Roadmap para Certificações em Segurança da Informação

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

A Clavis Segurança da Informação divulgou seu novo Roadmappara Certificações em Segurança da Informação atualizado para 2016. Com a nova configuração, a Clavis visa entregar ainda mais valor aos profissionais de segurança através daAcademia Clavis.

Dois novos cursos foram adicionados ao Roadmap, ambos na modalidade EaD (Ensino à Distância) e homologados pela EXIN. O curso oficial ISFS – Information Security Foundation (baseado na ISO/IEC 27002) foi adicionado ao passo inicial do roadmap, como um dos pré-requisitos para iniciar as trilhas de certificação. O segundo curso – Secure Programming – está na trilha D, Formação para Desenvolvimento Seguro. Ambos incluem material oficial da EXIN e um voucher para a realização de prova online de certificação. Veja abaixo os detalhes de cada trilha de certificação e consulte as datas de início dos cursos nocalendário de cursos presenciais e no calendário de cursos EaD.

roadmap-seguranca-da-informacao

Passo inicial

O novo…

Ver o post original 882 mais palavras

Do Splunk para o Elastic – Reduzindo custos de sistemas SIEM

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

reducao_custos_face

Os sistemas SIEM combinam a gestão de segurança da informação (Security Information Management) e a gestão de eventos de segurança (Security Event Management) em um único sistema. Ou seja, são ferramentas poderosas capazes de coletar informações importantes sobre os sistemas de segurança das organizações ao mesmo tempo em que possibilitam olhar para todos esses dados, ou eventos, em um único ponto, permitindo detectar tendências.

Se por um lado esses sistemas estão se tornando críticos para a segurança da informação, por outro a maioria das empresas enfrenta limitações orçamentárias que os torna proibitivos. Parte desse alto custo vem das ferramentas de coleta e análise de log – a maioria delas tem seu custo de manutenção calculado pela quantidade e tamanho dos logs/eventos.

Mas existem formas de reduzir o orçamento. Um exemplo disso está em um post publicado blog da empresa Elastic – responsável pela pilha ELK (Elasticsearch, Logstash e Kibana).No…

Ver o post original 136 mais palavras

Casal é gravado em momento íntimo pela câmera da sua Smart TV

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

smarttv_face

Sites de “revenge porn” são páginas ou fóruns em que usuários postam fotos e vídeos íntimos de seus ou suas parceiros(as) por pura vingança ou exibicionismo. Eles representam o que há de mais baixo na internet: quem posta o material se aproveita da confiança da vítima que, por sua vez, pensava estar compartilhando sua privacidade com alguém em quem podia confiar.

Mas existe uma modalidade mais recente de “revenge porn” que dispensa totalmente essa relação de confiança e o compartilhamento voluntário de imagens e vídeos: hackers agora estão capturando imagens através de câmeras de notebooks e Smart TVs para transformá-las em pornografia.

Laura Higgins, britânica fundadora do canal de denúncia Revenge Porn Helpline contou ao jornal Daily Mail que spywares são o meio usado para controlar as câmeras pessoais. Os programas são instalados por ex-parceiros ou até técnicos. Em 2014, por exemplo, um homem foi preso por capturar milhares de…

Ver o post original 139 mais palavras

Em fase de consulta pública, nova norma ABNT irá estabelecer critérios para Segurança de Serviços em Nuvem

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

cloud-security_face

A Associação Brasileira de Normas Técnicas (ABNT) disponibilizou para consulta nacional o projeto de norma ABNT NBR ISO/IEC 27017:2105 que estabelece um “código de prática para controles de segurança da informação para serviços em nuvem”. Entre os temas tratados pelo projeto estão: gestão de ativos, criptografia, segurança física, monitoramento, entre outros.

Trata-se de uma versão brasileira da ISO/IEC 27017 (Information technology – Security techniques – Code of practice for information security controls based on ISO/IEC 27002 for cloud services), publicada pela ISO/IEC no final do ano passado.

A norma 27017 fornece diretrizes e controles de segurança específicos para provedores e clientes de Cloud Computing baseados nas recomendações existentes na ISO/IEC 27002, ou seja, para cada seção e controle recomendado na norma 27002, verificou-se a aplicabilidade do controle a computação em nuvem e, por fim, acrescentaram-se mais controles recomendados especificamente para o ambiente em nuvem.

Na atual fase de consulta nacional…

Ver o post original 60 mais palavras

SegInfoCast #34 – Lançamento livro “Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon” de Kim Zetter

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

seginfocastSegInfocast #34 – Faça o download aqui.

Paulo Sant’anna recebe pela primeira vez Alan Oliveira, um dos tradutores do livro Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon de Kim Zetter. No livro, a jornalista especializada em cibersegurança conta a história por traz do vírus que sabotou os esforços iranianos para criação de um programa nuclear, mostrando como sua criação inaugurou um novo tipo de guerra, em que ataques digitais podem ter o mesmo poder destrutivo de uma bomba física.

Do que trata o livro?

O livro trata do surgimento da primeira arma digital do mundo, o Stuxnet, desde suas origens nos corredores da Casa Branca  até a execução do ataque a uma usina atômica no Irã.

Sua existência começou a se tornar pública em 2010, após inspetores da Agência Internacional de Energia Atômica (IAEA) perceberem  que as centrífugas de uma usina iraniana de enriquecimento de urânio estavam falhando…

Ver o post original 325 mais palavras