Categories: NOTÍCIAS EM GERAL

5 recursos gratuitos de Cybersecurity e Infraestrura da Agencia Nacional Americana (CISA)

Para ajudar as empresas a aprimorar seus recursos de segurança, a CISA oferece produtos e serviços gratuitos de segurança cibernética.

Verificação de Vulnerabilidades de Higiene Cibernética

Você pode se registrar para este serviço enviando um e-mail para vulnerabilidade@cisa.dhs.gov . A verificação começará dentro de 3 dias e você começará a receber relatórios dentro de duas semanas. Uma vez iniciado, esse serviço é quase totalmente automatizado e requer pouca interação direta.

Ferramenta de avaliação de segurança cibernética (CSET)

Essa ferramenta fornece às organizações uma abordagem estruturada e repetível para avaliar a postura de segurança de seus sistemas e redes cibernéticas. Inclui questões de alto nível e detalhadas relacionadas a todos os sistemas de controle industrial e de TI.

Lista de verificação para implementar medidas de segurança cibernética

Este documento descreve quatro objetivos para sua organização:

  • Reduzindo a probabilidade de um incidente cibernético prejudicial
  • Detectando atividades maliciosas rapidamente
  • Respondendo efetivamente a incidentes confirmados
  • Maximizando a resiliência.

Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV)

Catálogo KEV permite identificar falhas de segurança de software conhecidas. Você pode procurar software usado por sua organização e, se for encontrado, atualizá-lo para a versão mais recente de acordo com as instruções do fornecedor.

Conjunto de ferramentas de análise de tráfego de rede Malcolm

Malcolm é composto por várias ferramentas de código aberto amplamente utilizadas, tornando-se uma alternativa atraente para soluções de segurança que exigem licenças pagas.

A ferramenta aceita dados de tráfego de rede na forma de arquivos de captura completa de pacotes (PCAP) e logs Zeek. A visibilidade das comunicações de rede é fornecida por meio de duas interfaces: OpenSearch Dashboards, um plug-in de visualização de dados com dezenas de painéis pré-construídos que fornecem uma visão geral dos protocolos de rede; e Arkime, uma ferramenta para localizar e identificar as sessões de rede que contêm suspeitas de incidentes de segurança. Todas as comunicações com Malcolm, tanto da interface do usuário quanto dos encaminhadores de log remoto, são protegidas com protocolos de criptografia padrão da indústria.

Malcolm opera como um cluster de contêineres do Docker, caixas de areia isoladas, cada uma servindo a uma função dedicada do sistema.

Fonte: https://www.helpnetsecurity.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago