radar...mudando de assunto, recentemente, 17 instituições financeiras peruanas sofreram uma série...

11
RADAR A REVISTA DO CENTRO DE HACKING DA EVERIS NÚMERO 22 | SETEMBRO 2018

Upload: others

Post on 31-Jan-2021

4 views

Category:

Documents


1 download

TRANSCRIPT

  • RADAR A REVISTA DO CENTRODE HACKING DA EVERISNÚMERO 22 | SETEMBRO 2018

    http://aeroespacial.everis.com

  • CIBERCRÔNICA

    Abrimos uma nova edição da nossa revista de cibersegurança este mês com a notícia da descoberta de um novo vetor de ataque contra o sistema operacional Android, que permitiria que um invasor infectasse smartphones com aplicativos mal-intencionados e os usasse para lançar ataques DDoS.Apelidado de Man-in-the-disk, esse ataque aproveita a maneira como os aplicativos Android usam o sistema de armazenamento para armazenar dados relacionados a aplicativos. Se esses dados forem manipulados, isso poderá causar a injeção de código durante a execução do aplicativo.

    Seguindo os desenvolvimentos que afetam os usuários de smartphones, o popular aplicativo de mensagens instantâneas Telegram foi afetado por uma vulnerabilidade em relação ao último recurso apresentado, chamado Telegram Passport. A função permite que os usuários carreguem documentos de identificação pessoal, como passaportes ou carteiras de habilitação.

    Essa funcionalidade usa apenas como mecanismo de proteção uma senha que é criptografada usando o protocolo SHA-512, que não é adequado para chaves, pois elas são vulneráveis a um ataque de força bruta. Isso ocorre porque, atualmente, as placas gráficas mais poderosas podem calcular aproximadamente 1.500 milhões de hashes SHA-512 por segundo. Esta vulnerabilidade é muito semelhante à que o LinkedIn teve em 2012, devido ao ataque que sofreu que expôs as senhas de oito milhões de usuários da rede social.

    Após os vazamentos de dados, um banco de dados contendo dados médicos de mais de dois milhões de pacientes mexicanos foi descoberto recentemente e foi totalmente exposto à Internet, permitindo a qualquer pessoa acessá-lo sem a necessidade de uma senha. Continuamos com o setor médico, que ganhou destaque na última conferência de segurança cibernética da Black Hat, quando dois pesquisadores descobriram novas vulnerabilidades em dispositivos médicos. Essas vulnerabilidades podem causar sérios danos ou até mesmo a morte de pacientes que usam esses dispositivos.

    As vulnerabilidades afetam as bombas de insulina e os marca-passos. Com relação a elas, um atacante pode enviar downloads de forma remota para os marcapassos ou até parar completamente o dispositivo. Da mesma forma, poderia controlar a dose fornecida pela bomba de insulina, tudo sem que o paciente percebesse.

    Continuamos com uma notícia que vêm da equipe de pesquisa da ESET, que relatou um backdoor usado por um grupo de ameaças persistentes avançadas (APT), conhecido como Turla, com o objetivo de desviar comunicações sensíveis das autoridades de três países europeus. Esta ferramenta foi utilizada pelo grupo durante anos.

    Entre as vítimas está o Ministério Federal das Relações Exteriores da Alemanha, onde a Turla implementou um backdoor em vários computadores e usou-o para roubar dados durante quase todo o ano de 2017. Além disso, os resultados da investigação determinam que pelo menos dois outros países europeus e um grande contratante de defesa foram vítimas deste ataque.

    RADAR MAGAZINE | 2

    Os dispositivos médicos também são alvos deataques cibernéticos

    http://aeroespacial.everis.com

  • Mudando de assunto, recentemente, 17 instituições financeiras peruanas sofreram uma série de ataques cibernéticos. Após a detecção, os bancos iniciaram protocolos de segurança, o que causou a limitação ou suspensão de alguns serviços temporariamente. Após o ataque, as entidades confirmaram que as diferentes tentativas não tiveram sucesso, recuperando a normalidade pouco tempo depois.

