O blog SegInfo publica conteúdo sobre segurança da informação desde 2010, com mais de 1.500 posts e milhares de seguidores nas redes sociais. Oferece anúncios e projetos como podcasts, workshops e campanhas para divulgar empresas do setor.
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por SegInfo
The document discusses various intrusion techniques used in hacking, including fingerprinting, web vulnerabilities, exploiting default passwords, brute force attacks, exploits, backdoors and rootkits, scanning and fuzzing tools, sniffers, Metasploit, and hardening systems. It provides examples of commands and tools for each technique to gather information and gain unauthorized access to systems, including Nmap, Cross-Site Scripting, SQL injection, command injection exploits, John the Ripper, Netcat, rootkits, Nessus, Wireshark, and HnTool. The presentation aims to demonstrate these hacking methods to attendees.
Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...Junior Abreu
ARTOOLKIT, FLARTOOLKIT e BUILDAR são ferramentas para realidade aumentada, enquanto VRML e ACTION SCRIPT são linguagens para criação de mundos virtuais e animações interativas em 3D. O site www.realidadeaumentada.com fornece mais informações sobre essas tecnologias.
O documento apresenta citações sobre startups e empreendedorismo, descrevendo como o Crowdbus começou como um blog simples e oferecia cupons de forma manual, além de destacar que não é necessário muito capital para empreender. Uma pesquisa com crianças mostrou que elas acreditavam que o ônibus da foto estava indo para a esquerda porque não se via a porta de entrada.
O documento resume o Workshop SegInfo, um dos principais eventos de segurança da informação do Brasil. Ele descreve que o evento está em sua décima edição e promove a integração entre pesquisa, inovação e mercado. Além disso, lista palestrantes convidados e informações sobre datas, localização e público-alvo do evento.
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de PaulaSegInfo
O documento discute a guerra cibernética e o hacktivismo, destacando o vírus Stuxnet de 2010 e as ações do grupo Anonymous entre 2010-2011, como ataques DDoS contra empresas que se opunham ao Wikileaks. O documento também analisa as motivações por trás da guerra cibernética e do hacktivismo e suas implicações para o setor privado.
O documento apresenta o currículo de Luiz Sales Rabelo, incluindo suas experiências profissionais como coordenador de prevenção a fraudes, consultor de investigação digital forense e membro de associações relacionadas a crimes cibernéticos. Ele também fornece links para seu blog sobre cybercrimes e certificações em ferramentas forenses digitais como EnCase e FTK.
Luiz Sales Rabelo é um especialista brasileiro em crimes cibernéticos que trabalhou em várias funções relacionadas à segurança digital e investigação de fraudes. O documento discute conceitos básicos sobre guerra cibernética, incluindo atores, armas e casos históricos de ataques cibernéticos significativos.
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por SegInfo
The document discusses various intrusion techniques used in hacking, including fingerprinting, web vulnerabilities, exploiting default passwords, brute force attacks, exploits, backdoors and rootkits, scanning and fuzzing tools, sniffers, Metasploit, and hardening systems. It provides examples of commands and tools for each technique to gather information and gain unauthorized access to systems, including Nmap, Cross-Site Scripting, SQL injection, command injection exploits, John the Ripper, Netcat, rootkits, Nessus, Wireshark, and HnTool. The presentation aims to demonstrate these hacking methods to attendees.
Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...Junior Abreu
ARTOOLKIT, FLARTOOLKIT e BUILDAR são ferramentas para realidade aumentada, enquanto VRML e ACTION SCRIPT são linguagens para criação de mundos virtuais e animações interativas em 3D. O site www.realidadeaumentada.com fornece mais informações sobre essas tecnologias.
O documento apresenta citações sobre startups e empreendedorismo, descrevendo como o Crowdbus começou como um blog simples e oferecia cupons de forma manual, além de destacar que não é necessário muito capital para empreender. Uma pesquisa com crianças mostrou que elas acreditavam que o ônibus da foto estava indo para a esquerda porque não se via a porta de entrada.
O documento resume o Workshop SegInfo, um dos principais eventos de segurança da informação do Brasil. Ele descreve que o evento está em sua décima edição e promove a integração entre pesquisa, inovação e mercado. Além disso, lista palestrantes convidados e informações sobre datas, localização e público-alvo do evento.
