1500 empresas ao redor do mundo mostrou que elas gastam em média 5% do orçamento total de TI com segurança. Isso deu uma média de 525 dólares por empregado por ano em 2009, contra $636 em 2008 e $510 em 2007. Do total de fundos para segurança, 37% é… Read More

WeakNet Linux: Distribuição para testes de invasão, análise forense e outras tarefas de segurança

O WeakNet Linux IV é uma distribuição Linux baseada no Ubuntu 9.10 com todo o bloatware removido e aplicações específicas de segurança, dentre elas: BRuWRT-FORSSE, Easy-SSHd, Web-Hacking-Portal, Perlwd, Netgh0st, YouTube-Thief!, DomainScan, ADtrace, Tartarus e outras. A lista completa de aplicações do WeakNet Linux pode ser vista aqui. Fonte: Weaknet Linux – Penetration Testing & Forensic… Read More