[Notícia] Estão abertas as inscrições para a 1ª Conferência Latino-Americana de Segurança SCADA

Por Editor em 29 de setembro de 2014 | Enviar comentário

scada

A 1a Conferência Latino-Americana de Segurança SCADA, que será realizada no Rio de  Janeiro de 5 a 7 de novembro de 2014,  já está com suas inscrições abertas. A conferência tem como objetivo a divulgação da cultura de segurança em SCADA entre as empresas de infraestrutura crítica latino-americanas e a divulgação de pesquisa acadêmica de alta qualidade em qualquer um dos temas e tópicos de interesse específicos.

Faça sua inscrição na CLASS 2014 e participe da discussão sobre Segurança SCADA com pesquisadores, acadêmicos  e especialistas, além dos trabalhos originais que foram submetidos e agora serão compartilhados com todos. Serão trocados conhecimento sobre Governanças ICS, Soluções de Segurança SCADA em Hardware, Monitoramento SCADA e Forense, Segurança de Sistema SCADA, Novas Tecnologias de Segurança SCADA e outros assuntos relacionados. Para conhecer mais sobre as palestras, acesse este link.

Para mais informações acesse o site oficial do evento.

AddThis Social Bookmark Button

[Notícia] Próximos cursos presenciais e EAD pela Academia Clavis

Por Editor em 25 de setembro de 2014 | Enviar comentário

Academia ClavisVejam os próximos treinamentos da Academia Clavis, no método a distância e presencial a seguir.

O próximos treinamentos presenciais serão os cursos de Desenvolvimento Seguro – Security Development Lifecycle (SDL), CHFI – Computer Hacking Forensic Investigator, CISSP – Certified Information Systems Security Professional, CEHv8 – Certified Ethical Hacker e Teste de Invasão em Redes e Sistemas.

Já para os cursos no modelo a distância, as próximas turmas serão sobre Análise de Malware em Forense Computacional e CEHv8 – Certified Ethical Hacker – Curso Oficial EC-Council.

Para mais informações sobre os cursos, entre no Blog Clavis.

AddThis Social Bookmark Button

[Notícia] SegInfocast #17 – Certificação CISSP – Certified Information Systems Security Professional

Por Editor em 25 de setembro de 2014 | Enviar comentário

SegInfoCast #17: Faça o download aqui.

Nesta nova edição do SegInfocast, cujo tema foi Certificação CISSP – Certified Information Systems Security Professional, o nosso apresentador, Paulo Sant’anna , recebe o profissional Ricardo Giorgi e conversa sobre a certificação.

Uma das certificações mais reconhecidas e respeitadas no mundo, a CISSP é destaque na área de TI em geral por sua importância. A credencial demonstra um nível reconhecido globalmente de competência fornecido pelo CBK® do (ISC)2®, que cobre tópicos críticos em segurança atual, incluindo computação em nuvem, segurança móvel, segurança no desenvolvimento de aplicativos, gestão de riscos, e outros.

Ricardo Giorgi é consultor e auditor em segurança da informação, perito forense, professor em faculdades. Na Academia Clavis é instrutor do curso Certificação CISSP.

SegInfoCast #17: Faça o download aqui.

Play
AddThis Social Bookmark Button

[Artigos] Teste de Invasão (Pentest) – Lidando com suas várias fases [Parte 1]

Por Editor em 24 de setembro de 2014 | Enviar comentário

carreiraArtigo por Ed Skoudis, publicado originalmente sob o título: Dealing with the Many Stages of Pen Test Result Grief Part 1

Se você executa testes de invasão, não importa por quanto tempo, tenho certeza que já se viu nessa situação. Você executa um teste de penetração lindo – tecnicamente rigoroso, com foco no risco de negócio real, tudo embrulhado em um relatório sólido. Você não quer se gabar, mas se sente bastante orgulhoso em completar um trabalho bem feito.

