O Metasploit Framework é uma ferramenta opensource para desenvolvimento e lançamento de exploits muito utilizada em auditorias Teste de Invasão. O framework consiste em uma série de ferramentas, exploits e códigos que podem ser utilizados através de diferentes interfaces.
A palestra visa apresentar a ferramenta, sua arquitetura e funcionalidades, assim como as possibilidades de manipulação e desenvolvimento de exploits dentro do framework.
http://www.blog.clavis.com.br/clavis-no-fisl-palestra-metasploit-framework-a-lightsaber-for-pentesters/
Rafael apresentou algumas das principais técnicas e ferramentas para realização de auditoria do tipo teste de invasão, tanto em redes e sistemas quanto em aplicações web. Rafael falou também um pouco dos próximos cursos da Academia Clavis: Auditoria de Segurança em Aplicações Web EAD e Teste de Invasão em Redes e Sistemas EAD.
http://www.blog.clavis.com.br/webinar-sobre-ferramentas-e-tecnicas-para-auditorias-teste-de-invasao/index.html
Foram apresentadas algumas das principais técnicas e ferramentas para realização de auditoria do tipo teste de invasão, tanto em redes e sistemas quanto em aplicações web. Uma série de estudos de casos relacionados com as atividades da auditoria tipo teste de invasão também será apreciada.
http://www.blog.clavis.com.br/workshop-gratuito1603-ferramentas-tecnicas-e-estudos-de-caso-para-auditorias-teste-de-invasao/
Como foi o Webinar?
Rafael apresentou a ferramenta, assim como explicou um pouco sobre sua arquitetura e suas principais funcionalidades. Rafael falou também dos próximos cursos da Academia Clavis: Metasploit Framework, Análise Forense Computacional e Teste de Invasão em Redes e Sistemas EAD.
http://www.blog.clavis.com.br/
Rafael apresentou algumas das principais técnicas e ferramentas para realização de auditoria do tipo teste de invasão, tanto em redes e sistemas quanto em aplicações web. Rafael falou também um pouco dos próximos cursos da Academia Clavis: Auditoria de Segurança em Aplicações Web EAD e Teste de Invasão em Redes e Sistemas EAD.
http://www.blog.clavis.com.br/webinar-sobre-ferramentas-e-tecnicas-para-auditorias-teste-de-invasao/index.html
Foram apresentadas algumas das principais técnicas e ferramentas para realização de auditoria do tipo teste de invasão, tanto em redes e sistemas quanto em aplicações web. Uma série de estudos de casos relacionados com as atividades da auditoria tipo teste de invasão também será apreciada.
http://www.blog.clavis.com.br/workshop-gratuito1603-ferramentas-tecnicas-e-estudos-de-caso-para-auditorias-teste-de-invasao/
Como foi o Webinar?
Rafael apresentou a ferramenta, assim como explicou um pouco sobre sua arquitetura e suas principais funcionalidades. Rafael falou também dos próximos cursos da Academia Clavis: Metasploit Framework, Análise Forense Computacional e Teste de Invasão em Redes e Sistemas EAD.
http://www.blog.clavis.com.br/
Este trabalho visa apresentar uma
nova arquitetura de encaminhamento
de pacotes IP, com base em etiquetas etiquetas,
denominada “MultiProtocol Label
Switching – MPLS”, padronizada pelo
MPLS – José Aristides Maio de 2003 MPCOMP - UECE 4
Internet Engineering Task Force (IETF),
que vem se mostrando como uma
tecnologia emergente e como uma
alternativa de suporte a qualidade de
serviço (QoS), engenharia de tráfego
(TE) e redes virtuais privadas VPN) (VPN).
Rafael Soares Ferreira, Diretor Técnico do Grupo Clavis Segurança da Informação, irá palestrar nessa sexta as 10 horas sobre o tema “City Tour Geek: a Wardriving day”. Rafael apresentará ferramentas e equipamentos utilizados para a prática de wardriving visando identificação de vulnerabilidades em redes sem fio. Rafael também apresentará os resultados e bastidores do projeto de conscientização de segurança em redes sem fio realizado no dia 30 de novembro de 2011, evento que contou com a cobertura ao vivo da Globo News e Jornal o Globo.
http://wardrivingday.org
O workshop será composto por três palestras. Duas tendo como objetivo de transmitir conhecimento técnico da área e de itens relacionados ao mercado corporativo; e a terceira, transmitir informações sobre a profissão de Perito Criminal Federal na área de Informática.
http://www.clavis.com.br
http://www.blog.clavis.com.br
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
http://websecforum.com.br/
http://www.clavis.com.br
O objetivo da palestra é apresentar as mais críticas ameaças à aplicações web. Serão demonstradas maneiras de identificar, explorar e mitigar cada uma das ameaças. Serão apresentados também algumas boas práticas de segurança e de programação segura.
Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!)
Rafael Soares Ferreira
Diretor de Resposta a Incidentes e Auditorias
rafael@clavis.com.br
Workshop Corporativo sobre Ameaças Digitais e Segurança da Informação
Organização: Clavis e RioSoft
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
Palestra ministrada na 12ª edição do H2HC (Hackers To Hackers Conference)
Analisando eventos de forma inteligente para Detecção de Intrusos usando ELK (Elasticsearch, Logstash, Kibana)
Logs, logs e mais logs é o que mais encontramos no nosso dia a dia, seja simples informações do sistema, como produtos e caixa mágicas. A grande questão é como usar essas informações de forma inteligente para que isso não se transforme num lixão eletrônico apenas, ou seja, não somente um monte de dados crus e sim dados trabalhados com a sua necessidade.
A ideia dessa palestra é demonstrar como podemos com open source, utilizando ou não produtos comerciais e um pouco de análise podemos obter ótimos resultados, criando um ciclo para adição de fonte de dados úteis, extraindo dela o máximo possível para detectar ameaças relativas ao seu ambiente.
Webinar do Sophos Central, apresentada no dia 22/02/18.
Centralize e garanta a segurança da sua empresa de qualquer lugar com a console em nuvem da Sophos
[english]Software and services developed to deter, detect and defend enterprises’ assets, such as contents, documents and brands, against security threats. Technology employed is based on insertion and validation of markings—2D barcodes and watermarkings—and uses smartphones and other similar devices.
[português]Softwares e serviços que protegem conteúdos digitais e documentos físicos contra falsificações e vazamentos, baseados na geração de marcações (códigos de barra 2D e marcas d água digitais), com leitura através de dispositivos móveis: celulares e outros.
Este trabalho visa apresentar uma
nova arquitetura de encaminhamento
de pacotes IP, com base em etiquetas etiquetas,
denominada “MultiProtocol Label
Switching – MPLS”, padronizada pelo
MPLS – José Aristides Maio de 2003 MPCOMP - UECE 4
Internet Engineering Task Force (IETF),
que vem se mostrando como uma
tecnologia emergente e como uma
alternativa de suporte a qualidade de
serviço (QoS), engenharia de tráfego
(TE) e redes virtuais privadas VPN) (VPN).
Rafael Soares Ferreira, Diretor Técnico do Grupo Clavis Segurança da Informação, irá palestrar nessa sexta as 10 horas sobre o tema “City Tour Geek: a Wardriving day”. Rafael apresentará ferramentas e equipamentos utilizados para a prática de wardriving visando identificação de vulnerabilidades em redes sem fio. Rafael também apresentará os resultados e bastidores do projeto de conscientização de segurança em redes sem fio realizado no dia 30 de novembro de 2011, evento que contou com a cobertura ao vivo da Globo News e Jornal o Globo.
http://wardrivingday.org
O workshop será composto por três palestras. Duas tendo como objetivo de transmitir conhecimento técnico da área e de itens relacionados ao mercado corporativo; e a terceira, transmitir informações sobre a profissão de Perito Criminal Federal na área de Informática.
http://www.clavis.com.br
http://www.blog.clavis.com.br
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
http://websecforum.com.br/
http://www.clavis.com.br
O objetivo da palestra é apresentar as mais críticas ameaças à aplicações web. Serão demonstradas maneiras de identificar, explorar e mitigar cada uma das ameaças. Serão apresentados também algumas boas práticas de segurança e de programação segura.
Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!)
