[Notícia] A Defesa Cibernética do Brasil entra em uma nova fase

Por Editor em 29 de julho de 2015 | Enviar comentário

No dia 21 de julho, o Exército Brasileiro ativou dois núcleos de Defesa Cibernética no Comando Militar do Planalto (CMP). As instalações são provisórias, mas representam um passo importante para o Setor. Agora, o Núcleo do Comando de Defesa Cibernética (NuComDCiber) e o Núcleo da Escola Nacional de Defesa Cibernética (NuENaDCiber) passam a contar com militares das três Forças Armadas trabalhando no mesmo ambiente físico.

As estruturas integram o Sistema Militar de Defesa Cibernética do País, que atua em cinco áreas de competência: Doutrina, Operações, Inteligência, Ciência e Tecnologia e Capacitação de Recursos Humanos. Sua finalidade é proteger e explorar o Setor Cibernético.

O Chefe do Centro de Defesa Cibernética do Exército (CDCiber), General de Divisão Paulo Sérgio Melo de Carvalho, considera as inaugurações um avanço. “A experiência acumulada pela Defesa Cibernética nos grandes eventos realizados no País nos últimos anos continuará a ser desenvolvida. Essa nova estrutura vem para incentivá-la,” comemora. Segundo o Gen Carvalho, a Defesa Cibernética integra e coordena. “Um campo em constante transformação não pode abrir mão do conhecimento e da prática. Logo, continuaremos a integrar os esforços das universidades, das empresas e das Forças Armadas promovendo a Defesa para o Brasil”, explicou.

Segundo o Chefe do Departamento de Ciência e Tecnologia do Exército (DCT), General de Exército Juarez Aparecido de Paula Cunha, “Estamos vivendo a ‘Era Digital’ cuja integração é uma constante, uma vez que até um indivíduo nos confins da Amazônia está informado sobre o que ocorre no país”. Esse nível de informação reflete em mudanças, sejam elas nas relações interpessoais, sejam na relação entre o cidadão e o Governo ou nas instituições. Dessa maneira, o trabalho conjunto passa a ser a tônica para o avanço em muitos setores.

Acesse a notícia completa no link.

 

AddThis Social Bookmark Button

[Notícia] As 8 certificações mais requisitadas na área de segurança de TI

Por Editor em 28 de julho de 2015 | Enviar comentário

Violações de segurança de alto nível (como a do site Ashley Madison) tem mostrado a  necessidade de profissionais de segurança qualificados. Abaixo temos 8 das mais requisitadas certificações na área:

1) Information Systems Security Engineering Professional (ISSEP/CISSP)

Desenvolvido em conjunto com a Agência de Segurança dos EUA (NSA), a Information Systems Security Engineering Professional (ISSEP) abrange a integração de metodologias e melhores práticas de segurança em todos os sistemas de informação, incluindo projetos, aplicações e práticas de negócios.

2) EC-Council Licensed Penetration Tester

A certificação LPT demonstra a capacidade de um profissional de auditoria em segurança de rede para realizar testes de invasão e recomendar ações corretivas para quaisquer deficiências encontradas.

3) GIAC Certified Penetration Tester

A certificação GPEN é para profissionais de segurança que avaliam redes e sistemas alvo para encontrar vulnerabilidades.

4) GIAC Security Essentials

A certificação GSEC é para profissionais que querem demonstrar que estão qualificados para aplicações de tarefas de segurança relacionadas a uma ampla gama de sistemas de TI.

5) Cybersecurity Forensic Analyst

O CSPA prova que os detentores de seu certificado podem conduzir uma análise global dos sistemas de informação, interpretar apropriadamente a evidência e entregar resultados das investigações para os acionistas da empresa de forma eficaz e eficiente. A certificação também demonstra que os profissionais possam realizar essas análises dentro de um prazo limitado.

6) EC-Council Certified Secure Programmer

A maioria das vulnerabilidades de software são devido a erros de programação. A ECSP tem provado que eles podem desenvolver código de alta qualidade que faz uso das melhores práticas de programação para proteger contra vulnerabilidades.