E então… acontece. A equipe responsável pelo sistema alvo, as mesmas pessoas com quem você trabalhou e ajudou a se protegerem, julgam-no com uma saraivada de críticas às suas descobertas, descritas no esboço de seu relatório. Alguns pentesters ficam chocados pelo fato da equipe do sistema alvo, tanto da área de negócios quanto técnicos responsáveis ​​pelo cumprimento das conclusões do pentest, rejeitam os resultados. É quase como se eles deliberadamente não entendessem suas descobertas e os riscos associados ao negócio. Seus resultados fazem perfeito sentido para você, mas eles simplesmente não entendem, apesar de seus esforços para explicar as coisas da melhor maneira possível. E você ainda tem que transformar o seu esboço em um relatório final que será significativo para a organização alvo.

Ao longo dos anos, meus colegas e eu desenvolvemos nossas próprias metodologias de testes de invasão e técnicas de comunicação para evitar e lidar com estas situações. Nesta série de artigos vamos olhar para a variedade de respostas negativas dadas pela equipe responsável do sistema alvo, a resultados de um teste de invasão. Mais importante, nós vamos discutir como evitar esses problemas de forma proativa de maneira que você conduza o teste e relate seus resultados para que você possa rechaçá-los com antecedência. E, se eles ainda continuarem, nós vamos oferecer dicas de como responder a cada situação para que você possa ajustar o seu projeto de relatório em um relatório final realmente significativo, útil para a organização.

Nesta série de artigos, vamos apresentar cada uma dessas situações como etapas, análogas às fases de pesar que pessoas passam quando sofrem uma perda. É importante notar, porém, que nem todos os grupos na equipe do sistema alvo vão passar por todas as fases. Muitas vezes, as pessoas que leem seu relatório se fixarão em uma única fase e permanecerão lá. Com algum esforço, você pode ajudá-los na saída dessa fase em direção à melhora de postura de segurança da organização.

Em última análise, o objetivo de um teste de invasão eficaz é ajudar as organizações na melhoria de sua postura de segurança diante de ameaças do mundo real e vetores de ataque, revelando importantes riscos de negócio. No decorrer da série, retornaremos a esse conceito.

Outra observação relevante: é perfeitamente possível que a equipe do sistema alvo esteja 100% certa sobre suas próprias respostas em relação às descobertas do teste de invasão. Como um pentester, lembre-se de manter seu ego sob controle e ouvir atentamente a equipe. Sim, alguns dos impulsos deles serão apenas fases clássicas de preocupação como vamos discutir nesta série. Mas, às vezes, o que eles dizem é real e bem fundamentado. Sua inteligência em incorporar tais respostas para finalizar seu relatório neste projeto, ajustando as abordagens para testes futuros, vai fazer de você um pentester melhor.

Ah, e um último ponto antes de começar. Felizmente, sempre que questões como estas surgem, raramente se aplicam a todos os achados. Em vez disso, eles se aplicam a apenas um ou dois resultados particularmente importantes de seu teste de invasão. Assim, é extremamente improvável que você precisará usar todas as técnicas que descrevemos nesta série para cada achado. Em vez disso, você deve usá-los para os seus achados mais críticos e importantes, aqueles que precisam de ação.

OK, com este contexto, vamos começar analisando a razão mais comum para rejeitar resultados de pentests: negação.

Continue lendo »

AddThis Social Bookmark Button

[Desafios] Desafio #5 – Análise Forense Computacional

Por Editor em 23 de setembro de 2014 | Enviar comentário

 WarGames mão verde

O Blog SegInfo traz mais um desafio esta semana para ser resolvido pelos nossos leitores. Para tal serão necessários conhecimentos sobre: Testes de Invasão em Redes e Análise Forense de Redes. Abaixo estão as instruções necessárias.

Descrição do jogo:

O Wargames 2014 Rio Info consiste no seguinte cenário: No arquivo de captura disponibilizado, um atacante identifica uma vulnerabilidade e a explora, conseguindo acesso a máquina vítima.