    Esses incidentes ocorreram uma semana depois de um aviso do FBI alertando as instituições financeiras para uma série de ataques coordenados contra caixas eletrônicos. Isso seria possível devido a uma vulnerabilidade que permitiria operações ilimitadas, podendo desabilitar controles de fraude e limites máximos de emissão de caixa, ou limitar o número de transações diárias.

    Continuamos com a notícia de um menino de onze anos que conseguiu modificar os dados de uma réplica do site do Estado da Flórida para modificar os resultados de uma votação em apenas dez minutos. Aconteceu em um concurso de hacking durante o evento DEFCON 26, no qual foi proposto aos garotos entre oito e dezesseis anos para entrar em réplicas de sites do governo para modificar os dados. Esses concursos são realizados para conscientizar as empresas e agências sobre a necessidade de fortalecer a segurança de seus sites.

    Outro adolescente, neste caso de dezesseis anos, foi acusado de invadir os servidores da Apple e baixar arquivos protegidos de 90 Gb, incluindo chaves usadas para permitir acesso a várias contas de usuários. Quando a Apple percebeu, entrou em contato com o FBI e com a polícia federal australiana, que capturou o adolescente, confiscou dois computadores, com os quais o acesso foi feito, e um disco rígido.

    Terminamos com uma história sobre o mundo das criptomoedas. John McAfee lançou, no final de julho, um moedeiro físico para bitcoins e outras criptomoedas chamada Bitfi. Trata-se de um pequeno dispositivo que permite salvar moedas virtuais fora da Internet para aumentar a segurança. Depois de anunciar sua saída, o McAfee ofereceu uma recompensa de US$ 100.000 para qualquer pessoa que conseguisse hackear o dispositivo.

    Devido à grande recompensa, muitas pessoas começaram a pesquisar o moedeiro, expondo dados como os quais o dispositivo incluía bibliotecas de software de empresas chinesas conhecidas por rastrear as movimentações. Além disso, uma semana após o lançamento do dispositivo, um pesquisador de segurança conseguiu roteá-lo e instalar vários aplicativos de terceiros, provando que o moedeiro não é tão seguro como era originalmente planejado.

    RADAR MAGAZINE | 3

    http://aeroespacial.everis.com

  • Quando conectamos algo a essa grande rede para fornecer determinados recursos ou serviços remotamente, devemos estar cientes das implicações que isso tem e de quais coisas podem ser visíveis de fora. Quando um dispositivo acessa a Internet através do router que nos dá acesso, ele fica exposto a tudo que acontece na rede.

    Os botsNem tudo que se move na Internet é a atividade de pessoas físicas, grande parte vem de robots (bots). Se analisarmos tudo o que chega ao router que nos dá acesso à Internet, veríamos que há muita atividade deles. Quando ele é aberto para dar acesso à Internet para um dispositivo, esses bots também tentarão se conectar ao dispositivo.

    Entre os bots, há alguns que são inócuos (por exemplo, os de mecanismos de busca como o Google, que indexam a Internet para que nossas buscas deixem as webs), e há outros com propósitos mais obscuros. Estes bots mal-intencionados buscam acesso ao sistema para poder comprometê-lo e tê-lo sob seu controle.

    Uma vez que o sistema é comprometido, os atacantes por trás desse bot podem usá-lo para uma série de possíveis ações. Entre eles, poderiam ser encontrados, por exemplo, a mineração de criptomoeda, usar como proxy inverso (para fazer ataques e impedir que seja rastreado) ou como parte de um exército de computadores zumbis (para ataques massivos) de negação de serviço).