Rafael Soares Ferreira
Diretor de Resposta a Incidentes e Auditorias
rafael@clavis.com.br
Workshop Corporativo sobre Ameaças Digitais e Segurança da Informação
Organização: Clavis e RioSoft
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
Palestra ministrada na 12ª edição do H2HC (Hackers To Hackers Conference)
Analisando eventos de forma inteligente para Detecção de Intrusos usando ELK (Elasticsearch, Logstash, Kibana)
Logs, logs e mais logs é o que mais encontramos no nosso dia a dia, seja simples informações do sistema, como produtos e caixa mágicas. A grande questão é como usar essas informações de forma inteligente para que isso não se transforme num lixão eletrônico apenas, ou seja, não somente um monte de dados crus e sim dados trabalhados com a sua necessidade.
A ideia dessa palestra é demonstrar como podemos com open source, utilizando ou não produtos comerciais e um pouco de análise podemos obter ótimos resultados, criando um ciclo para adição de fonte de dados úteis, extraindo dela o máximo possível para detectar ameaças relativas ao seu ambiente.
Webinar do Sophos Central, apresentada no dia 22/02/18.
Centralize e garanta a segurança da sua empresa de qualquer lugar com a console em nuvem da Sophos
[english]Software and services developed to deter, detect and defend enterprises’ assets, such as contents, documents and brands, against security threats. Technology employed is based on insertion and validation of markings—2D barcodes and watermarkings—and uses smartphones and other similar devices.
[português]Softwares e serviços que protegem conteúdos digitais e documentos físicos contra falsificações e vazamentos, baseados na geração de marcações (códigos de barra 2D e marcas d água digitais), com leitura através de dispositivos móveis: celulares e outros.
17ª edição da Security BSides São Paulo, uma conferência gratuita sobre segurança da informação e cultura hacker, também conhecida como BSidesSP.
Desta vez, estivemos duplamente representados pelo nosso Head de Produto, Leonardo Pinheiro e pelo nosso Head of Threat and Detection Research, Rodrigo Montoro. Imperdível! ;)
Ambos apresentaram a palestra "Exploit Prediction Scoring System (EPSS) – Aperfeiçoando a priorização de vulnerabilidades de forma efetiva". Confira!
Entre os dias 04/10 e 06/10, nosso head de Threat & Detection Research e Security Content Lead, Rodrigo Montoro, representou a Clavis em mais uma importante apresentação em Toronto no Canadá. No dia 04/10 ele palestrou no Cloud Summit e no dia 06/10 na Sector.
Montoro, apresentou as palestras "The Default Truth Of AWS Shared Responsability Model" e "Understanding, Abusing and Monitoring AWS Appstream 2.0", onde abordou a importância de entender os padrões que o provedor da nuvem proporciona, bem como pesquisar sobre serviços de uso mais incomuns e fora dos grande "holofotes".
A abordagem das duas palestras busca justamente desmitificar um pouco do modelo de responsabilidade compartilhada e configurações iniciais da nuvem e a segunda o entendimento de um serviço não tao comumente utilizado e seus perigos. Como exemplo, compartilhou importantes resultados obtidos após pesquisa de vulnerabilidades no serviço Amazon AppStream 2.0, da Amazon Web Services (AWS).
O mundo da nuvem trouxe vários facilitadores. Porém, com ele, também vieram novos desafios e superfícies de ataque que precisam ser estudadas, entendidas e monitoradas.
Atualmente temos por volta de 300 serviços na AWS que nos trazem milhares de ações que podem ser utilizadas para o bem ou mal.
Foi sobre esses desafios que Rodrigo Montoro, nosso Head of Threat and Detection Research, palestrou em seu painel "Construindo um plano de resposta a incidentes para ambientes AWS", na 8ª edição do Mind the Sec.
No dia 16 de fevereiro de 2016 foi realizado um agradável almoço no, promovido pela Clavis e Cyberark, que teve objetivo apresentar as soluções ofertadas pela Clavis e Cyberark. O evento foi realizado foi realizado no Bistrô Panamera do Hotel Novo Mundo, no bairro do Flamengo, na cidade do Rio de Janeiro.
Foram apresentadas pela Cyberark soluções de Gestão de Credenciais Privilegiadas, Cofre de Senhas e Auditoria de Acesso. Foram também abordados exemplos e cases de como as soluções desenvolvidas pela Cyberark podem ajudar as empresas a mitigar ataques avançados persistentes e a responder de forma imediata a ameaças ativas em seu ambiente. Veja abaixo os slides apresentadas pela Cyberk, parceiro oficial da Clavis Segurança da Informação.