7) Check Point Certified Security Expert

A CCSE ensina profissionais de segurança como construir, modificar, implementar e solucionar problemas de verificação de segurança em sistemas no sistema operacional Gaia.

8) Certified Secure Software Lifecycle Professional

O CSSLP valida a capacidade do profissional para desenvolver protocolos de aplicação e segurança de software dentro de suas organizações e reduzir vulnerabilidades.

Acesse a notícia completa no link.

AddThis Social Bookmark Button

[Notícia] Black Hat 2015 – Levantamento sobre segurança da informação nas empresas

Por Editor em 27 de julho de 2015 | Enviar comentário

s200_guy.daudaDe acordo com o Gartner, em 2015, as empresas vão gastar mais de 71 bilhões de dólares em segurança da informação, muito mais do que nos anos anteriores. No entanto, a incidência de grandes violações de dados, como o recente caso da Sony e seus inúmeros emails vazados, mostra que mesmo com o grande investimento não há sinais de diminuição desses tipos de casos. Como as empresas continuam lutando contra ataques online e vazamentos de dados, muitas se perguntam: O que estamos fazendo de errado?

Para responder a essa pergunta, a equipe do evento Black Hat entrevistou neste ano 460 especialistas em segurança de alto nível, incluindo alguns dos mais importantes profissionais da área.

Vários tópicos indicaram uma necessidade em repensar o atual modelo de segurança de TI das empresas. Talvez a mais importante deles é que os profissionais de segurança da informação não estão gastando seu tempo e orçamento de uma forma que seja compatível com as suas ameaças atuais. A maioria dos profissionais de segurança sentem que não possuem número de pessoas, treinamento ou orçamento suficiente para lidar com os desafios diários. Além disso, a maioria ainda não começou a abordar o que os profissionais de segurança da informação acreditam ser a maior preocupação nos próximos anos: “a internet das coisas”. Finalmente, a falta de talentos disponíveis no mercado de segurança da informação é e ainda será um problema durante algum tempo.

Para ler o levantamento completo acesse a notícia no link.

AddThis Social Bookmark Button

[Notícia] Conheça os ganhadores do sorteio do livro “Guerra Cibernética”

Por Editor em 24 de julho de 2015 | Enviar comentário

A Brasport e a Clavis trouxeram para o Brasil a tradução do livro “CYBER WAR – THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT“, uma das poucas obras já escritas com foco em guerra cibernética, sendo, certamente, o principal texto internacional introdutório sobre o assunto disponível no mercado.

Na edição de número 21, o SegInfocast teve como tema justamente o lançamento do livro “Guerra Cibernética – A próxima ameaça à segurança e o que fazer a respeito”. O nosso  apresentador Paulo Sant’anna recebeu Davidson Rodrigo Boccardo, para comentar sobre o tema do livro e apresentar informações e curiosidades.

Acesse e escute esse podcast do SegInfo em http://www.seginfo.com.br/seginfocast-21-lancamento-do-livro-guerra-cibernetica/

SegInfocast #21: Faça o download aqui.

Copia-de-seginfo-cast-novo

E para comemorar esse lançamento, o Portal SegInfo sorteou 5 exemplares do livro “Guerra Cibernética – A próxima ameaça à segurança e o que fazer a respeito”.

Mais de 350 pessoas participaram do sorteio! Nosso muito obrigado a todos!

E os ganhadores do sorteio são:

A equipe SegInfo entrará em contato com os ganhadores até a próxima sexta-feira, dia 31 de julho.

Em breve serão divulgadas novas edições do SegInfocast! Continue acompanhando o SegInfo e participe das promoções! \o/

AddThis Social Bookmark Button

[Notícia] A média de ataques DDoS está aumentando

Por Editor em 23 de julho de 2015 | Enviar comentário

Novos dados sobre ataques DDoS da Arbor Networks mostram um forte crescimento no tamanho médio destes ataques, tanto de “bits por segundo” como de “pacotes por segundo”.

O maior ataque monitorado do segundo trimestre foi de 196GB/s UDP flood, um tamanho grande, mas não tão incomum. A maior preocupação para redes empresariais é o crescimento da dimensão média dos ataques.

