Se você ainda não tem uma opinião formada, ou ainda que tenha, assista a matéria feita pela Olhar Digital com participação do fundador e CEO da iBLISS, Leonardo Militelli, para conhecer mais sobre o assunto e ver o outro lado da moeda não divulgado nas notícias. [embedvideo type=”youtube” id=”VXCCLVnrRoA”]
Olá, Abaixo está uma lista compilada de plugins já existentes na base do USM / OSSIM. A ferramenta não está limitada com apenas esses plugins, sendo que sempre existem plugins novos sendo criados e é possível você mesmo criar o seus próprios plugins para coletar logs de diferentes dispositivos. Alcatel Lucent Brick AlienVault Forensics DB […]
AlienVault USM OSSIM Coleta de logs Windows via WMI (Validado com as plataformas Windows Server 2008, Windows 7, Windows 8) Introdução A coleta de logs para o SIEM via WMI é uma forma que não necessita da utilização de agente, porem para que o funcionamento seja possível, são necessárias algumas configurações tanto do lado […]
Atualmente a Gestão de Incidentes de Segurança da Informação é um conceito muito difundido na norma ISO/IEC 27035, assim como em padrões, como por exemplo o PCI DSS, melhores práticas de Segurança da Informação e institutos de referência como CERT, NIST e SANS. Quando falamos em Gestão de Incidentes de Segurança da Informação é muito […]
Samba[1] é o serviço mais utilizado para prover interoperabilidade entre sistemas Windows e Unix like (e.g. Linux). Foi descoberta uma falha crítica(CVE-2015-0240) presente no daemon smbd[2] que atinge as versões 3.5 ou superior do Samba permite a execução de código malicioso remotamente. Uma pesquisa no site ShodanHQ[3] permitiu identificar mais de 80.000 alvos sucetíveis a […]
A comunidade de segurança da informação mundial foi surpreendida com um alerta[1] na página oficial da ferramenta de criptografia Truecrypt[1], anunciando que ele não é mais seguro. Segundo o alerta o Truecrypt teve seu desenvolvimento encerrado após o fim do suporte ao Windows XP, o que leva os usuários do Vista/7/8 a utilizarem o Bitlocker, […]
O final do 1o. semestre de 2014 está sendo bastante agitado pois o calendário de eventos foi modificado devido a realização da Copa do Mundo em junho. A iBliss esteve presente em alguns desses eventos como CryptoRave, BsidesSP, YSTS, e FLISOL que ocorreram em abril. Já no mês de maio esteve presente no FISL 15 […]
Pesquisadores da FireEye publicaram[1] uma vulnerabilidade que permite a execução de comandos remotamente em todas as versões do navegador Internet Explorer, da Microsoft. Segundo o fabricante[2] o IE pode acessar objetos deletados ou inapropriadamente alocados na memória, o que possibilita a um atacante executar código arbritário remotamente. Os principais alvos são usuários do Windows XP […]
Johannes Ullrich,pesquisador da Sans Security, publicou recentemente um alerta[1] sobre uma nova ameaça direcionada a roteadores Linksys. O malware denominado ‘The Moon’ busca por dispositivos com as portas 80 e 8080 acessíveis pela internet, testa se o Network Administration Protocol (HNAP)[2] está habilitado para obter informações do modelo e firmware do alvo. O seguinte comando […]
[Atualizado em 26-05-2015 – ‘Logjam’ Vulnerability CVE-2015-4000)] Após a divulgação de diversas falhas em algoritmos e no protocolo SSL/TLS é necessário adequar o ambiente para atender requisitos mínimos de segurança. Este artigo apresentará como configurar o HTTPS nos servidores Apache e Nginx buscando prevenir contra ataques a esse protocolo. Todas as configurações foram testadas no […]