[Notícia] Você quer estagiar no SegInfo?

Por Editor em 2 de setembro de 2015 | Enviar comentário

trabalhe-na-clavis-500x129

O SegInfo está com uma nova vaga conforme descrito abaixo:

Vaga:  Estagiário de Jornalismo, Marketing e Áreas Relacionadas

O SegInfo disponibiliza uma oportunidade para o seu time. A vaga é para estágio de Jornalismo, Marketing e Áreas Relacionadas, com atuação presencial na cidade do Rio de Janeiro. Bolsa acadêmica (R$800) + VT + Seguro de Vida.
Local: Rio de Janeiro – RJ

PRINCIPAIS ATIVIDADES

Alimentação

  • Aplicação de programação estabelecida
  • Captação das informações necessárias
  • Geração de texto
  • Submissão a aprovação
  • Postagem
  • Posts multimídia (fotos, vídeos e músicas)
  • Posts de links relacionados a empresa

Monitoramento

  • Monitoramento constante da marca, assuntos e notícias nas Redes Sociais e Internet
  • Feedback aos itens monitorados
  • Geração de estratégia relativa aos itens monitorados
  • Clipping digital

Elaboração de Estratégias

  • Emissão de relatórios periódicos (Google Analytics)
  • Otimização de Sites e Redes Sociais (SMO/SEO)
  • Sugestão de ações baseadas nos feedbacks dos internautas, clippings e análises
  • Sugestões de promoções, implementações e inovações tecnológicas
  • Manter a empresa atualizada quanto a novas tecnologias e tendências do mercado online

FORMAÇÃO

Graduando em faculdades de jornalismo, marketing ou áreas relacionadas.

REQUISITOS MÍNIMOS

  • Bom inglês técnico para leitura
  • Experiência prévia com as atividades selecionadas pelo candidato
  • Domínio da língua portuguêsa para elaboração de textos formais e relatórios técnicos/gerenciais
Os interessados devem enviar CV para rh at seginfo.com.br. Dúvidas poderão ser retiradas exclusivamente através do email.
AddThis Social Bookmark Button

[Notícia] Brasileiros lançam livro sobre falha universal dos antivírus

Por Editor em 2 de setembro de 2015 | Enviar comentário

pesquisaQuatro pesquisadores brasileiros testaram sistemas de antivírus produzidos por cerca 150 fabricantes e descobriram um dado preocupante: todos eles têm uma vulnerabilidade conceitual. O assunto é detalhado no livro “Apoc@lypse: The end of antivírus”, que será lançado durante o evento de segurança it-sa Brasil.

O grupo conduziu testes injetando códigos no sistema e descobriu que todas as ferramentas avaliadas apresentaram falha na “assinatura”. A descoberta estampada nas páginas do livro talvez desperte interesse de fabricantes de segurança para ajustar suas ferramentas, especialmente nos alicerces desses programas para descobrir pontos de falhas. O autor, contudo, não explicita se a vulnerabilidade está sendo explorada ou não por pessoas mal intencionadas.

Rogério Winter – Tenente Coronel do Exército Brasileiro e um dos autores – assina a coautoria do livro ao lado de Rodrigo Ruiz, especialista que descobriu a vulnerabilidade Apoc@lypse e como utilizar uma “bactéria digital” para transportar e inocular o DNA de vírus em sistemas computacionais.

Acesse a notícia completa no link.

AddThis Social Bookmark Button

[Notícia] O crescimento sem limites dos ataques DDoS

Por Editor em 1 de setembro de 2015 | Enviar comentário

Para os três últimos trimestres, houve uma duplicação no número de ataques DDoS em relação ao ano passado. Enquanto os atacantes tem optado por ataques menos potentes porém de longa duração, o número de mega ataques continua a aumentar.

akamai-082015

No segundo trimestre de 2015, ocorreram 12 ataques chegando a mais de 100 gigabits por segundo (Gbps) e cinco ataques chegando a mais de 50 milhões de pacotes por segundo (Mbps). Pouquíssimas organizações têm a capacidade de resistir a ataques deste nível por conta própria. O maior ataque neste período de 2015 registrou mais de 240 gigabits por segundo e persistiu por mais de 13 horas seguidas.

akamai-082015-2

Os jogos online continuam sendo o alvo mais visado, por volta de 35%. A China se manteve como a principal fonte de tráfego de ataque.