Neste segundo trimestre, 21% de todos os ataques chegaram a 1GB/s, enquanto que a maior parte do crescimento foi visto entre 2 a 10GB/s. Houve também um aumento significativo no número de ataques na faixa de 50 a 100GB/s em junho, principalmente aqueles destinados para EUA e Canadá.

 


 

“Amplificação de reflexão”, é uma técnica que permite a um invasor tanto ampliar a quantidade de tráfego quanto ofuscar as fontes originais do tráfego. Essa técnica se beneficia de duas tristes realidades: em primeiro lugar, muitos prestadores de serviços ainda não implementam filtros para bloquear o tráfego com endereços de IP “forjados”. Em segundo lugar, há uma enorme quantidade de dispositivos mal configurados e mal protegidos na internet provendo serviços UDP.

Leia a notícia original no link.

AddThis Social Bookmark Button

[Notícia] 10 passos para gerenciar um teste de invasão bem sucedido

Por Editor em 22 de julho de 2015 | Enviar comentário

Muito tem sido escrito sobre várias ferramentas e métodos técnicos para a execução de teste de invasão. No entanto, executar um efetivo e bem sucedido teste de invasão requer uma quantidade de esforço e planejamento para garantir que o teste seja arquitetado e executado com sucesso. Abaixo estão 10 passos úteis a se considerar e implementar para o seu próximo teste de invasão impressionar sua equipe:

1) Avaliação do escopo de rede

Uma boa abordagem de teste de invasão é ter um teste externo em conjunto com um teste interno e analisar quais vulnerabilidades internas podem ser exploradas. Essa abordagem externa-interna permite uma boa visibilidade para verificar a eficácia das camadas de segurança implementadas.

2) Planejar e estruturar os testes para resultados eficazes

Trate o teste de invasão como um projeto tal como se você fosse implementar um novo sistema. Obtenha recursos de gerenciamento do projeto.

3) Confirme se o tempo é adequado para o planejamento inicial

Mesmo com o recurso certo dedicado ao projeto, um teste de invasão bem estruturado requer uma certa quantidade de tempo inicial para planejar seus detalhes, alinhar os objetivos e revisar todos os detalhes requeridos pela equipe de invasão.

4) Crie um plano de comunicação e alinhamento

Se o teste envolve um componente de engenharia social, decida antecipadamente quem estará envolvido no teste. O mais importante, certifique-se que as pessoas certas na equipe de resposta a incidentes de segurança da informação estejam cientes do que está acontecendo, para que saibam como escalar resultados relacionados ao teste de invasão de forma apropriada.

5) Explore cenários hipotéticos 

Um teste de invasão é um bom momento para testar uma teoria de uma possível vulnerabilidade.

6) Plano de monitoramento

Planeje um eficaz plano de monitoramento e controle durante o teste de invasão. Enquanto o teste está sendo executado por uma equipe externa para testar as defesas em camadas, pode ser uma boa hora pra testar seu programa de monitoramento e resposta a incidentes.

7) Após o teste de invasão

Certifique-se dos resultados dos testes de invasão. Muitos pentesters irão fornecer um relatório padrão com base em um modelo comum que irão reutilizar para cada etapa. É fundamental, no entanto, fornecer o contexto e base para os resultados.  Quanto mais detalhadas as informações mais elas servirão de ajuda para compreender o contexto dos resultados.

8) Comunicando os resultados para a gestão

Certifique-se que a comunicação com a gestão é parte do engajamento do pentest. A melhor prática é ter uma apresentação técnica profunda com a equipe de TI e uma apresentação separada e mais curta para executivos, com resumo focados no impacto de risco e planos de mitigação.

9) Escopo e cobertura

Um pentest atualmente pode ter diferentes significados para diferentes pessoas. Considere não limitá-lo somente a sua rede interna ou sistemas externas, mas inclua também testes de acesso físico e também das redes sem fio.

10) Teste de invasão em aplicativos Web

Esta é uma continuação do ponto anterior. Considere também realizar um teste profundo nos sistemas e sites externos baseados em seus planos e avaliações de risco.

Leia a notícia original no link.