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de PaulaSegInfo
O documento discute a guerra cibernética e o hacktivismo, destacando o vírus Stuxnet de 2010 e as ações do grupo Anonymous entre 2010-2011, como ataques DDoS contra empresas que se opunham ao Wikileaks. O documento também analisa as motivações por trás da guerra cibernética e do hacktivismo e suas implicações para o setor privado.
O documento apresenta o currículo de Luiz Sales Rabelo, incluindo suas experiências profissionais como coordenador de prevenção a fraudes, consultor de investigação digital forense e membro de associações relacionadas a crimes cibernéticos. Ele também fornece links para seu blog sobre cybercrimes e certificações em ferramentas forenses digitais como EnCase e FTK.
Luiz Sales Rabelo é um especialista brasileiro em crimes cibernéticos que trabalhou em várias funções relacionadas à segurança digital e investigação de fraudes. O documento discute conceitos básicos sobre guerra cibernética, incluindo atores, armas e casos históricos de ataques cibernéticos significativos.
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...SegInfo
- O documento discute os desafios da segurança cibernética para o governo brasileiro, incluindo a proteção de informações, redes e sistemas governamentais contra ameaças cibernéticas em expansão.
- É destacada a necessidade de aprimorar as metodologias e cultura de segurança da informação, construir um marco legal contra ataques cibernéticos e atualizar normas de acordo com as novas tecnologias.
- O Gabinete de Segurança Institucional da Presidência da República é apontado
Jordan Bonagura apresenta sobre segurança da informação e como as empresas podem melhorar seus processos de segurança. Ele destaca problemas comuns como visão "inbox" em vez de "outbox", pseudo-segurança e falhas no processo construtivo. Bonagura fornece exemplos de vulnerabilidades encontradas em diversos setores e conclui destacando a necessidade de melhor integração com hackers e visão "outbox" para políticas de segurança.
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...SegInfo
This document discusses automated malware analysis techniques used by Dissect || PE. It describes the challenges of processing large volumes of samples from different sources. The system uses a feed server, scheduler, unpackers, dissectors, and kernel driver. Samples are run in virtual machines and real machines. Plugins allow custom analysis. The architecture is scalable and supports community research through shared samples and results.
O documento introduz conceitos básicos de computação forense, o processo investigativo de forense digital e as etapas desse processo, que incluem a coleta de dados, análise de informações e geração de relatório final.
Este documento fornece uma introdução aos conceitos básicos da computação forense, incluindo como reconhecer incidentes cibernéticos, a metodologia científica aplicada e os principais tipos de perícia digital. Também discute o processo investigativo, incluindo preservação de evidências, coleta, análise, relatório e legislação relevante no Brasil.
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...SegInfo
O documento apresenta o projeto MUFFIN, uma proposta de toolkit para resposta a incidentes que visa resolver as fraquezas das ferramentas atuais. O projeto sugere a criação de uma estrutura de diretórios para armazenar ferramentas homologadas para diferentes sistemas operacionais e automatizar a coleta de dados voláteis usando WFT ou batch scripts. Além disso, propõe redirecionar as saídas das ferramentas para hash ou rede criptografada para evitar alterações nos dados coletados.
Convite de Patrocinio Workshop Seginfo 2013SegInfo
O documento convida empresas a patrocinarem o VIII Workshop SEGINFO sobre Segurança da Informação, que ocorrerá em 29 de agosto de 2013 no Centro de Convenções da Bolsa do Rio. O evento contará com palestras, debates e cursos sobre novas ferramentas e soluções de segurança, e é uma oportunidade para networking entre executivos. Haverá opções de patrocínio Ouro, Prata e Bronze, com benefícios como sugestão de palestrantes, stand e divulgação.
"ENG++: Permutation Oriented Programming" por Nelson BritoSegInfo
- Permutation Oriented Programming (POP) is a technique that aims to circumvent pattern-matching security solutions by analyzing vulnerabilities in depth to find alternatives and variants, intending to change the behavior of exploit developers and provide unpredictable payloads through randomness.
- POP focuses on manipulating the vulnerable ecosystem and memory rather than shellcode execution, aiming to exploit older vulnerabilities even when only mitigated instead of patched.