Comparado ao Q2 2014:

  • Aumento de 132,43% no total de ataques DDoS
  • Aumento de 122,22% de ataques na camada de aplicação (layer 7) 
  • Aumento de 133,66% de ataques na camada de infra-estrutura (layer 3 e 4) 
  • Aumento de 18,99% na duração média de ataque: 20,64 contra 17.35 horas
  • Diminuição de 11,47% na largura de banda média de pico
  • Diminuição de 77,26% no volume médio de pico
  • Aumento de 100% em ataques maiores que 100 Gbps: 12 contra 6.

Comparado ao Q1 2015:

  • Aumento de 7,13% no total de ataques DDoS
  • Aumento de 17,65% de ataques em camada de aplicação (layer 7)
  • Aumento de 6,04% de ataques na camada de Infra-estrutura (layer 3 e 4)
  • Diminuição de 16,85% na duração média de ataque: 20,64 contra 24,82 horas
  • Aumento de 15.46% na largura de banda média de pico
  • Aumento de 23,98% no volume médio de pico
  • Aumento de 50% em ataques maiores que 100 Gbps: 12 contra 8

Acesse a notícia completa no link.

AddThis Social Bookmark Button

[Artigos] Os Trojans que chegam através de Phishing Email

Por Editor em 31 de agosto de 2015 | Enviar comentário

Por Professor Yuri Diogenes, Mestre em Cybersecurity (UTICA/EUA)

Introdução

Não é de hoje que venho documentando os diversos casos relacionadas a phishing que tem como alvo principal os usuários brasileiros. Para lhe dar um contexto seguem alguns artigos que escrevi sobre este tema:

Este número crescente foi recentemente documentado no relatório trimestral da Kaspersky que cobre o primeiro trimestre de 2015. Neste relatório é mostrado a geografia do ataque de phishing e o Brasil está em primeiro lugar com 18.28% dos países que mais recebem este tipo de ataque no mundo.

Um dos grandes fatores do sucesso do phishing no Brasil é a falta de informação básica sobre segurança por parte do usuário. A velocidade com que a tecnologia é acessível as pessoas não é a mesma no que tange o fator educacional. Um usuário leigo no tópico “segurança da informação”, é  mais vulnerável a engenharia social, que no fundo é a forma com que o phishing email é visto pelo usuário. Um email de alguém conhecido, ou de algum orgão conhecido, com informações relevantes e muitas vezes importante para ele. Por que não clicar já que fui instruído a clicar? É justamente essa a causa raiz do problema: o usuário sempre será o elo mais fraco na cadeia de segurança.

Arquitetura do Ataque

O ataque do tipo phishing direcionado aos usuários do Brasil geralmente é composto por alguns elementos em comum conforme mostra a figura abaixo:

Fig1

 

Figura 1 – Exemplo de Phishing Email

  1. O assunto do email geralmente traz um RE de resposta, para tentar ludibriar o usuário que este email na realidade é uma resposta para algo que o usuário já enviou anteriormente. O Email geralmente vem de um amigo da lista do usuário, ou de um orgão do Governo ou de uma instituição fincanceira como um banco.
  2. O email traz uma imagem embutida como se fosse um anexo, porém ao clicar neste anexo ele redireciona o usuário para um site malicioso na tentativa de usar o ataque chamado de “drive by download”.
  3. O corpo do email traz uma empatia com o usuário, algo informal e que tente mostrar uma ligação com a pessoa. Isso para os emails que vem de amigos da lista, para emails que vem de uma instituição, o corpo do email contém logomarcas e textos que podem parecer convincente para o usuário caso ele não fique atento aos detalhes.
  4. Um link para um arquivo falso. No exemplo mostrado acima o aquivo é um .ZIP, que é colocado de forma proposital para ludibriar o usuário que devido ao tamanho do arquivo foi necessário compactar. Porém, ao clicar no arquivo o usuário é novamente redirecionado para o site malicioso.
  5. Informações para contato no final fecham o email com intuito de fazer com que o usuário sinta-se seguro com relação ao email, afinal a pessoa mandou até o telefone dela para contato.