AddThis Social Bookmark Button

[Notícia] Relatório Técnico sobre: Ciência da Computação e Inteligência Artificial

Por Editor em 21 de julho de 2015 | Enviar comentário

Security Intelligence Report

Recentemente foi publicado um relatório, referente a aplicação de leis sobre o imenso volume de dados circulando na internet. Neste relatório um grupo de cientistas da computação e especialistas em segurança, muitos dos quais participaram de um estudo em 1997 sobre estes mesmos tópicos, foram convocados para explorar os prováveis efeitos da imposição extraordinária de mandatos de acesso, dentre eles o renomado Bruce Schneier (criptógrafo, especialista em segurança computacional).

Há 20 anos atrás, organizações lutaram para exigir dados e serviços de comunicação, para projetar seus produtos e garantir a aplicação da lei. Após um longo debate e previsões de canais de execução “obscuros”, as tentativas de regular a internet emergente foram abandonadas. Nos anos seguintes, a inovação para internet floresceu e as agências de governos encontraram novos e mais eficazes meios para acessar uma vasta quantidade de dados. Hoje nós estamos novamente ouvindo apelos para a regulamentação impor o fornecimento de mecanismos excepcionais para acesso.Verificou-se que os danos causados por exceções na aplicação da lei de requisitos de acesso seriam ainda maiores hoje do que 20 anos atrás.

Na esteira do crescimento do custo econômico e social da insegurança no ambiente da internet atual, todas as propostas que alteram a dinâmica online deveriam ser abordadas com cautela. A complexidade do ambiente atual da internet, com milhões de aplicativos e serviços conectados globalmente, significa que novos requisitos para a aplicação da lei são suscetíveis a introduzir imprevistos, difíceis de detectar falhas na segurança. Além dessas e outras vulnerabilidades técnicas, a perspectiva para sistemas de acesso excepcional levanta problemas difíceis sobre como os sistemas devem respeitar os direitos humanos e a aplicação das leis do Estado.

Acesse o relatório completo no link.

AddThis Social Bookmark Button

[Notícia] Vídeo disponível do Webinar #26 da @ClavisSecurity – CompTIA Security+ Exame 401 e o novo curso da Clavis

Por Editor em 20 de julho de 2015 | Enviar comentário

A Academia Clavis divulgou seu vigésimo sexto webinar gratuito sobre Segurança da Informação: “CompTIA Security+ Exame 401”, com o instrutor Yuri Diogenes. Confira:

Neste webinar foram abordadas as novidades da prova Security+ (401), o que há de novo na terceira edição do livro “Certificação Security+ da prática para o exame SY0 – 401″ e o que esperar do curso oficial da Clavis.

Gostou do webinar? Veja maiores informações sobre o curso CompTIA Security+ 401.

AddThis Social Bookmark Button

[Notícia] 15 livros indispensáveis para profissionais da segurança da informação e entusiastas de TI