    Caso realUm caso real causado pelos bots foi o da rede de computadores zumbis (ou botnet) chamada Mirai. Para quem não sabe, ela fez um dos maiores ataques em massa conhecidos até hoje, o que deixou a Internet (ou afetou significativamente) grande parte

    das principais páginas da web. Nesse sentido, aproveitou-se da falta de segurança em dispositivos da Internet das coisas (IoT) para controlá-los.

    Qualquer coisa que se conecte à Internet, por mais simples que seja, está exposta a esse tipo de risco. Um dos dispositivos mais comprometidos são as câmeras IP. Existe um volume tão grande de câmeras desprotegidas que existem até sites que permitem que você se conecte a eles para ver o que acontece, como: www.insecam.org. Entre os bots que não têm más intenções são aqueles que tentam localizar dispositivos vulneráveis (como fazem os bots mencionados acima), mas sem esse propósito de realizar atividades ilegítimas. Por exemplo, a web de câmera mencionada identifica e conecta-se apenas a essas câmeras. No entanto, o objetivo deste tipo de site é demonstrar o problema de não se levar a segurança a sério quando um dispositivo é acessível pela Internet.

    Outra página deste tipo é https://worldofvnc.net, que é baseado no VNC, um sistema de acesso a computadores remotos semelhante em funcionalidade ao ambiente de trabalho remoto do Windows. Este

    ARTIGOQuando você se conecta à Internet, a Internet se conecta com você

    RADAR MAGAZINE | 4

    Por: Centro de Hacking

    O título pode parecer óbvio, mas este conceito tem consequências que valem a pena prestar atenção. Todo mundo entende o conceito da Internet e as oportunidades oferecidas pela interconexão de sistemas em todo o planeta: um mundo ao seu alcance. No entanto, pouca atenção é dada à conexão fluindo em ambas as direções, e nem com o que isso implica. Neste artigo, vamos analisar os diferentes problemas que podem surgir ao estarmos conectados à rede.

    http://www.insecam.org. https://worldofvnc.nethttp://aeroespacial.everis.com

  • site tenta inserir dispositivos desprotegidos usando este sistema e faz uma captura da tela à qual é acessada. Tem o mesmo objetivo que a página da câmera anterior, para aumentar a conscientização sobre os riscos de estar exposto à Internet, mas com foco em sistemas que usam o VNC.

    Não são as únicas ferramentas com esse objetivo. Há outro chamado Shodan (www.shodan.io), e conhecido como “o Google dos hackers”, que analisa os diferentes IPs que verificam quais portas e serviços estão abertos e acessíveis a partir da Internet. Esse mecanismo de pesquisa nos permite saber o que estamos exibindo na Internet para gerenciar sua segurança de maneira apropriada.

    Ao ver alguns de seus resultados, é preocupante o que pode ser encontrado. Existem computadores, câmeras, sistemas de controle industrial, refrigeradores, etc. A tendência crescente de incorporar um acesso à Internet a mais e mais dispositivos fez com que os elementos vulneráveis crescessem nesse mecanismo de busca. Parece que a segurança na Internet das coisas não é uma prioridade para os fabricantes e muitas vezes nem para os seus proprietários.

    Além disso, o famoso mecanismo de busca do Google pode ser usado para detectar elementos vulneráveis, já que, como indicamos anteriormente, ele indexa a Internet para poder pesquisar. Essa técnica é conhecida como “Google hacking” e aproveita algumas pesquisas para revelar a falta de proteção em qualquer elemento exposto à Internet. Esses catálogos de pesquisa podem ser modificados para se concentrar mais no resultado, podendo segmentar organizações específicas.

    Se essas ferramentas que vimos podem encontrar vulnerabilidades nos dispositivos acessíveis a partir da Internet, os bots mal-intencionados também. Portanto, se uma situação como as anteriores for detectada, as medidas correspondentes devem ser aplicadas para evitar que os sistemas sejam comprometidos (se ainda não tiverem sido).

