Clavis divulga grade de cursos presenciais para 2017 no RJ. Confira e programe-se!

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

computer-workstations-415138_640

Com 2016 chegando à reta final a Academia Clavis começou a divulgar as primeiras datas dos seus cursos presenciais para 2017 no estado do Rio de Janeiro. Em maio, começam os cursos Desenvolvimento Seguro de Software e Logando Eventos de Segurança com Elastic Stack. Junho traz os cursos CISSP – Certified Information Systems Security e Direito para Peritos Forense. Finalmente, em agosto, acontecem as aulas do curso Teste de Invasão em Redes e Sistemas – Ethical Hacking.

Veja mais detalhes e clique nos links para maiores informações e inscrição.


Maio/2017

Desenvolvimento Seguro de Software

desenvolvimento-seguro-software

O curso traz as melhores práticas no desenvolvimento para profissionais que buscam entender a segurança em aplicações estudando instrumentos de análise proativa e seu uso. Estabelece a capacitação na criação de um Security Development Lifecycle (SDL) usando metodologias de mercado, normas internacionais e ferramentas disponíveis na web.

As aulas acontecem na sede da Clavis (Praia do…

Ver o post original 345 mais palavras

Procurando um curso ou especialização? Confira as próximas datas de início das formações EaD da Academia Clavis

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

eadclavis

A Academia Clavis está divulgando as datas de início de seus próximos cursos no formato Ensino à Distância. Entre novembro e dezembro serão abertas turmas nos cursos Auditoria de Segurança em Aplicações Web, Análise de Malware em Forense Computacional e Metasploit Framework. Confira:

Auditoria de Segurança em Aplicações Web EAD

auditoria-de-seguranca-em-aplicacoes-web-ead

O curso é voltado  para técnicos, analistas e administradores de redes que desejam obter o conhecimento sobre técnicas, padrões internacionais e ferramental para realização de auditoria de segurança em servidores Web, além de técnicos e gestores que estejam ligados à área de desenvolvimento e suporte de sistemas. Durante o treinamento serão apresentadas metodologias, ferramentas e demonstrações práticas de ataques a aplicações web.

As aulas acontecem entre os dias 8 e 29 de novembro, sempre às terças e quintas-feiras, das 19h às 22h.

Análise de Malware em Forense Computacional

analise-malware-forense-computacional-600px

Curso direcionado a Peritos em Computação Forense, Investigadores Digitais, Analistas de Segurança…

Ver o post original 170 mais palavras

Pesquisador e desenvolvedor da Clavis, Rodrigo Montoro está entre os palestrantes do Roadsec em Porto Alegre

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

security-265130_640

A capital gaúcha recebe, no próximo dia 29, a edição 2016 do Roadsec, evento de hacking, segurança e tecnologia. Entre os palestrantes deste ano está o pesquisador da Clavis Rodrigo “Sp0oKeR” Montoro, certificado em LPI, RHCE e SnortCP, com 15 anos de experiência em sistemas Open Source.

Rodrigo faz parte do time responsável pelo desenvolvimento do SIEM – Octopus (Sistema de Gerenciamento de Eventos e Informações de Segurança),  possui patentes na detecção de malware e é um dos fundadores da comunidade Snort no Brasil desde 2003.

Em sua palestra – “EVENTID FIELD HUNTER (EFH) – Caçando ameaças em seus eventos do Windows” -, Sp0oKeR abordará um novo método de análise de eventos no Windows (EventID) que está sendo desenvolvido pelo time do Octopus.

Sobre o Roadsec

Um dos maiores eventos de segurança do continente, o Roadsec 2016 está levando palestras, oficinas, campeonatos (Cryptorace e Hackaflag) e cursos para 14 capitais…

Ver o post original 30 mais palavras

Clavis recebe investimento e anuncia seus novos sócios – Embraer, Finep, BNDES e Desenvolve SP

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

clavis-investimento-fundo-aeroespacial-embraer-finep-bndes-desenvolve-sp-2

Clavis Segurança da Informação  anuncia que recebeu investimento do Fundo Aeroespacial, um fundo de venture capital voltado para os setores aeronáutico, aeroespacial, defesa, segurança e integração de sistemas. O Fundo Aeroespacial possui como cotistas a EMBRAER, a Finep, o BNDES e a Desenvolve SP, sendo gerido pelo Portcapital. O investimento pelo Fundo Aeroespacial é, ao mesmo tempo, mais um reconhecimento da importância estratégica da Clavis no cenário nacional de Defesa e Segurança, e um importante passo para a expansão e consolidação da empresa no mercado de segurança cibernética.

Sobre a Clavis e o Investimento.

A Clavis é uma empresa com mais de dez anos de atuação na área de segurança cibernética, sendo reconhecida pelo Ministério da Defesa como uma Empresa Estratégica de Defesa.

Ao longo dos últimos dez anos, a Clavis executou com sucesso uma série de projetos de pesquisa, desenvolvimento e inovação, muitos deles com apoios de agências de Fomento…

Ver o post original 856 mais palavras

Site traz 10 motivos para realizar testes de intrusão (pentests) em redes corporativas

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

networking-1626665_640

Um infográfico produzido pela empresa Core Securitycompila 10 motivos para que empresas realizem testes de intrusão (também conhecidos como testes de penetração, ou pentests) em suas redes.

Esses testes são simulações controladas de um ataque real a uma rede, sistema ou ferramenta, visando avaliar a segurança do mesmo. Durante o processo, é feita uma análise ativa da atual infra-estrutura física e lógica que hospeda os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa).

O principal motivo para realizar um pentest é: esse tipo de teste é uma das melhores formas de identificar vulnerabilidades e, como bem lembra o site, “85% dos exploits são causados pelas 10 maiores vulnerabilidades conhecidas”.