Seu Objetivo:

Baixe o arquivo no nosso link para download, use uma ferramenta de análise da sua preferência e responda as perguntas abaixo:

1)Qual foi o primeiro scan realizado?
2)Qual ferramenta foi utilizada?
3)Quais portas foram escaneadas?
4)Quais os IPs do atacante e da vítima?
5)Um segundo scan foi realizado. Quais porta foi escaneada?
6)Qual o serviço vulnerável?
7)Quais comandos foram inseridos após a invasão ter sido efetuada?

Não precisa enviar para nós corrigirmos, pois trata-se apenas de um desafio. Boa sorte a todos os participantes! E fiquem sempre ligados no @SegInfo, pois em duas semanas publicaremos o gabarito detalhado deste desafio. Boa investigação! =)

AddThis Social Bookmark Button

[Notícia] Conflito na Ucrânia dá tom a nova política de ciberguerra da Otan

Por Editor em 23 de setembro de 2014 | Enviar comentário

Seguranca CibernéticaA reunião de cúpula da Otan realizada no começo de setembro em Newport, no País de Gales, trouxe uma novidade histórica. Pela primeira vez, as potências congregadas na Aliança Militar do Atlântico Norte incorporaram medidas de ciberguerra ao seu arsenal.

O conflito russo-ucraniano deu nova dimensão ao problema. Segundo informações do comando americano da Otan, nas operações militares de anexação da Crimeia os militares russos introduziram, com sucesso, uma ciberofensiva. Ao mesmo tempo em que avançavam com suas tropas, os russos cortaram todas as comunicações eletrônicas entre as forças ucranianas estacionadas na Crimeia e seus centros de comando em Kiev.

Neste contexto, a Otan elaborou sua nova “política de ciberdefesa reforçada” (Enhanced Cyber Defense Policy). Assim, um ataque às redes informáticas de um país membro será considerado como uma ofensiva de guerra convencional à Otan, visto que, o ciberespaço dos países-membros fazem parte do sistema de defesa da aliança militar .

Confira a fonte da notícia neste link.

AddThis Social Bookmark Button

[Notícia] Primeiro livro em português sobre a certificação Cloud Essentials é lançado no Brasil

Por Editor em 22 de setembro de 2014 | Enviar comentário

O material fornece a base de conhecimentos não só para o profissional de TI, mas também para executivos de negócio.

São Paulo, 18 de setembro de 2014. Quase uma década depois da sua criação, a computação em nuvem, ou cloud computing, tem se firmado cada vez mais como novo paradigma no desenvolvimento das empresas de todos os portes e de novos negócios, ao redor do planeta. Esse, assim como todos os outros avanços, requer dos profissionais da área de TI um “upgrade” da sua base de conhecimentos, para se habilitarem a explorar os novos cenários de oportunidades que se abrem diante deles. Sob essa ótica Yuri Diogenes e Manoel Veras decidiram escrever o primeiro livro em português que serve como guia preparatório para o exame de certificação Cloud Essentials da CompTIA.

Segundo pesquisa da Frost Sullivan, os investimentos em Cloud no Brasil, que em 2013 estavam na casa dos 328,8 milhões de dólares, saltarão para 1,1 bilhão de dólares em 2017. Ainda de acordo com o estudo, embora já exista demanda significativa de infraestrutura como serviço (IaaS) e software como serviço (SaaS), a adoção de plataforma como serviço (PaaS) aumentará gradualmente, a medida que os usuários passarem a perceber melhor os benefícios que esse novo paradigma trás.

Com o título “Cloud Essentials Guia Preparatório para o exame CLO-001” o livro fornece a base de conhecimentos sobre o que é CloudComputing, além de todas as tecnologias e preocupações que se deve ter antes da adoção desse modelo. O lançamento aconteceu no mês de julho, na Livraria Cultura, em Fortaleza.

“A Certificação CompTIA Cloud Essentials é fundamental para qualquer profissional de tecnologia da informação interessado em aprender os conceitos, padrões, práticas e o impacto no negócio decorrente da adoção da computação em nuvem. Essa certificação permitirá que o profissional entenda as características da computação em nuvem e como uma empresa pode tirar proveito desta tecnologia para fins de aprimoramento do negócio”, destaca Yuri Diogenes, um dos autores do livro.