Estes são componentes básicos que geralmente são encontrados em emails, mas como mencionei antes, para phishing cujo a origem é a falsificação de um banco, o formato é mais parecido com este que descrevo neste artigo. Com isso podemos concluir que o fluxo final do phishing email é exemplificado no diagrama abaixo:

Figura2

 

Figura 2 – Exemplo de Drive by Download (Fonte: palestra que ministrei no TechEd Brasil 2011)

Note que este é um exemplo, não necessariamente haverá um redirecionador, um servidor com exploit e um servidor de malware. Em alguns casos tudo está localizado no mesmo servidor. No artigo que escrevi no começo deste ano, o servidor comprometido inclusive estava dentro de um orgão governamental em Fortaleza, o qual alertei a pessoa responsável que endereçou o problema, mas infelizmente no endereçamento, a evidência foi esquecida. Motivo pelo qual me fez escrever este outro artigo sobre resposta para incidentes.

Golpe final: a execução do Trojan

Uma vez que o usuário foi enganado e executou os procedimentos que foram sugeridos no phishing email, segue agora a pior parte: a infecção com o trojan. De acordo com o relatório de segurança inteligente (SIR) da Microsoft, o trojan Win32/Banload é um dos mais detectados no Brasil, que por sua vez é da família Win32/Banker. Este trojan tem como principal finalidade o roubo de credenciais de banco. Já existem diversas variantes para este trojan, mas geralmente um dos sinais de infecção é a presença dos arquivos abaixo:

  • %TEMP%\drvrnet.exe
  • <system folder>\542745.dll

Após baixar estes arquivos (via HTTP ou FTP) o executável é iniciado e a chave HKCU\Software\Microsoft\Windows\ShellNoRoam\MUICache\ é alterada para inclusão do valor %TEMP%\drvrnet.exe. Algumas variantes também podem desativar o antivírus e alterar as configurações do Browser.

Um outro trojan que foi apontado no último relatório de segurança da Microsoft como crescente no Brasil foi o PWS:Win32/Mujormel, que também é classificado como um trojan de roubo de informações (inclusive credenciais).

O que fazer?

Antes de mais nada é importante deixar claro que não há um simples “hotfix” para o problema, pois estamos falando em educar uma massa de usuários de dispositivos eletrônicos (tablets, smart phone, PC, etc), porém é preciso começar a plantar esta solução através da educação. Por que bato na tecla da educação? Pois não adianta o investimento massivo em tecnologia se a decisão final de executar ou não algo está nas mãos de um usuário. Quem não lembra do caso da RSA, uma das maiores empresas de segurança do mundo que teve sua defesa explorada através de um phishing email.

O primeiro passo é garantir que todas empresas treinem seus funcionários nos conhecimentos básicos de segurança. É através deste treinamento que o usuário vai aprender a identificar um email falso, saber o que fazer caso isso ocorra, quem notificar, etc. As empresas precisam se concientizar que isso é uma necessidade de sobrevivência, pois é através de um usuário bem treinado com a soma de controles técnicos de segurança que se reduz a probabilidade de uma exploração com sucesso. Note que digo “reduz”, pois não há como garantir nada 100% seguro.

O próximo passo é introduzir segurança da informação na escola, se hoje se ensina informática nas escolas primárias, segurança da informação tem que ser ensinada também. Apenas com uma geração consciente dos perigos existentes e o que fazer para evitar, que iremos ter um futuro mais seguro no âmbito cibernético.