Outras boas razões apontadas são a possibilidade de usar os resultados da análise para treinar desenvolvedores (reduzindo possíveis erros de programação que podem resultar em vulnerabilidades), facilitar a priorização de investimentos em…

Ver o post original 51 mais palavras

Centro de Atendimento a Incidentes de Segurança (CAIS/RNP) divulga orientações referentes ao horário de verão para administradores

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

time-1738079_640

Desde o último domingo (16) o horário de verão está vigorando nos estados do Sul, Sudeste e Centro-Oeste do Brasil. Por isso, o Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Ensino e Pesquisa (CAIS/RNP) reafirmou, em comunicado, a importância  da verificação da precisão dos relógios dos sistemas, “fundamental para manter a consistência de logs”, além de “imprescindível nas investigações e identificação de responsáveis” por incidentes de segurança eventualmente verificados.

Confira a íntegra do comunicado:

“Prezados,

O CAIS informa que o Horário de Verão 2016/2017 terá início à zero hora (00:00) de 16 de outubro de 2016.

O decreto no. 6.558 de 8 de setembro de 2008 determinou datas fixas de início e encerramento do período de Horário de Verão.

O início sempre será a zero hora do terceiro domingo de outubro e o encerramento sempre a zero hora do terceiro domingo de fevereiro do ano seguinte…

Ver o post original 385 mais palavras

Estudo aponta que maioria dos ataques DDoS a corporações vem acompanhado de outros tipos de ataques

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

monitor-1307227_640

Ataques DDoS contra corporações continuam “persistentes e agressivos” e cada vez mais vêm sendo usados como “cortina de fumaça” para esconder outras atividades maliciosas, segundo a última edição de um relatório da empresa Neustar, que ouviu mais de mil profissionais de segurança, incluindo CISOs, CSOs e CTOs com o objetivo de determinar os impactos do DDoS nas organizações.

A primeira conclusão é que o DDoS ainda é um dos ataques mais prevalentes, com 73% das companhias dizendo ter sido alvo deste tipo de ataque, destas, 85% disse ter sido atacada mais de uma vez e 44% foram atacadas mais de cinco vezes.

Mas talvez a informação mais interessante é que a maioria das organizações que sofreu ataques DDoS (53%) também foi alvo de outras ameaças incluindo virus (46%), malware (37%) e ransomware (15%).

“Nós continuamos testemunhando as maneiras com o DDoS está se transformando em uma arma contra as organizações”…

Ver o post original 75 mais palavras

Congresso (ISC)2 Security Latin America acontece em novembro em São Paulo com apoio da Clavis

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

meeting-83519_640

São Paulo recebe nos próximos dias 29 e 30 de novembro a edição 2016 do (ISC)2 Security Congress Latin America. O encontro, que acontece no hotel Blue Tree Faria Lima, tem a proposta de reunir profissionais, especialistas e formadores de opinião na área de segurança da informação e cibernética para compartilhar conhecimentos e práticas através de apresentações, estudos de casos e discussões interativas.

Entre os keynotes deste ano estão David Shearer – CEO da (ISC)2 e CIO adjunto no Departamento de Agricultura dos EUA -, Wim Remes – gerente de Serviços Estratégicos de Segurança para a Rapid7 na Agência Europeia de Medicamentos e membro do Conselho de Diretores do (ISC)2 -, e o Dr. Kevin Charest – vice-presidente de TI, Segurança e Operações de Ciberdefesa para o UnitedHealth Group.

O Congresso conta com o apoio e patrocínio da Clavis Segurança da Informação e é organizado pela (ISC)2, entidade sem…

Ver o post original 60 mais palavras

Como o uso de logins e senhas padrão facilitou a criação de uma botnet de dispositivos IoT

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

hacker-1446193_640

Dois ataques DDoS gigantescos ocuparam as manchetes da mídia especializada em segurança da informação no mês de setembro, não só pelo tamanho do tráfego (o maior deles chegou a 1Tbps, tornando-se o maior ataque desse tipo já registrado), mas por usarem uma botnet composta de dispositivos IoT, especialmente câmeras de vigilância e outros equipamentos de vídeo conectados à internet.

A liberação do código-fonte que alimenta a rede responsável pelos ataques (batizada de Mirai) no começo deste mês trouxe alguns insights a respeito do seu funcionamento. Entre eles está o fato de que a prática de manter usuários e senhas padrão como “admin” ou “1234” em dispositivos conectados facilitou a criação da botnet.

O código mostra que a rede foi criada para varrer a internet atrás de dispositivos com pouca ou nenhuma segurança embutida. Depois ela tentava acessar esses dispositivos usando combinações de logins e senhas comuns como os citados acima…

Ver o post original 126 mais palavras

Usando ferramentas de Big Data para incrementar a segurança corporativa

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

ball-63527_640

Em um artigo recente para o site HelpNet Security, o diretor sênior para soluções industriais da MapR Technologies, Dale Kim, falou sobre as transformações causadas pelo Big Data na segurança da informação, citando um estudo que estima aumento de mais de 27% nos investimentos em security analytics até 2021.

O movimento, segundo ele, se dá principalmente pela crescente sofisticação dos ciberataques: “por anos temos ouvido pesquisadores em segurança lamentar o fato de que a abordagem tradicional de cibersegurança  em suas organizações está se mostrando cada vez menos eficaz no combate a ameaças mais complexas e virtualmente onipresentes”, afirma. Um dos problemas é que essas “abordagens tradicionais” simplesmente não conseguem dar conta da quantidade massiva de dados sendo criados a todo momento em coorporações.

Soluções de Big Data como o Octopus podem ser usadas na análise de segurança para capturar, filtrar e analisar milhões de eventos por segundo; mas o sucesso…

Ver o post original 120 mais palavras