Segundo Marco Carvalho, agente da CompTIA no Brasil, o livro é um material inovador para o mercado brasileiro, pois é o primeiro livro em português sobre o tema.“É importante ressaltar a importância do livro não só para o profissional de TI, como para o profissional de negócios, aquele que irá decidir qual tecnologia adotar”, ressalta Carvalho.

Validar seus conhecimentos no que tange ao assunto de computação em nuvem por meio de uma certificação neutra de fabricante, como é o caso do CompTIA Cloud Essentials, é um fator diferencial para qualquer profissional. O livro cobre todos os assuntos da prova CompTIA Cloud Essentials CLO-001.

Dentre eles estão:

  • Os conceitos e características de mercado da computação em nuvem independente da plataforma;
  • Entendimento sobre o valor agregado deste modelo ao negócio da empresa;
  • Conceitos técnicos a respeito dos tipos e modelos de nuvem;
  • Passos padrões para a adoção da computação em nuvem;
  • Entendimento do impacto no gerenciamento de TI com a adoção da computação em nuvem no ambiente;
  • Os riscos relacionados à segurança, às consequências e fatores de mitigação.

Yuri esclarece que é necessário ter um conhecimento teórico antes de colocar a mão na massa. “Cloud computing deixou de ser uma promessa, já é uma realidade e é preciso ter capacitação nessa área. Aconselho a todos os profissionais que se interessam pelo tema a lerem o livro e buscarem a certificação Cloud Essentials da CompTIA. Pois é uma certificação vendor neutral, ou seja, totalmente independente de qualquer fornecedor de soluções Cloud”.

Yuri Diógenes é graduado em MBA pela FGV, Mestre em Cybersecurity – Intelligence & Forensics Investigation pela UTICA College nos EUA. e tem mais de 19 anos de experiência na área de TI. Atualmente é Senior Knowledge Engineer do time de Soluções em Infraestrutura e Nuvem da Microsoft. Possui as certificações CompTIACloud Essentials, CompTIA Cloud+, CASP, CompTIA Security+, CompTIA Network+, ISC2 CISSP, EC|CEH, EC|CSA, Microsoft MCITP, MCTS, MCSA/MCSE+Security, MCSE+Internet, MCSA/MCSE+Messaging. Yuri também é membro do ISSA (Information System Security Association) Fort Worth Chapter e CSA (Cloud Security Alliance) Brasil. Twitter @yuridiogenes e artigos em Português no blog http://yuridiogenes.wordpress.com

Manoel Veras de Sousa Neto é graduado em Engenharia Elétrica pela Universidade Federal do Rio Grande do Norte (UFRN) com mestrado e doutorado em Administração com ênfase em Tecnologia da Informação pela Universidade de São Paulo (USP). É professor e consultor vinculado à UFRN. Certificado pela Microsoft (MCSE+I), Cisco (CCDP), Dell (Master DCSE), PMI (PMP), COBIT Foundation e ITIL Foundation. Foi pesquisador do Centro Técnico Aeroespacial (CTA) de São José dos Campos. Atuou como engenheiro eletrônico na indústria aeronáutica. Foi consultor de sistemas Dell em dezenas de projetos de infraestrutura de TI espalhados pelo Brasil. É autor dos livros “Datacenter – Componente Central da Infraestrutura de TI”, “Virtualização – Componente Central do Datacenter” e “CloudComputing – Nova Arquitetura de TI.

Com apoio da Finep e do CNPq, o livro possui 180 páginas e está a venda no site da Editora Nova Terra, por R$ 44,90.

Sobre a CompTIA

A CompTIA é a voz da indústria de TIC do mundo. Seus membros são as empresas que estão na vanguarda da inovação e os profissionais responsáveis por maximizar os benefícios que as organizações recebem por seus investimentos em tecnologia. A CompTIA é dedicada ao avanço do crescimento da indústria por meio de seus programas educacionais, pesquisa de mercado, eventos de networking, certificações profissionais e defesa de políticas públicas. Para mais informações, visite CompTIA online, Facebook, LinkedIn e Twitter.