Sobre o Autor

Yuri Diógenes é Mestre em Cybersecurity com concentrações em Cyber Intelligence e Forensics Investigation pela UTICA nos Estados Unidos, MBA pela FGV,  Pós Graduado em Gestão de TI pela UFG. Com mais de 20 anos de experiência na área de TI, Yuri atua como Senior Content Developer do time de Mobilidade Empresarial da Microsoft, Professor do curso de Security+ da Clavis Segurança da Informação e Professor do Mestrado Ciência da Segurança da Informação do EC-Council University nos Estados Unidos. Yuri é membro senior do ISSA (Information Security Association) nos Estados Unidos onde escreve artigos técnicos para o ISSA Journal. Yuri possui as certificações CompTIA Security+, CASP, Network+, Cloud+, Cloud Essentials, Mobiity+, ISC2 CISSP, EC|CEH, EC|CSA, Microsoft MCITP, MCTS, MCSA/MCSE+Security, MCSE+Internet, MCSA/MCSE+Messaging. Siga o Yuri no Twitter @yuridiogenes e acompanhe os artigos em Português no blog http://yuridiogenes.wordpress.com.

AddThis Social Bookmark Button

[Notícia] Segurança da informação já chama atenção dos altos cargos das empresas

Por Editor em 31 de agosto de 2015 | Enviar comentário

Clavis Segurança da InformaçãoE é tema do curso preparatório para a Certificação CompTIA Security+, realizado pela Clavis,  no mês de setembro.

Na dinâmica apressada da tecnologia, em que novas tendências e siglas atropelam os mais distraídos, poucas discussões não saem de moda. Podemos dizer que a preocupação com a segurança da informação é uma delas. Ainda mais nos dias de hoje, quando as tecnologias emergentes, os dispositivos móveis, a consolidação da computação em nuvem, a convergência das telecomunicações, o avanço das redes sociais e o conceito de Big Data forçam empresas de todos os setores a migrarem para a era digital.

E para tratar sobre esse tema a Clavis, empresa especializada em soluções e treinamentos na área de segurança da informação, abre vagas para o curso preparatório para a Certificação CompTIA Security+.

A CompTIA Security+ é uma certificação internacional que demonstra competência em: Segurança de Redes; Conformidade e Segurança Operacional; Ameaças e Vulnerabilidades; Segurança de Aplicações, Dados e Estações; Controle de Acesso e Gerência de Identidade; e Criptografia. Ela garante que os candidatos não só estarão aptos a aplicar os conhecimentos de conceitos, ferramentas e procedimentos de segurança para reagir a incidentes de segurança, mas também poderão se antecipar aos riscos de segurança, protegendo-se deles por meio de medidas proativas.

O módulo online do curso preparatório para a Certificação CompTIA Security+ acontece no mês de setembro, com 40 horas de aulas, aplicadas por Yuri Diógenes, autor do livro “Certificação Security+ – Da Prática Para o Exame SYO – 401”. No valor do investimento está incluso o voucher para a prova de certificação, já disponível inclusive em português, e o livro de Yuri Diógenes.

O público alvo do curso para a prova Certificação CompTIA Security+ é composto por profissionais da área de Sistemas da Informação, Consultores de Tecnologia, Administradores de Redes, Analistas de Segurança, Auditores de Sistemas e profissionais responsáveis pela integridade da infra-estrutura de redes de computadores.

Mais informações sobre o curso, valor de matrícula e forma de pagamento estão no link http://www.clavis.com.br/treinamento-ensino-a-distancia-ead/certificacao-online-oficial-comptia-security-plus-ethical-hacker-ISO-ANSI-seguranca-da-informacao-profissional-certificado/

Sobre a Clavis Segurança da Informação

Empresa criada em fevereiro de 2007, quando se tornou residente da Incubadora de Empresas da COPPE/UFRJ, é especializada em soluções e treinamentos na área de segurança da informação.

A Clavis oferece ao mercado soluções em Auditoria de Segurança em Aplicações Web, Auditoria Teste de Invasão, Auditoria Teste de Invasão em Rede Sem Fio, Análise de Risco e Vulnerabilidades e Gerenciamento Centralizado de Vulnerabilidades.