Qual o objetivo deste novo webinar da Clavis Segurança da Informação?
Neste webinar iremos abordar as novidades da prova da certificação CompTIA Security+ (401), o que há de novo na Terceira edição do livro de Security+ e o que esperar do curso permanente oficial da Clavis.
Sobre o Instrutor:
Yuri Diógenes é Mestre em Cybersecurity com concentrações em Cyber Intelligence e Forensics Investigation pela UTICA nos Estados Unidos, MBA pela FGV, Pós Graduado em Gestão de TI pela UFG. Com mais de 20 anos de experiência na área de TI, Yuri atua como Senior Content Developer do time de Mobilidade Empresarial da Microsoft, Professor do curso de Security+ da Clavis Segurança da Informação e Professor do Mestrado Ciência da Segurança da Informação do EC-Council University nos Estados Unidos. Yuri é membro senior do ISSA (Information Security Association) nos Estados Unidos onde escreve artigos técnicos para o ISSA Journal. Yuri possui as certificações CompTIA Security+, CASP, Network+, Cloud+, Cloud Essentials, Mobiity+, ISC2 CISSP, EC|CEH, EC|CSA, Microsoft MCITP, MCTS, MCSA/MCSE+Security, MCSE+Internet, MCSA/MCSE+Messaging. Siga o Yuri no Twitter @yuridiogenes e acompanhe os artigos em Português no bloghttp://yuridiogenes.wordpress.com. Na Academia Clavis é instrutor do Curso Oficial CompTIA Security+.
Este webinar foi realizado com a mesma infraestrutura de um treinamento EAD da Academia Clavis. É portanto uma excelente oportunidade para que você conheça o sistema utilizado pela Academia Clavis Segurança da Informação.
Neste webinar foram apresentados os principais assuntos da ementa do curso Análise Forense de Redes EAD da Clavis, abordando com detalhes as 3 fases distintas envolvidas nas atividades destes tipos de análise: Instalação do “Grampo” Digital (cenários possíveis e adequados aos mais diversos tipos de ambientes computacionais), Captura de tráfego (dados importantes que devem compor os filtros configurados nesta fase, formato adequado e detalhes que limitam ou até inviabilizam esta captura) e Análise dos dados capturados (filtros pós-captura, ferramentas e frameworks disponíveis, manipulação de arquivos PCAP identificação de informações e recuperação de arquivos), além de técnicas e informações complementares atualizadas.
Conheça mais sobre o curso Análise Forense de Redes EAD em http://www.clavis.com.br/treinamento-ensino-a-distancia-ead/analise-forense-de-redes-com-software-livre-pericia-digital-seguranca-da-informacao
A palestra visa apresentar técnicas de evasão que podem ser utilizadas em varreduras de rede para evitar que esta seja bloqueada por sistemas de segurança como filtros de pacotes ou sistemas de detecção/prevenção de intrusos ou que esta seja detectada pela equipe de monitoramento desta rede. Estas técnicas são demonstrada utilizando a ferramenta Nmap, que é uma ferramenta livre e de código aberto utilizada para realizar tarefas como mapeamento de redes e auditorias de segurança através da análise de pacotes enviados e recebidos.
Esta palestra foi apresentada na reunião GTS 22.
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferreira.
Webinar sobre este assunto também disponível em http://www.blog.clavis.com.br/webinar-20-as-principais-vulnerabilidades-em-aplicacoes-web-owasp-top-10-2013/
Henrique Soares, analista técnico do Grupo Clavis Segurança da Informação. Esta palestra visa demonstrar como a análise de informações publicadas nas mídias sociais podem ser utilizadas como base de conhecimento para o lançamento de ataques de força bruta. Os ataques de força bruta não são exatamente uma novidade e as técnicas que serão apresentadas nesta palestra também não são novas, entretanto com o advento das mídias sociais como fonte de informações pessoais com bom nível de confiabilidade de um dado indivíduo (pois são fornecidas pelo próprio), a eficiência dos ataques de força bruta pode ser aumentada de maneira significativa sobre o próprio indivíduo ou sobre outros próximos a ele. Assim, a aplicação destas técnicas já bem conhecidas com o conhecimento destas novas informações que, se interpretadas de maneira adequada, podem obter resultados melhores. Assim, esta palestra apresenta as técnicas e ferramentas já tradicionalmente utilizadas para lançar este tipo de ataque e acrescenta a este contexto as melhorias que o conhecimento das informações coletadas nas mídias sociais podem trazer. O objetivo da apresentação é conscientizar sobre os riscos resultantes da exposição descuidada de informações.
