segunda-feira, 14 de abril de 2008

ISSA Day Abril

Repasso aqui as informações enviadas pelos colegas do Capítulo ISSA Brasil a respeito de evento da entidade sobre o tema.
O ISSA é a entidade responsável pelas certificações CISSP (Certified Information Systems Security Professional) entre outras.



No próximo dia 23 de abril (quarta-feira) o capítulo Brasil da ISSA realiza mais um ISSA Day, desta vez com patrocínio da Nokia e da Westcon. Contaremos com a apresentação de Gabriel Lourenço sobre o conceito e dimensionamento de SOCs.
O ISSA Day é um evento mensal, aberto a toda a comunidade de profissionais de segurança da informação, promovido pelo capítulo Brasil da ISSA e seus patrocinadores. Venha conhecer a ISSA e saiba como fazer parte da solução.

Data: 23/04 das 19h às 22h
Local: Intercontinental - Alameda Santos, 1123
19:00 - 19:15 - Welcome Coffee
19:15 - 19:30 - Abertura ISSA
19:30 - 20:00 - Palestra Westcon/Nokia
20:00 - 21:30 - Palestra "SOC - Conceito e Dimensionamento", Gabriel Lourenço 21:30 - 22:00 - Coquetel de confraternização

Inscrições gratuitas em:
http://www.issabrasil.org/index.php?option=com_mosforms&Itemid=91

Palestra: "SOC - Conceito e Dimensionamento"
Utilizando melhores praticas de mercado nesta palestra sao explorados os conceitos de Security Operations Center, Arquitetura Corporativa e Metricas de Seguranca demonstrando de que forma a implementacao de um SOC pode ser usada como valor agregado em qualquer empresa. Atraves de um Framework, todas as fases de operacao de um SOC sao mapeadas e servem como um guia de referencia para tracar o paralelo entre os resultados com foco no negocio da companhia e a tecnologia utilizada para manter sua estrutura de seguranca.

Sobre o palestrante: Gabriel Lourenço, CCSA/NCSA/MCP/NCMA Trabalha há mais de 8 anos na área de TI como Consultor de Segurança.
Dedicou parte de sua carreira especializando-se em Security Operation Centers desenvolvendo ambientes com ferramentas OpenSource, SOC Reference Model e metodologia de implementação baseada em melhores práticas de mercado.
Já atuou em projetos de grande porte em instituições financeiras e atualmente é responsável pelo desenvolvimento de um Framework de SOC com aplicação voltada a Negócios e Métricas de Segurança pela empresa Y3 Tecnologia.

Check List de Segurança do NIST

O link abaixo é super interessante para que busca informações para realizar um check list de segurança de sistemas operacionais entre outras coisas.

As informações são publicadas pelo NIST (National Institute of Standards and Technology) dos EUA.

No link será encontrado muita informação útil para que esta interessado no tema.

http://iase.disa.mil/stigs/checklist/index.html

Pós-graduação em Perícia Forense em Brasília

Para quem está interessado em cursar uma pós em Perícia Forense, segue o link de um curso realizado em Brasília.

http://www.fortium.com.br/v2008/

Hackers estão usando sites confiáveis para roubar dados das pessoas

Segundo um relatório divulgado pela Symantec, hackers estão utilizando técnicas para ludibriar as pessoas através de sites confiáveis que foram de alguma forma comprometidos por ataques cibernéticos.

"Os criminosos de hoje se concentram em infectar websites legítimos, para atacar usuários finais, que subestimam a importância de manter uma postura forte de segurança, não importa aonde você vá e o que você faça na internet", afirma o vice-presidente de Tecnologia e Resposta de Segurança da Symantec, Stephen Trilling.

Veja a matéria completa no link abaixo:
http://web.infomoney.com.br/templates/news/view_rss.asp?codigo=1045368&path=/suasfinancas/

Fonte: Infomoney (http://www.infomoney.com.br)

sábado, 12 de abril de 2008

Em vídeo, especialista da RSA explica técnicas de hackers

No vídeo publicado pela RSA, o especialista de Segurança Yuval Ben-Itzhak explica como os hackers tem aplicado suas técnicas para executar ataques.

Na minha opinião, muita coisa que ele diz, é chover no molhado!

Coisas que a comunidade de Segurança está careca de saber, todavia aos iniciantes é algo que vale a pena.

Veja a matéria completa no link abaixo

http://security.blogs.techtarget.com/2008/04/09/rsa-2008-hacking-techniques/

Aluno é preso nos EUA após hacker faculdade

Um aluno aparentemente responsável por manter alguns websites da Joliet West High School foi preso sob a acusação de roubar informações pessoais de todos alunos da faculdade.

De acordo com o corpo diretor da entidade de ensino, George C. Janecek, 18, tinha autorização para manter o web site, porém não tinha autorização para se apossar dos dados dos alunos.

E refeltindo sobre isso, quantas empresas se preocupam em averiguar se o administrador de seus sites está realmente somente realizando o seu trabalho ou está se apossando de dados que não lhe é permitido manipular?

Veja a matéria completa no link abaixo.

http://www.suburbanchicagonews.com/heraldnews/news/887530,4_1_JO10_HACK_S1.article

Fonte: Sans Institute

Hackers da Zona Lesta de São Paulo são presos

A Polícia conseguiu capturar hackers de umas das principais quadrilhas que atuavam fraudando financeiramente vitimas de seus ataques.
Entre as vítimas está a Senadora Heloísa Helena.

Veja a notícia publicada

http://www.estadao.com.br/geral/not_ger154548,0.htm


Fonte: O Estado de São Paulo

sábado, 5 de abril de 2008

Fotos pornográficas geram indenização

Mais uma vez vale refletirmos sobre o direito das empresas em monitorar os arquivos armazenados nos computadores corporativos.


http://www.tjmg.gov.br/anexos/nt/noticia.jsp?codigoNoticia=9823

31/03/2008 - Fotos pornográficas geram indenização

A 18ª Câmara Cível do Tribunal de Justiça de Minas Gerais (TJMG) determinou que um comerciário da cidade de Teófilo Otoni pague indenização de R$ 100 mil a uma mulher por ter divulgado fotografias pornográficas em que ela supostamente aparecia. A autônoma, moradora de São Paulo, recebeu e-mails anônimos com as fotografias, que, segundo ela, são montagens feitas com o rosto dela. As mensagens foram enviadas durante dez meses para diversos endereços eletrônicos, inclusive de pessoas conhecidas da autônoma, a partir de uma conta de e-mail criada com o nome dela. A vítima conseguiu na Justiça paulista que a operadora de telefonia fornecesse os dados do usuário do computador de onde partiram os e-mails. Assim, foi verificado que as mensagens eletrônicas foram enviadas a partir do computador do comerciário de Teófilo Otoni. Foi feita busca e apreensão nos computadores da residência e do trabalho do réu, constatando-se que parte das fotos enviadas estava realmente nos discos rígidos de máquinas dele.