- By generating diverse variants, POP treats old exploits as new vulnerabilities not matched by signatures according to pattern-matching approaches.
Cuidados no processo pericial em tablets e smartphonesData Security
O documento fornece orientações sobre cuidados no processo pericial em tablets e smartphones. Ele discute a identificação e preservação de evidências digitais nesses dispositivos, como histórico de chamadas, mensagens, aplicativos e dados armazenados. Também aborda desafios como criptografia, senhas e sobrescrita de dados intencional para dificultar a análise forense.
"Segurança na web: uma janela de oportunidades" por Lucas FerreiraSegInfo
O documento discute ações que podem ser tomadas para melhorar a segurança na web, incluindo por legisladores, órgãos de defesa do consumidor, órgãos de controle, instituições de ensino e pesquisa e órgãos governamentais. Essas ações incluem exigir requisitos de segurança em contratos governamentais, responsabilizar organizações por falhas de segurança e promover educação e pesquisa sobre segurança de aplicações.
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBSegInfo
Temos a satisfação de anunciar que o IX SEGINFO está próximo. Amadurecido e com apelo nacional, a edição desse ano acontece tradicionalmente no Rio de Janeiro-RJ no dia 11 abril, no Centro de Convenções da Bolsa do Rio e pela primeira vez fora de sua cidade natal, no dia 14 agosto no Hotel Naoum Plaza em Brasília-DF.
Com o tema de SEGURANÇA OFENSIVA, o evento está estruturado para atendimento de um público executivo que está atento às novas preocupações de segurança e com poder de tomada de decisão para resolução das questões estratégicas de suas corporações.
A organização está preparando um conjunto de palestrantes e convidados que proporcionarão um espaço para apresentações de palestras, discussões e debates sobre assuntos como espionagem, proteção e defesa em ambientes críticos, cyber attacks e soluções evasivas de defesa, dentre outros.
Reserve sua agenda e acompanhe as próximas novidades no site do evento em http://www.seginfo.com.br/workshop/
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
O documento discute as principais ameaças de segurança cibernética no segundo trimestre de 2011, incluindo a prevalência de falsos antivírus e exploit toolkits, em particular o Blackhole. Também destaca o crescimento de malwares assinados com certificados falsos, ameaças para dispositivos móveis como smartphones, e riscos crescentes associados a mídias sociais.
Luiz Sales Rabelo é um especialista brasileiro em crimes cibernéticos com certificações internacionais. O documento discute conceitos básicos de respostas a incidentes cibernéticos e reconhecimento de incidentes segundo a ISO, e explica como a ciência forense digital é aplicada em investigações cibernéticas.
Este documento apresenta uma introdução à computação forense com ferramentas avançadas. Ele discute conceitos básicos de computação forense, o processo investigativo, e as etapas da perícia digital incluindo coleta de dados, análise de informações e geração de relatórios. Demonstrações práticas são fornecidas utilizando ferramentas forenses como FTK Imager e FTK 3.
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoJunior Abreu
A União Europeia está enfrentando desafios sem precedentes devido à pandemia de COVID-19 e à invasão russa da Ucrânia. Isso destacou a necessidade de autonomia estratégica da UE em áreas como energia, defesa e tecnologia digital para tornar o bloco menos vulnerável a choques externos. A Comissão Europeia propôs novas iniciativas para fortalecer a resiliência econômica e de segurança da UE nos próximos anos.
"War Games – O que aprender com eles?" por @rafaelsferreira SegInfo
O documento discute jogos de guerra e como eles podem ser usados para pesquisa, treinamento e avaliações de segurança da informação. Exemplos como capture a bandeira, fortalecimento de servidores e análise forense são apresentados, assim como casos de sucesso como o I SegInfo Wargames. Jogos de guerra podem testar novas vulnerabilidades e treinar equipes de resposta a incidentes, desde que realizados em ambientes controlados.
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
O documento discute técnicas avançadas de pentest, incluindo: (1) evasão de antivírus usando técnicas como edição de binários e encoding, (2) exploração de LFI combinada com outras vulnerabilidades para escrever comandos arbitrários no disco, (3) uso de netcat sem a ferramenta netcat para transferência de arquivos e backdoors.