A palestra visa demonstrar técnicas de varredura de aplicações web utilizando o Wmap, que é uma ferramenta de busca de vulnerabilidades em aplicações web totalmente integrada ao arcabouço de desenvolvimento de exploits Metasploit Framework.
A ferramenta funciona como um plugin para o arcabouço de desenvolvimento de exploits Metasploit Framework, organizando todos os módulos relacionados a aplicações web, catalogando informações sobre os alvos e disparando ataques ordenados.
O sócio Diretor Técnico do Grupo Clavis Segurança da Informação, Rafael Soares Ferreira, ministrou o curso “Gerenciamento de Vulnerabilidades em Redes Corporativas – Auditoria e Monitoramento de Aplicações, Hosts e Redes” na última edição do evento CNASI - DF, ocorrida nos dias 27 e 28 de maio/2013.
Título: Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplicações Web
Descrição: O uso de aplicações web vem crescendo de maneira significativa e é quase uma obrigação para organizações de fins diversos ter uma página que divulgue o portfólio. Por outro lado, a cada dia novas falhas e formas de exploração estão surgindo à todo momento, trazendo risco à manutenção de tais páginas na Internet sem o devido cuidado e proteção.
Esta palestra tem por finalidade avaliar quanto risco a exploração de uma vulnerabilidade em aplicações web por trazer ao negócio de uma organização. Além disto, demonstrar que os riscos associados a estas explorações vão muito além de prejuízo financeiro, podendo afetar, principalmente, a reputação da organização em questão.
Palestrante: Henrique Ribeiro dos Santos Soares
Henrique Ribeiro dos Santos Soares é analista da Clavis Segurança da Informação. Graduou-se Bacharel em Ciência da Computação (2010) e Mestre em Informática na área de Redes de Computadores e Sistemas Distribuídos (2012) pela UFRJ. Participou do Grupo de Resposta a Incidentes de Segurança (GRIS-DCC-UFRJ), onde atuou na área de resposta a incidentes e auditorias. Atuou como professor de Segurança em Redes sem Fio no curso de pós-graduação Gerência de Redes de Computadores e Tecnologia Internet do Instituto Tércio Pacitti de Aplicações e Pesquisas Computacionais (MOT-iNCE-UFRJ) e nos cursos de graduação Redes sem Fio do Departamento de Ciência da Computação da Universidade Federal do Rio de Janeiro (DCC-IM-UFRJ) e do Departamento de Sistemas de Informação da Universidade do Grande Rio (DSI-ECT-UNIGRANRIO). Atualmente atua como analista de segurança na equipe técnica da Clavis Segurança da Informação, participando de projetos de Teste de Invasão em redes, sistemas e aplicações web.
Sobre o Instrutor: Rafael Soares Ferreira é Diretor Técnico do Grupo Clavis Segurança da Informação, e é profissional atuante nas áreas de análise forense computacional, detecção e resposta a incidentes de segurança, testes de invasão e auditorias de rede, sistemas e aplicações. Já prestou serviços e ministrou cursos e palestras sobre segurança da informação para grandes empresas nacionais, internacionais, órgãos públicos e militares, assim como em diversos eventos, entre eles: FISL – Fórum Internacional de Software Livre, EnCSIRTs – Encontro de CSIRTs Acadêmicos, SegInfo – Workshop de Segurança da Informação, Congresso Digital, Fórum de Software Livre do Rio de Janeiro, Web Security Forum, Ultra SL – Ultra Maratona How To de Software Livre, FLISOL, entre outros. Na Academia Clavis é instrutor dos seguintes cursos: Certified Ethical Hacker (CEH), Teste de Invasão em Redes e Sistemas, Auditoria de Segurança em Aplicações Web,Análise Forense Computacional, Teste de Invasão em Redes e Sistemas EAD, Auditoria de Segurança em Aplicações Web EAD e Análise Forense Computacional EAD. Possui as certificações CEH (Certified Ethical Hacker) e SANS SSP-CNSA.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.