 

Informações para Imprensa

CARVALHO COMUNICAÇÃO

Tel. (5511) 99982-7746

Eliane Carvalho – MTB: 17.980

eliane_carvalho@carvalhocomunicacao.com.br

AddThis Social Bookmark Button

[Notícia] Sistemas Linux vulneráveis estão sendo utilizados para ataques DDoS

Por Editor em 18 de setembro de 2014 | Enviar comentário

Linux tuxServidores web vulneráveis baseados nos sistemas Linux tem sido utilizados em botnets para ataques DDoS. A Akamai Technologies está alertando empresas para ameaças de alto risco ao IptabLes e IptabLex nesses sistemas. Segundo o relatório da Akamai, a infestação em massa do IptabLes e IptabLex parece estar sendo ocasionada por sistemas Linux desatualizados, comprometidos principalmente por exploits de Apache, Tomcat e Elasticsearch.

Atacantes tem utilizado as vulnerabilidades, presentes nos servidores que estão sem manutenção, para ganhar o acesso, escalando os privilégios de modo a obter controle remoto da máquina, e então instalar códigos maliciosos no sistema e executá-los. A indicação de que o sistema foi comprometido é a existência de um arquivo nomeado .IptabLes ou. IptabLex localizado no diretório /boot.

O malware também possui um mecanismo de atualização, fazendo com que o sistema infectado tente contatar dois endereços IP localizados na Ásia. Segundo Stuart Scholly, membro da unidade de segurança da Akamai, os administradores de sistemas Linux precisam tomar conhecimento dessas vulnerabilidades para tomarem ações que protejam seus servidores.

Maiores informações através do link.

AddThis Social Bookmark Button

[Notícia] IT Forum Expo/Black Hat traz importantes keynotes speakers do MIT e da Universidade de Toronto

Por Editor em 17 de setembro de 2014 | Enviar comentário

Feira reúne diversas conferências e renomados especialistas nacionais e internacionais para discutir tendências e desafios do setor.

São Paulo, 15 de setembro de 2014 – Acontece nos dias 25 e 26 de novembro a 2ª edição do IT Forum Expo / Black Hat, principal feira da América Latina para a área de TI e Segurança da Informação. Conectando os principais profissionais do setor do Brasil e do mundo, o encontro abordará as tendências, soluções e desafios sobre o universo de TI e Segurança da Informação como o Cloud Computing, Big Data, Mobilidade, Social Business, entre outros.

O Black Hat – já consagrado como um evento líder mundial na área de segurança da informação – traz para a versão summit aqui no Brasil, junto à IT Forum Expo Conference, as informações mais recentes da 17ª edição do Black Hat USA 2014, realizado em agosto deste ano em Las Vegas.

Para o IT Forum Expo / Black Hat, um dos destaques é a palestra do renomado programador, blogueiro e ativista americano Ethan Zucherman, que é diretor do Center for Civic Media do MIT, professor do Media Lab na mesma instituição e  co-fundador da comunidade Global Voices. Zucherman também é autor do livro “Rewire: Digital Cosmopolitans in the Age of Connection”, que servirá como pano de fundo para sua apresentação durante a feira.

Outro keynote speaker do evento, reconhecido internacionalmente como um dos mais importantes teóricos sobre a relação entre as tecnologias digitais e a sociedade, é Derrick de Kerckhove – sociólogo e professor da Universidade de Toronto, que irá abordar o tema Condição Digital nas Três Fontes da Economia: Mercados Inteligentes. Kerckhove foi diretor do Programa McLuhan em Cultura e Tecnologia até 2008 e escreveu “Skin of Culture and Connected Intelligence”, um dos principais livros sobre o tema.