O documento discute conceitos e técnicas de investigação forense computacional, incluindo tipos comuns de crimes cibernéticos, coleta e análise de evidências digitais, e os passos para conduzir uma investigação.
O documento propõe patrocínio para a Campus Party Brasil 2012, descrevendo: 1) O evento e seu público; 2) As atrações incluindo palestrantes e áreas; 3) Modelos de patrocínio variando de R$40.000 a R$300.000; 4) Contrapartidas como marketing, ingressos e espaço de exposição.
Este documento descreve a Corrida Integração, a maior corrida de rua do interior paulista, que em 2017 teve a adesão de mais de 3 mil atletas. O texto oferece detalhes sobre a 4a edição do evento em julho de 2018 e os benefícios da patrocinadora, como exposição da marca em materiais promocionais e durante a transmissão ao vivo. Também apresenta um plano de mídia para divulgação da corrida.
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...SegInfo
- O documento discute os desafios da segurança cibernética para o governo brasileiro, incluindo a proteção de informações, redes e sistemas governamentais contra ameaças cibernéticas em expansão.
- É destacada a necessidade de aprimorar as metodologias e cultura de segurança da informação, construir um marco legal contra ataques cibernéticos e atualizar normas de acordo com as novas tecnologias.
- O Gabinete de Segurança Institucional da Presidência da República é apontado
Jordan Bonagura apresenta sobre segurança da informação e como as empresas podem melhorar seus processos de segurança. Ele destaca problemas comuns como visão "inbox" em vez de "outbox", pseudo-segurança e falhas no processo construtivo. Bonagura fornece exemplos de vulnerabilidades encontradas em diversos setores e conclui destacando a necessidade de melhor integração com hackers e visão "outbox" para políticas de segurança.
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...SegInfo
This document discusses automated malware analysis techniques used by Dissect || PE. It describes the challenges of processing large volumes of samples from different sources. The system uses a feed server, scheduler, unpackers, dissectors, and kernel driver. Samples are run in virtual machines and real machines. Plugins allow custom analysis. The architecture is scalable and supports community research through shared samples and results.
O documento introduz conceitos básicos de computação forense, o processo investigativo de forense digital e as etapas desse processo, que incluem a coleta de dados, análise de informações e geração de relatório final.
Este documento fornece uma introdução aos conceitos básicos da computação forense, incluindo como reconhecer incidentes cibernéticos, a metodologia científica aplicada e os principais tipos de perícia digital. Também discute o processo investigativo, incluindo preservação de evidências, coleta, análise, relatório e legislação relevante no Brasil.
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...SegInfo
O documento apresenta o projeto MUFFIN, uma proposta de toolkit para resposta a incidentes que visa resolver as fraquezas das ferramentas atuais. O projeto sugere a criação de uma estrutura de diretórios para armazenar ferramentas homologadas para diferentes sistemas operacionais e automatizar a coleta de dados voláteis usando WFT ou batch scripts. Além disso, propõe redirecionar as saídas das ferramentas para hash ou rede criptografada para evitar alterações nos dados coletados.
Convite de Patrocinio Workshop Seginfo 2013SegInfo
O documento convida empresas a patrocinarem o VIII Workshop SEGINFO sobre Segurança da Informação, que ocorrerá em 29 de agosto de 2013 no Centro de Convenções da Bolsa do Rio. O evento contará com palestras, debates e cursos sobre novas ferramentas e soluções de segurança, e é uma oportunidade para networking entre executivos. Haverá opções de patrocínio Ouro, Prata e Bronze, com benefícios como sugestão de palestrantes, stand e divulgação.
"ENG++: Permutation Oriented Programming" por Nelson BritoSegInfo
- Permutation Oriented Programming (POP) is a technique that aims to circumvent pattern-matching security solutions by analyzing vulnerabilities in depth to find alternatives and variants, intending to change the behavior of exploit developers and provide unpredictable payloads through randomness.
- POP focuses on manipulating the vulnerable ecosystem and memory rather than shellcode execution, aiming to exploit older vulnerabilities even when only mitigated instead of patched.
- By generating diverse variants, POP treats old exploits as new vulnerabilities not matched by signatures according to pattern-matching approaches.