A Clavis também oferta ao mercado treinamentos abertos e in-company específicos na área de segurança da informação, visando capacitar profissionais nos temas mais atuais sobre o assunto em questão.

Contato para imprensa

Carvalho Comunicação
Eliane Carvalho – MTB 19.890
Fone – 11 99982-7746
E-mail – eliane_carvalho@carvalhocomunicacao.com

AddThis Social Bookmark Button

[Notícia] Últimas vagas para o Curso Oficial CompTIA Security+

Por Editor em 31 de agosto de 2015 | Enviar comentário

A Academia Clavis EAD tem o prazer de anunciar suas últimas vagas para o Curso Oficial CompTIA Security+ . O curso possui 40 horas de carga horária com enfoque na preparação para a prova. Ministrado por Yuri Diógenes, a média da última avaliação foi de 9,44.

O curso

Durante o treinamento preparatório para a certificação, são abordados assuntos como identificação e mitigação de riscos, identificação de tecnologias adequadas e produtos, além de conscientização de políticas, leis e regulamentos.

Vale ressaltar que o treinamento preparatório oficial do CompTIA Security+ é concebido no formato “Self-Study”, ou seja, a matéria será abordada durante o curso mas é necessário que o aluno também estude além dos horários programados para obter a certificação após o treinamento, e as aulas de revisão gratuitas da Academia Clavis visam exatamente isso: fornecer todo o apoio necessário para o sucesso do aluno.

Inscrição

As inscrições podem ser feitas em até 12x sem juros no cartão de crédito ou à vista no boleto bancário com desconto promocional por tempo limitado. Inscreva-se agora mesmo e garanta já a sua vaga!

Assista ao último webinar da Academia Clavis onde foram abordadas as novidades da prova Security+ (401), o que há de novo na terceira edição do livro “Certificação Security+ da prática para o exame SY0 – 401” e o que esperar do curso oficial da Clavis!

Copia-de-seginfo-cast-novoO episódio número 22 do SegInfocast traz como tema a certificação CompTIA Security+. Mais uma vez o nosso convidado é Yuri Diógenes, Mestre em Cybersecurity, MBA pela FGV, Pós Graduado em Gestão de TI e que atualmente ministra o curso oficial CompTIA Security+ da Clavis Segurança da Informação. Além do aprofundamento no tema da certificação Security+, como as novidades da nova versão da prova, é discutida também a necessidade dos profissionais adquirirem certificações para se destacarem no mercado de trabalho atual, sendo o diferencial na escolha de candidatos.

SegInfocast #22: Faça o download aqui.

AddThis Social Bookmark Button

[Notícia] Tecnologia nacional é estratégia para segurança cibernética

Por Editor em 28 de agosto de 2015 | Enviar comentário

cyber attackO desenvolvimento de tecnologias nacionais é uma das principais estratégias para a segurança cibernética brasileira, que arca com um prejuízo da ordem de R$ 16 bilhões por ano com ataques cibernéticos. A afirmação foi feita por especialistas no tema.

“A segurança cibernética não é commodity e não está à venda no mercado internacional pelos países que já avançaram neste setor”, disse o secretário de Política de Informação do Ministério da Ciência, Tecnologia e Informação (MCTI), Virgílio Augusto Fernandes Almeida. “O Brasil precisa de ciência e tecnologia para construir proteções eficazes para o ciberespaço e, ainda, ser inovador neste campo”. Segundo o secretário, os ataques têm como focos principais as redes móveis (telefonia) e redes sociais – nos últimos 20 anos, o uso da internet teria crescido mais de mil vezes.

Maior autonomia

O aumento da autonomia tecnológica, a partir do trabalho conjunto das Forças Armadas, universidades, centros de tecnologia como o PTI e empresas como a Itaipu, também foi defendida pelo chefe do CDCiber, General de divisão Paulo Sérgio Melo de Carvalho. “A nossa tarefa é extremamente desafiadora e o networking facilita nosso trabalho”, disse. Para ele, o intercâmbio com outros países ajudaria neste processo – ainda que cada um desenvolva sua própria tecnologia. Por isso, o seminário traz a participação de representantes da Espanha e de Israel.