    VulnerabilidadesNo caso de nossos dispositivos vulneráveis estarem na União Europeia, ou terem dados de cidadãos europeus, o resultado pode ser muito

    mais sério. Isso não envolverá apenas o problema de um dos nossos ativos ser comprometido, mas a multa correspondente por não cumprir o novo regulamento de proteção de dados (GDPR) poderá ter um impacto ainda maior.

    Além da Internet das coisas, outros tipos de dispositivos como os bots costumam encontrar vulneráveis são, frequentemente, componentes e máquinas na nuvem, que são usados para fornecer serviços da Internet sem precisar de infraestrutura própria, especialmente para pequenos componentes.

    No entanto, muitos proprietários ou usuários desses serviços de computação em nuvem não se importam com a segurança de suas máquinas ou com os dados expostos à Internet. Nesse caso, os provedores desses serviços fornecem alguma proteção para ajudar as máquinas a não serem controladas por agentes não autorizados. No entanto, parte disso depende do usuário do serviço, portanto, apenas as medidas do provedor não são suficientes.

    Nestes tipos de elementos costuma ser mais frequente ter vazamentos de informações que estão incluídas nesses componentes. Houve vários casos que surgiram nas notícias, como o caso de vazamento de informações confidenciais do Exército dos Estados Unidos, em novembro de 2017, por meio de um servidor em nuvem do Amazon que não estava configurado corretamente. Isso mostra que os elementos ou dispositivos colocados na nuvem precisam ser protegidos para impedir que os bots comprometam ou obtenham informações confidenciais.

    ConclusiónQualquer elemento acessível através da Internet enfrenta um conjunto de riscos que não devem ser subestimados. O importante é estar ciente de que, se ligarmos alguma coisa à Internet, a Internet conecta-se com algo e, com isso, com todos os bots que a rastreiam.

    Não importa se é algo temporário ou algo que achamos que não é importante, o simples fato de estar conectado à Internet é suficiente para levar em conta a segurança. Deve ser revisado tudo o que é acessível pela rede para poder estar tranquilo e saber que o que nos conecta não trará surpresas desagradáveis.

    RADAR MAGAZINE | 5

    http://www.shodan.iohttp://aeroespacial.everis.com

  • TENDÊNCIASTOP 3: AMEAÇAS DA WEB POR PAÍSES

    BASES DE DADOS DELEVERIS SOC

    TOP 3: VULNERABILIDADES PUBLICADAS

    HACKING4ALL

    Os três principais países que sofreram mais ameaças da Web no último mês:

    Número de entradas no banco de dados do SOC durante o mês para identificar fontes maliciosas:

    RADAR MAGAZINE | 7

    Fonte: SOC everis

    IP ADDRESSES

    DOMAINS

    HASHES

    Fonte: securelist

    Proteja sua conta

    Hoje em dia, com a necessidade de estar conectado, é muito difícil não ter contas em diferentes páginas da web, e-mails ou perfis nas redes sociais. Nesta edição, veremos uma série de dicas para minimizar o risco de um usuário mal-intencionado acessar nossa conta.

    Informe-se sobre os sites que foram comprometidos. Os sites que são conhecidos tendem a suportar grandes volumes de ataques. Alguns deles atingem sua finalidade e pode ocorrer um vazamento de dados. Pesquisando pelo Google ou na página https://vigilante.pw/ pode-se ver rapidamente quais sites sofreram vazamentos de informações.

    Verificar se suas contas foram comprometidas. O site https://haveibeenpwned.com/ Tem um grande banco de dados com contas que foram comprometidas.

    Criar senhas fortes. Sabe-se que as senhas do estilo “12345” ou “qwerty”, são uma má decisão quando se trata de proteger uma conta. Cada conta que é usada em vários sites deve ter senhas diferentes, porque se a mesma é usada, no momento em que um site é comprometido, automaticamente as outras contas também serão comprometidas. Portanto, uma boa opção para escolher senhas é usar uma dimensão de pelo menos 12 caracteres e dois ou três tipos diferentes de caracteres (letras maiúsculas, letras minúsculas, números, caracteres não-alfanuméricos, etc.).