Cuidados no processo pericial em tablets e smartphonesData Security
O documento fornece orientações sobre cuidados no processo pericial em tablets e smartphones. Ele discute a identificação e preservação de evidências digitais nesses dispositivos, como histórico de chamadas, mensagens, aplicativos e dados armazenados. Também aborda desafios como criptografia, senhas e sobrescrita de dados intencional para dificultar a análise forense.
"Segurança na web: uma janela de oportunidades" por Lucas FerreiraSegInfo
O documento discute ações que podem ser tomadas para melhorar a segurança na web, incluindo por legisladores, órgãos de defesa do consumidor, órgãos de controle, instituições de ensino e pesquisa e órgãos governamentais. Essas ações incluem exigir requisitos de segurança em contratos governamentais, responsabilizar organizações por falhas de segurança e promover educação e pesquisa sobre segurança de aplicações.
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBSegInfo
Temos a satisfação de anunciar que o IX SEGINFO está próximo. Amadurecido e com apelo nacional, a edição desse ano acontece tradicionalmente no Rio de Janeiro-RJ no dia 11 abril, no Centro de Convenções da Bolsa do Rio e pela primeira vez fora de sua cidade natal, no dia 14 agosto no Hotel Naoum Plaza em Brasília-DF.
Com o tema de SEGURANÇA OFENSIVA, o evento está estruturado para atendimento de um público executivo que está atento às novas preocupações de segurança e com poder de tomada de decisão para resolução das questões estratégicas de suas corporações.
A organização está preparando um conjunto de palestrantes e convidados que proporcionarão um espaço para apresentações de palestras, discussões e debates sobre assuntos como espionagem, proteção e defesa em ambientes críticos, cyber attacks e soluções evasivas de defesa, dentre outros.
Reserve sua agenda e acompanhe as próximas novidades no site do evento em http://www.seginfo.com.br/workshop/
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
O documento discute as principais ameaças de segurança cibernética no segundo trimestre de 2011, incluindo a prevalência de falsos antivírus e exploit toolkits, em particular o Blackhole. Também destaca o crescimento de malwares assinados com certificados falsos, ameaças para dispositivos móveis como smartphones, e riscos crescentes associados a mídias sociais.
Luiz Sales Rabelo é um especialista brasileiro em crimes cibernéticos com certificações internacionais. O documento discute conceitos básicos de respostas a incidentes cibernéticos e reconhecimento de incidentes segundo a ISO, e explica como a ciência forense digital é aplicada em investigações cibernéticas.
Este documento apresenta uma introdução à computação forense com ferramentas avançadas. Ele discute conceitos básicos de computação forense, o processo investigativo, e as etapas da perícia digital incluindo coleta de dados, análise de informações e geração de relatórios. Demonstrações práticas são fornecidas utilizando ferramentas forenses como FTK Imager e FTK 3.
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoJunior Abreu
A União Europeia está enfrentando desafios sem precedentes devido à pandemia de COVID-19 e à invasão russa da Ucrânia. Isso destacou a necessidade de autonomia estratégica da UE em áreas como energia, defesa e tecnologia digital para tornar o bloco menos vulnerável a choques externos. A Comissão Europeia propôs novas iniciativas para fortalecer a resiliência econômica e de segurança da UE nos próximos anos.
"War Games – O que aprender com eles?" por @rafaelsferreira SegInfo
O documento discute jogos de guerra e como eles podem ser usados para pesquisa, treinamento e avaliações de segurança da informação. Exemplos como capture a bandeira, fortalecimento de servidores e análise forense são apresentados, assim como casos de sucesso como o I SegInfo Wargames. Jogos de guerra podem testar novas vulnerabilidades e treinar equipes de resposta a incidentes, desde que realizados em ambientes controlados.
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
O documento discute técnicas avançadas de pentest, incluindo: (1) evasão de antivírus usando técnicas como edição de binários e encoding, (2) exploração de LFI combinada com outras vulnerabilidades para escrever comandos arbitrários no disco, (3) uso de netcat sem a ferramenta netcat para transferência de arquivos e backdoors.
O documento discute conceitos e técnicas de investigação forense computacional, incluindo tipos comuns de crimes cibernéticos, coleta e análise de evidências digitais, e os passos para conduzir uma investigação.