Parceria estratégica

A parceria do Exército com Itaipu e o PTI levou à criação do Laboratório de Segurança Eletrônica, de Comunicações e Cibernética (LaSEC²). O laboratório desenvolve tecnologias de defesa cibernética para estruturas estratégicas e foi inaugurado em março.

A usina de Itaipu é uma das estruturas estratégicas para o País – aquelas que podem causar colapso em caso de problemas. Nesta lista estão também plataformas petrolíferas, sistema bancário e financeiro (bolsas de valores) e linhas de transmissão de energia, entre outras.

Acesse a notícia completa no link.

AddThis Social Bookmark Button

[Notícia] Clavis na CNASI São Paulo 2015

Por Editor em 27 de agosto de 2015 | Enviar comentário

A Clavis Segurança da Informação estará no CNASI​ São Paulo!

O Diretor Executivo da Clavis, Rafael Soares, irá ministrar um mini curso, “Estudos de Casos de Testes de Indisponibilidade”, na 24ª Edição do CNASI SP que irá ocorrer ​nos dias 15 e 16 de Setembro.

Clique aqui e fique por dentro de tudo que irá ocorrer no evento.

folder_cnasi1
folder_cnasi2

AddThis Social Bookmark Button

[Notícia] É cada vez maior os ataques DDoS que abusam de roteadores domésticos

Por Editor em 26 de agosto de 2015 | Enviar comentário

cyber attackInvasores estão tirando vantagem de roteadores domésticos e outros dispositivos que respondem a UPnP (Universal Plug and Play) a fim de ampliar ataques de negação de serviço. Um recente relatório divulgado mostra que o número de ataques DDoS está em ascensão, tendo um aumento de 132% no segundo trimestre de 2015 em relação ao mesmo período de 2014.

No geral os ataques tem sido menos potentes, porém com duração mais longa. Poucas organizações têm a infraestrutura necessária para lidar com tais ataques por conta própria.

Os vetores de ataques DDoS mais usados foram SYN floods e SSDPs, sendo responsáveis por, respectivamente, 16% e 15.8% dos ataques efetuados. O SSDP faz parte do UPnP, conjunto de protocolos que permite que os dispositivos se descubram e estabeleçam serviços funcionais sem configuração manual de rede.

Os proprietários de aparelhos explorados são tipicamente usuários domésticos que normalmente não imaginam que seus dispositivos estão participando de ataques. “Mesmo que eles notem lentidão em suas redes, eles podem não ter a experiência necessária para solucionar, amenizar ou detectar a causa.”

Acesse a notícia completa no link.

AddThis Social Bookmark Button

[Notícia] Órgãos públicos têm até 2017 para incorporar auditoria de TICs

Por Editor em 25 de agosto de 2015 | Enviar comentário

lupaOs órgãos públicos federais terão dois anos para se adaptar aos novos critérios de compras públicas que preveem auditorias em software e equipamentos de tecnologia da informação e comunicações – o que envolve a exigência de acesso a códigos-fonte nos editais de licitação.

A Secretaria de Logística de TI do Ministério do Planejamento já disponibilizou os critérios e orientações para o processo de contratação, além de um cronograma de adoção deles por parte da administração federal. A publicação desses documentos faz parte de um processo que prevê que “as comunicações de dados da administração pública federal direta, autárquica e fundacional deverão ser realizadas por redes de telecomunicações e serviços de tecnologia da informação fornecidos por órgãos ou entidades da administração publica federal, incluindo empresas publicas e sociedades de economia mista da União e suas subsidiárias.

Entre as medidas, o governo quer ser capaz de conferir a “integridade” e “confidencialidade” das informações trocadas internamente, tudo em busca de garantias de segurança para as comunicações de governo. Isso envolve não apenas auditar o e-mail seguro do Serpro, que aos poucos vai sendo implantado, mas também acesso aos equipamentos de rede, com o objetivo de verificar a existência de backdoors.

Acesse a notícia completa no link.

AddThis Social Bookmark Button