    Usar um gerenciador de senhas. Tendo tantas senhas e tão diferentes, pode ser difícil lembrar de todas. Portanto, recomenda-se usar um gerenciador de senhas como o KeePass ou o 1Password.

    Usar o fator de autenticação dupla. Muitos sites oferecem este serviço e é bastante eficaz por razão de possíveis hackeamento. Quando o login é feito com o usuário e a senha, ele solicita outro código de validação que normalmente é enviado para o seu celular por mensagem de texto.

    Os três principais países com mais infecções por malware no último mês:

    Fuente: Securelist

    1

    23

    26,9 %

    24,6 %

    25,6 %

    Argélia

    Moldávia

    Albânia

    68.076

    395.681

    331.957

    http://aeroespacial.everis.com

  • RADAR MAGAZINE | 7

    VULNERABILIDADESQuando se descobre uma nova vulnerabilidade, se acrescenta ao banco de dados CVE com um identificador único que facilitia compartilhar os dados.

    Apache Struts 2

    WhatsApp

    CVE-2018-11776 Vulnerabilidade crítica no Apache Struts 2Data de publicação:22 agosto de 2018

    Referênciahttps://securityaffairs.co/wordpress/75557/hacking/apache-struts-cve-2018-11776.html Gravidade: ALTA

    Descrição

    Versões Afetadas

    Solução

    Uma vulnerabilidade crítica foi publicada no Apache Struts 2 com a qual uma execução remota de código poderia ser executada ao usar resultados sem namespace e as ações não são configuradas como wildcard. Os invasores podem explorar essa vulnerabilidade injetando seu próprio namespace como um parâmetro em uma solicitação HTTP, que não é validada corretamente pela estrutura. Desta forma, este valor pode ser uma cadeia de texto OGNL (linguagem usada para controlar o comportamento do Apache Struts).Versões desde o Apache Struts 2.3 até 2.3.34, 2.5 até 2.5.16 e versões não suportadas pelo framework.

    Atualizar as versões do Apache Struts 2.3.35 e 2.5.17

    N/A FakesApp: vulnerabilidade no WhatsAppData de publicação:9 agosto de 2018

    Referência https://www.certsi.es/alerta-temprana/avisos-seguridad/lectura-fue-ra-limites-vmware-tools

    Gravidade: ALTA

    Descrição

    Versões AfetadasSolução

    A empresa Check Point revelou uma nova vulnerabilidade no WhatsApp que foi apelidada de FakesApp. Isso permite interceptar e manipular mensagens enviadas em conversas privadas ou em grupos. Desta forma, um invasor poderia:• Editar a mensagem recebida de uma pessoa para mostrar ao destinatário que o remetente enviou

    mensagens que ele não gravou (nem foram enviadas também).• Mencionar uma mensagem em resposta a uma conversa em grupo para que pareça vir de outro

    membro do grupo, mas na verdade vem de alguém que não faz parte dele.• Enviar uma mensagem para um membro de um grupo para parecer uma mensagem de grupo, mas

    na realidade apenas esse membro pode vê-lo. No entanto, a resposta que o destinatário escreve pode ser vista por todos os membros do grupo.

    Todas as versões do WhatsApp.No momento não há solução.

    OpenSSHCVE-2018-15473 Vulnerabilidade no OpenSSH

    Data de publicação:17 agosto de 2018

    Referênciahttps://www.bleepingcomputer.com/news/security/vulnerabili-ty-affects-all-openssh-versions-released-in-the-past-two-decades/ Gravidade: ALTA

    Descrição

    Versões Afetadas

    Solução

    Foi publicada uma vulnerabilidade no OpenSSH que permite verificar se um nome de usuário está registrado em um servidor OpenSSH. Sendo uma plataforma tão difundida, milhões de dispositivos são considerados afetados. Para reproduzir o cenário do ataque, seria suficiente usar uma solicitação de autenticação malformada para um cliente OpenSSH. O servidor reagiria de duas maneiras: se o usuário incluído nessa solicitação não existir, uma autenticação com falha seria retornada como resposta; Por outro lado, se o usuário existir, o servidor fecha a conexão sem nenhuma resposta.