O documento propõe patrocínio para a Campus Party Brasil 2012, descrevendo: 1) O evento e seu público; 2) As atrações incluindo palestrantes e áreas; 3) Modelos de patrocínio variando de R$40.000 a R$300.000; 4) Contrapartidas como marketing, ingressos e espaço de exposição.
Este documento descreve a Corrida Integração, a maior corrida de rua do interior paulista, que em 2017 teve a adesão de mais de 3 mil atletas. O texto oferece detalhes sobre a 4a edição do evento em julho de 2018 e os benefícios da patrocinadora, como exposição da marca em materiais promocionais e durante a transmissão ao vivo. Também apresenta um plano de mídia para divulgação da corrida.
O documento descreve a Corrida Integração, a maior corrida de rua do interior paulista, que em 2017 teve a participação de mais de 3 mil atletas. A quarta edição do evento será realizada em julho de 2018 com provas de 5km, 10km e caminhada de 5km. O texto convida empresas a patrocinarem a corrida, que permite a exposição da marca e ações de ativação junto ao público.
Apresentação Jornadas de Marketing e ComunicaçãoMiguel Brandão
Miguel Brandão apresenta suas credenciais em marketing digital, incluindo experiência em otimização para mecanismos de busca, marketing de mídia social, gerenciamento de campanhas online e design de sites. Ele atualmente lidera projetos na empresa Diiber.com.
O documento descreve os detalhes de uma campanha de marketing para a marca de motocicletas Dafra, incluindo o briefing, planejamento, mídias, criação e mídias sociais. O planejamento inclui análise do mercado, concorrentes, produto, objetivos, estratégias e táticas de comunicação como propaganda, promoções, eventos e jogos online. A campanha usará diferentes mídias e táticas de engajamento para divulgar os produtos Dafra e suas vantagens para as classes C e D.
O documento descreve um evento sobre o mercado de aplicativos mobile que irá apresentar casos de sucesso e fracasso de empreendedores, além de discutir tendências e oportunidades do setor. Serão abordados temas como modelo de negócios, receita, financiamento e distribuição. O evento oferece patrocínios e pacotes de mídia para divulgação.
O portal iBahia é o principal hub de mídia digital da Rede Bahia, fornecendo notícias, promoções e conteúdo de seus veículos. O projeto Onde Está Meu Trio fornece localização de trios elétricos em tempo real e serviços durante o carnaval, atraindo milhares de usuários. O documento discute métricas e propostas de patrocínio para o projeto em 2014.
O documento descreve os serviços oferecidos pela empresa INFOLIVE - Broadcast & Streaming Solutions, que incluem transmissão de eventos ao vivo pela internet, produção de conteúdo para webTV e filmes. Ele também apresenta detalhes sobre a infraestrutura tecnológica utilizada e alguns clientes atendidos.
O documento descreve o projeto "Esporte que Educa" do portal iBahia, que tem como objetivo divulgar iniciativas educacionais que utilizam o esporte. O projeto prevê a publicação de 12 matérias por mês e destaque nas páginas do portal e da editoria de Esportes. Também apresenta as opções de patrocínio disponíveis.
O documento descreve um evento de lazer chamado Bike Livre Piracicaba, que promove passeios de bicicleta para incentivar a saúde e o meio ambiente. Empresas que patrocinarem o evento terão sua marca associada a ações sustentáveis feitas em família. O documento também fornece informações sobre perfis e hábitos de consumo da audiência da EPTV e esquema comercial para patrocínio do evento.
Estudo de caso - Laticínios Tirolez - FGV 2013Rodrigo Thome
O documento apresenta um plano de marketing digital para a marca de queijos A Vaca Que Ri no Brasil, com o objetivo de gerar conhecimento, empatia e lembrança da marca. O plano inclui a criação de canais digitais próprios, investimentos em mídia social e paga, promoções online e offline para engajamento e expansão da cobertura nos pontos de venda, com metas de aumentar as vendas e alcançar 30% de participação no mercado.
O documento apresenta o portal GoTripTV, especializado em turismo, e sua agência de turismo receptivo GoTripBrasil. Detalha os serviços oferecidos, estatísticas de tráfego no site, formatos publicitários e planos de anúncios para parceiros.