Organizado pela UBM Brazil em parceira com a IT Midia, o IT Forum Expo / Black Hat une as soluções de TI e segurança da informação proporcionando um ambiente de geração de grandes negócios, relacionamento e aquisição de conhecimento entre CIOs, gestores de TI, CSOs e decision makers de empresas de grande e médio porte. Entre as empresas que apresentarão inovações em produtos e serviços estão Samsung, Cisco, Qualys, Locaweb, Blackberry, Watchguard, entre outras.

O credenciamento online para visitar a área de exposição já está no ar e a feira é gratuita para os profissionais do setor. Para se credenciar e consultar mais informações do evento como a grade completa e valores dos programas de conferências acesse www.itforumexpo.com.br.

Sobre a IT Mídia
A IT Mídia é uma empresa líder em mídias de negócios, pioneira no fornecimento de soluções integradas de comunicação, constituída por publicações impressas e digitais, portais na internet, fóruns e estudos. Desenvolve comunidades de negócios por meio de informações, conhecimentos e da integração de profissionais e empresas dos setores da Tecnologia da Informação e da Saúde.

Sobre a UBM Brazil
No Brasil desde 1994, sendo a primeira multinacional a entrar no mercado brasileiro de feiras, a UBM Brazil é uma das 50 subsidiárias da UBM Internacional, empresa líder global em mídia de negócios com sede em Londres. Com escritório em São Paulo, a UBM Brazil realiza atualmente 13 feiras no Brasil. Além da pareceria com a IT Mídia, conta com o apoio da UBM Tech para realizar o IT Fórum Expo / Black Hat, divisão internacional da UBM, que entrega para uma audiência de mais de 15 milhões de profissionais de comunicação e tecnologia, conteúdo de qualidade, análises e informações exclusivas. Esse conteúdo é transmitido por portais como o TechWeb.com, Information Week, CRN, EE Times, Insurence &Technology e nos eventos Black Hat, Interop e Cloud Connect.

Sobre o Black Hat
Criado em 1997, o Black Hat é o evento líder mundial de segurança da informação de alto perfil profissional e treinamentos específicos que são pensados de acordo com as necessidades da comunidade de segurança e que reuni as melhores mentes da indústria. Os eventos globais Black Hat inspiram profissionais em todos os níveis da carreira, estimulando o crescimento e a colaboração entre pesquisadores acadêmicos mundiais e líderes dos setores público e privado. Hoje, as conferências do Black Hat Briefings e os treinamentos acontecem anualmente nos Estados Unidos, Europa, Ásia e no Brasil, proporcionando um intercâmbio informativo de excelência para pesquisadores de segurança de elite e a oportunidade de encontrarem seu público. Mais informações: http://www.blackhat.com.

Serviço:
IT FORUM EXPO / BLACK HAT
Data: 25 e 26 de novembro de 2014
Horário da área de exposição: 10h às 19h

Local: Transamerica Expo Center – Av. Dr. Mário Vilas Boas Rodrigues, 387 – São Paulo – SP
Site Oficial: www.itforumexpo.com.br
Mais informações: info@itforumexpo.com.br

IT FORUM EXPO / BLACK HAT conta com o apoio de midia do Blog Seginfo.

AddThis Social Bookmark Button

[Notícia] SegInfocast #16 – Pentest Wireless – Redes Preferenciais

Por Editor em 16 de setembro de 2014 | Enviar comentário

SegInfoCast #16: Faça o download aqui.

Nesta nova edição do SegInfocast, apresentamos o aúdio do Webinar #23 da Clavis Segurança da Informação cujo tema foi Pentest Wireless – Redes Preferenciais.

Testes e análise em redes sem fio têm particularidades e característica próprias, bastantes distintas das usadas em redes cabeadas e em redes TCP/IP. O objetivo deste curso é demonstrar as fragilidades que podem ser encontradas em instalações e as técnicas e ferramentas para identificá-las. O objetivo do webinar foi apresentar os principais assuntos da ementa oficial do curso Teste de Invasão em Redes Sem Fio.

SegInfoCast #16: Faça o download aqui.

Play
AddThis Social Bookmark Button