    Versões anteriores a OpenSHH 1:6.7p1-1

    Actualização das versões OpenSHH 1:6.7p1-1, OpenSHH 1:7.7p1-1 ou a versão instável OpenSHH 1:7.7p1-4

    http://aeroespacial.everis.com

  • RADAR MAGAZINE | 8

    PATCHESAlguns fabricantes proporcionam informção para ajudar aos clientes a priorizar as atualizações de seguraça de seus sistemas. A seguir apresentam-se alguns dos patches de segurança mais importantes:

    Kernels do Linux e do FreeBSB

    Patche de segurançaPatches contra a negação remota de serviço no kernels Linux e no FreeBSD

    Referência https://unaaldia.hispasec.com/2018/08/denegacion-de-servicio-re-mota-en-los.html Gravidade: CRÍTICA

    Descrição

    Versões Afetadas

    Solução

    Atualizações de patches foram publicadas contra as vulnerabilidades descobertas nos núcleos Linux e FreeBSD pelos Laboratórios Nokia Bell. Estes podem ser usados para saturar o processador (e consequentemente a máquina) através de um fluxo TCP especialmente projetado para que a reconstrução dos pacotes demore muito tempo.

    Linux: 4.9 daqui em diante, em maior medida, 4.8 e anteriores em menor. FreeBSD: Todas as versões.Aplique os patches de atualização de segurança dos kernel para as versões afetadas.

    Publicado:08 agosto de 2018

    DrupalPatch de segurança Drupal publica atualização de segurança

    Referência https://www.us-cert.gov/ncas/current-activity/2018/08/02/Dru-pal-Releases-Security-Update Gravidade: ALTA

    Descrição

    Versões Afetadas

    Solução

    Por meio dessa atualização, o Drupal corrige uma vulnerabilidade herdada da biblioteca do Symfony, cujas funções são integradas por padrão. Esta permitiria que os usuários substituíssem o path na URL solicitada através das etiquetas X-ORIGINAL-URL ou X-Rewrite-URL. Dessa forma, podem ser acessados sites com restrições em caches de alto nível e servidores da Web. Esta vulnerabilidade também existe nas bibliotecas Zend Feed e Diactoros, incluídas no core do Drupal. No entanto, isso não usa as funções vulneráveis.

    Drupal 8.x.x – 8.5.5

    Drupal 8.5.6

    Publicado:02 agosto de 2018

    Patch de segurança A Microsoft lança patch de segurança no Internet Explorer

    Referência https://www.symantec.com/security-center/vulnerabilities/writeu-p/105034?om_rssid=sr-advisories

    Gravidade:

    Descrição

    Versões Afetadas

    Solução

    Esta atualização vem para corrigir a vulnerabilidade CVE-2018-8373, que permitiria que um invasor executasse um código arbitrário no contexto do usuário atual. Assim, se tiver permissões de administrador, um invasor poderá assumir o controle total do sistema. Isso permitiria a instalação de programas, ler, alterar ou excluir dados ou até mesmo criar novas contas de usuário com permissões de administrador.

    Internet Explorer 9, 10 e 11

    https://www.microsoft.com/es-es/download/internet-explorer.aspx

    Microsoft Internet ExplorerPublicado:12 agosto de 2018

    CRÍTICA

    http://aeroespacial.everis.com

  • RADAR MAGAZINE | 9

    EVENTOSr2con5 - 8 SETEMBRO | BARCELONA, ESPANHA

    Este congresso abrange todos os aspectos do radare2, um framework e ferramenta de engenharia reversa de código aberto e multiplataforma.