O documento descreve o WordCamp de Belo Horizonte em 2014, um evento gratuito de um dia sobre o WordPress. Será cobrada uma taxa simbólica de R$35 para cobrir custos e oferecerá palestras, workshops e brindes. A estimativa é de 300 participantes e a divulgação alcançará 25.000 pessoas.
Palestra Marketing Digital no Terceiro SetorVinicius Couto
A palestra apresenta as possibilidades do Terceiro Setor no ambiente digital e ferramentas para dinamizar projetos na web. O palestrante Vinicius Couto discutirá tópicos como planejamento estratégico digital, marketing de conteúdo, mídias sociais e ferramentas para ONGs. A palestra terá duração de aproximadamente 1 hora e 30 minutos.
A APADi foi formada em 2005 por agências digitais paulistas para representar seus interesses e profissionalizar o mercado de soluções digitais em São Paulo. Seus objetivos incluem servir como referência para contratações digitais, informar sobre eventos de mercado e regulamentação, e valorizar associados. A associação oferece benefícios como descontos, visibilidade e compartilhamento de conhecimento para agências, clientes e fornecedores.
Este é um exemplo de Midia Kit que considero muito relevante, para aqueles que não conhecem vale a pena ver. Marketing Digital, marketing em midias sociais. Muito profissionalismo e resultados claros mostrados pelos blogueiros do Jovem Nerd.
A empresa Nuevas Formas de Exportación In-Cloud, S.L. planeja organizar sua primeira feira virtual internacional de arte contemporânea chamada Arteñe entre 1-4 de abril de 2014. O documento detalha o planejamento e cronograma de marketing para promover o evento, incluindo a criação de um site e redes sociais, vendas de estandes, captação de participantes e a realização de testes antes do evento.
O documento descreve o WordCamp de Belo Horizonte em 2014, um evento gratuito de um dia sobre o sistema de gerenciamento de conteúdo WordPress. O evento terá palestras, workshops e coffee breaks para até 300 participantes, e busca promover a divulgação e o desenvolvimento do WordPress na região. Empresas podem patrocinar o evento em diferentes níveis em troca de benefícios de marketing e visibilidade.
A AgriPoint oferece duas propostas para divulgar o leilão da Álamos Genética Multiraças em seu portal FarmPoint: (1) publicar conteúdos sobre o leilão e anúncios em banners e newsletters por R$4.854 ou (2) publicar conteúdos, banners maiores na home e newsletters por R$3.371. O objetivo é promover o leilão e estabelecer relacionamento com os 46 mil assinantes do portal.
Simpósio mulheres e mail + plano de incentivo - rodrigo fortunaRodrigo Fortuna
O documento resume um simpósio sobre a inserção da mulher na gestão esportiva que ocorrerá em São Paulo. O evento terá palestras e painéis sobre o mercado esportivo no Brasil e no mundo, a mulher na gestão esportiva e o marketing esportivo. Haverá também oportunidades de patrocínio em diferentes níveis e produtos adicionais para empresas.
2. Dados sobre o Blog SegInfo
Estatísticas
1.560 posts publicados desde junho de 2010
10.415 seguidores no Facebook
3.244 seguidores do Twitter
13.075 acessos mensais
1.415 assinantes de RSS (Google FeedBurner)
Desempenho do Site
234.204 links para o site*
*Fonte: Google Ferramenta para Webmaster
Acesse: www.seginfo.com.br
3. Sobre o Blog SegInfo
O Blog SegInfo nasceu com dois objetivos simples e diretos: levar diariamente aos seus
leitores as principais notícias relacionadas a segurança da informação, além de artigos
frequentes de renomados profissionais da área de segurança da informação.