Por Editor em 16 de julho de 2015 | Enviar comentário

Facebook

Além de artigos, podcasts e vídeos, os livros são ótimos recursos para o desenvolvimento de novas habilidades, além de possibilitar um crescimento na carreira, e ganhar amplo conhecimento na área de Segurança da Informação. Se você está por dentro nas áreas de segurança de redes, pentesting, pesquisa em segurança, entre outros, então deve se atualizar com bons livros que satisfaçam sua sede por conhecimento. Lembrando que não existe apenas um único material didático ou livro que abrange todas as habilidades e conhecimentos necessários para ser um profissional completo. Cada livro tem seu próprio foco, embora alguns cubram as principais questões de Segurança da Informação.
Segue abaixo um compilado de livros que podem ajudar novatos e especialistas a se divertirem e adquirirem conhecimento:
  • The Web Application Hacker’s Handbook:  Finding and Exploiting Security Flaws
    Este livro é um dos guias mais práticos para encontrar vulnerabilidades em aplicações web e uma compra obrigatória para analistas de segurança em aplicativos web e caçadores de bugs.
  • Metasploit: The Penetration Tester’s Guide
    O melhor guia sobre o Metasploit.
  • Wireless Penetration Testing using Backtrack
    Este livro é destinado a consultores de segurança e analistas, que estão interessados em quebra, auditoria e segurança de redes sem fio.
  • The Tangled Web: A Guide to Securing Modern Web Applications
    Leitura obrigatória para os desenvolvedores web e entusiastas em segurança web, porque abrange uma breve história da web, modelo de segurança de navegador web, e segurança de aplicações web.
  • The Browser Hacker’s Handbook
    Você quer controlar o navegador de alguém? Se sim, este livro é para você! Este livro aborda explorações de navegadores web, assim como plugins e extensões, e também algumas técnicas para obtenção de controle, como engenharia social e phishing.
  • RTFM: Red Team Field Manual
    Referência para comandos Linux, Windows, Nmap, SqlMap e comandos que você pode querer usar durante um teste de invasão. Uma referência útil e um arsenal para pentesters no campo de batalha!
  • Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
    Um dos livros mais confiáveis para análise de malware e engenharia reversa. Abrange análise estática, como configurar um ambiente seguro para análise de malware, usando depuradores e disassemblers, descompactar um malware analisando um shellcode, e muito mais.
  • The Android Hacker’s Handbook
    Segurança mobile é uma tendência e as ameaças emergentes continuam aparecendo a cada dia – atacando telefones Android e iOS. Este livro é um guia essencial para garantir a segurança de aplicativos Android.
  • Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
    Com este livro você irá criar os seus próprios scripts em Python para automação em testes de invasão e computação forense.
  • Malware, Rootkits & Botnets: A Beginner’s Guide
    Guia para iniciantes de malware, rootkits e botnets, que explica como funcionam, além de apresentar a história do malware sem a necessidade de ser um engenheiro de software, programador e etc.
  • Black Hat Python: Python Programming for Hackers and Pentesters
    Ideal para programadores intermediários que queiram criar um Github-Adware Trojan, sniffers de rede, fuzzers web, keyloggers e outros projetos ofensivos em Python.
  • Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning
    Este livro descreve como usar o Nmap e como ele funciona, abrangendo firewalls e sistemas de detecção de intrusão, além de técnicas para otimizar o desempenho do Nmap e automatizar tarefas comuns de redes.
  • Cryptography Engineering
    Se concentra em construir um sistema seguro ao invés de apenas criar um protocolo de criptografia.
  • A Bug Hunter’s Diary: A Guided Tour Through the Wilds of Software Security
    Os leitores desse livro devem ter uma boa compreensão de linguagens de programação como Assembly, C, C++ para apreciá-lo. Este livro apresenta provas de conceito de como o autor, Tobias Klein, encontrou diversos bugs em aplicações como VideoLAN’s VLC media player, Sun Solaris kernel, biblioteca de multimídia FFmpeg, WebEx ActiveX, Avast! AV, OSX TTY IOCTL, etc.
  • Hacking: The Art of Exploitation, 2nd Edition
    Vai te ensinar a verdadeira cultura de um entusiasta em Segurança da Informação, e exploração através da criação das suas próprias provas de conceito.

Confira a notícia completa no link.

E você, recomenda mais algum livro?!

 

AddThis Social Bookmark Button

[Notícia] O e-Book Guerra Cibernética já está disponível!

Por Editor em 14 de julho de 2015 | Enviar comentário

capa_GuerraCibernética
É com muito prazer que informamos que o e-Book do livro Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito já está disponível para compra e download nas melhores e mais diversas lojas virtuais!

A Clavis e a Brasport trouxeram para o Brasil a tradução do livro “CYBER WAR – THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT”, uma das poucas obras já escritas com foco em guerra cibernética, sendo, certamente, o principal texto internacional introdutório sobre o assunto disponível no mercado.

No livro, Richard Clarke apresenta um panorama surpreendente — e, ao mesmo tempo, convincente — no qual o uso de armas cibernéticas é uma questão concreta a ser considerada nas ações de Defesa Nacional.

Confira aonde comprar nos links abaixo:

buqui_livros_digitais    amazon_br    submarino_digital_club    apple

livraria_saraiva    livraria_cultura    livrarias_curitiba

livraria_travessa    kobomoby_dick

jet_ebooks    google-play

disal    livraria_advogado_editora

AddThis Social Bookmark Button