Acesse: www.seginfo.com.br
4. Projetos
SegInfoCast
Podcast especializado em assuntos ligados à área de tecnologia e
segurança da informação que conta com convidados atuantes no
mercado e referências no assunto.
http://www.seginfo.com.br/category/podcast-seguranca-tecnologia-da-
informacao-seginfocast
Workshop SegInfo (7 edições realizadas desde 2005)
Organizado desde 2005, é um dos eventos mais tradicionais sobre
Segurança da Informação do Brasil, com abordagem acadêmica,
técnica, científica, empresarial, jurídica e social.
http://www.evento.seginfo.com.br
Acesse: www.seginfo.com.br
5. Projetos
War Driving Day
O projeto visa educar e alertar sobre os riscos e ameaças que podem
estar presentes em redes sem fio. A análise é feita através de técnicas
não intrusivas identificando tecnologias e configurações utilizadas.
http://www.seginfo.com.br/projeto-war-trashing-day-e-o-descarte-de-
documentos-comofaz
War Trashing Day
O projeto visa alertar sobre a importância da cultura de segurança no
descarte de documentos físicos e/ou em mídias digitais através da
coleta, análise e catalogação das ameaças e riscos provenientes de
informações encontrados no lixo.
http://www.seginfo.com.br/war-driving-day-seguranca-redes-sem-fio
Acesse: www.seginfo.com.br
6. Como Anunciar
1. Banners
2. Post patrocinado (publieditorial)
3. Podcast Patrocinado
4. Promoção Personalizada
5. Workshop SegInfo
Acesse: www.seginfo.com.br
7. Banners
Formatos
Banner Central: 728×90 pixels → R$1.200,00 mensais*
Banner Lateral: 300×250 pixels → R$750,00 mensais*
Em ambas modalidades, o anunciante tem direito
também a um post patrocinado a cada 2 meses.
* contrato mínimo de 6 meses
Acesse: www.seginfo.com.br
8. Posts Patrocinados
O que é?
Conteúdo produzido na linha editorial do SegInfo apresentando uma demanda; para
suprir essa demanda, o anunciante entra como potencial solução.
Quanto Custa?
- R$ 1.000,00 por publieditorial (conteúdo produzido pelo Blog SegInfo)
- R$ 800,00 por publicação de release* (conteúdo produzido pelo anunciante)
Mais informações
Os posts são retuitados todo mês pois contém conteúdo relevante para leitor do blog.
(No caso de publieditorial)
* precisa de aprovação do comitê técnico do Seginfo
Acesse: www.seginfo.com.br
9. SegInfocast Patrocinado
O que é?
Podcast produzido pela equipe do SegInfo sobre temas relevantes na área de
segurança da informação. Escute todos os podcasts gravados até o momento em:
http://www.seginfo.com.br/category/podcast-seguranca-tecnologia-da-informacao-seginfocast
Quanto Custa?
R$2.500,00 por podcast, incluindo todo o processo de edição e divulgação do
podcast nos canais do SegInfo.
Acesse: www.seginfo.com.br
10. Promoção Personalizada
O que é?
Promoção realizada via Facebook e/ou Twitter visando promover os produtos do
cliente. Veja um exemplo em http://www.blog.clavis.com.br/nova-twittada-premiada-
academia-clavis-ead-o-sorteio-de-8-cursos-e-20-brindes
Quanto Custa?
R$2.500,00 por promoção.
Acesse: www.seginfo.com.br
11. Workshop SegInfo
Patrocinador Ouro – R$5.000,00
Com direito a sugestão de palestrante*, stand e outras promoções
Patrocinador Prata – R$3.000,00
Com direito a stand e outras promoções
Patrocinador Bronze – R$1.500,00
Divulgação no site e outras promoções
* precisa de aprovação do comitê técnico
Acesse: www.seginfo.com.br
12. SegInfo na Mídia
• War Trashing Day no Jornal das 10 da Globo News
(http://www.seginfo.com.br/projeto-war-trashing-day-e-o-descarte-de-documentos-comofaz)
• War Driving Day no no Jornal das 10 da Globo News
(http://vimeo.com/33129767)
•SegInfo no Jornal o Globo
(http://www.seginfo.com.br/war-driving-day-seguranca-redes-sem-fio/#wdd4)
•Vídeos do SegInfo no Convergência Digital
(http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?sid=114)
• Segurança da Informação na CBN – Propagandas enganosas manipulam usuários a
caírem em golpes em redes sociais
http://www.seginfo.com.br/seguranca-da-informacao-na-cbn-propagandas-enganosas-manipulam-usuarios-a-cairem-
em-golpes-em-redes-sociais/
• SegInfo na Rádio CBN, e divulgação da Cartilha de Segurança da Informação para
usuários não técnicos http://goo.gl/G6TPt
Acesse: www.seginfo.com.br