    Como nas edições anteriores, o congresso será realizado no primeiro final de semana de setembro, e consistirá de dois dias de workshops e dois dias de conferências. De acordo com os organizadores, o objetivo deste evento é permitir que todos os desenvolvedores e usuários do r2 passem quatro dias trocando ideias, ensinando, debatendo e codificando enquanto se divertem.

    web: https://rada.re/con/2018/

    44CON 201812- 14 SETEMBRO | LLONDRES, REINO UNIDO

    No próximo 12 de setembro, começará o 44CON, evento destinado ao profissional técnico e comercial de segurança da informação. Os participantes do congresso podem assistir às apresentações ou participar de diferentes workshops e também terão a oportunidade de se conectar com os palestrantes para trocar conhecimentos ou criar parcerias de negócios.

    web: https://44con.com/44con/44con-2018/

    Mind the sec 18 - 19 SETEMBRO | SÃO PAULO, BRASIL

    O Mind The Sec será realizado na cidade de São Paulo em meados de setembro. Esta é uma das mais completas conferências corporativas sobre segurança da informação no Brasil. Este evento reunirá os principais agentes do setor para discutir e compartilhar conhecimento e ideias; e também dará a opção a marcas e empresas que buscam construir relações de confiança.

    web: https://mindthesec.com.br/sao-paulo-2018/

    GibCyber26 SETEMBRO | GIBRALTAR, REINO UNIDO

    A Cúpula de Segurança Cibernética de Gibraltar estará no dia 26 de setembro na Universidade de Gibraltar. Por meio de palestras do tipo TED, a GibCyber cobrirá três áreas principais nos negócios de hoje: Segurança, Blockchain e Inteligência Artificial.

    Além disso, os participantes poderão se conectar com o restante dos participantes por meio do aplicativo de networking a fim de encontrar patrocinadores, palestrantes ou fazer novas conexões comerciais.

    web: https://www.gibcyber.com/

    CyberTech Europe 26 - 27 SETEMBRO | ROMA, ITÁLIA

    Uma nova edição da CyberTech Europe será realizada em Roma de 26 a 28 de setembro. Este evento oferecerá aos participantes a oportunidade de se atualizarem sobre as mais recentes inovações e soluções apresentadas pela comunidade cibernética internacional.

    Os principais focos da conferência são a criação de redes, o fortalecimento de parcerias e a formação de novas conexões. A Cybertech também fornece uma plataforma para interação entre as empresas.

    web: https://italy.cybertechconference.com

    http://aeroespacial.everis.comhttps://www.waset.org/conference/2017/05/amsterdam/ICCCIS https://2018.appsec.eu/https://nolacon.com/https://infosec-conferences.com/events-in-2018/cieci-spain/

  • RADAR MAGAZINE | 10

    EVENTOSBSides St. Louis 1 Setembro | St. Louis, Estados Unidos

    International Workshop on Security (IWSEC) 3 - 5 Setembro | Sendai, Japão

    International Workshop on Emerging Technologies for Authorization and Authentication (ETAA) 3 - 7 Setembro | Barcelona, Espanha

    PFIC Digital Forensics Conference 2018 5 - 6 Setembro | Park City, Estados Unidos

    International Conference on Industrial Internet of Things and Smart Manufacturing (IoTsm) 5 - 6 Setembro | Londres, Reino Unido

    OWASP AppSec Israel 5 - 6 Setembro | Tel Aviv, Israel

    International Conference on Ad Hoc Networks and Wireless (AdHoc-Now)5 -8 Setembro | Saint-Malo, França

    Billington Automotive Cybersecurity Summit DC 6 Setembro | Washington, Estados Unidos

    BSides Perth 8 - 9 Setembro | Perth, Austrália

    DevSecCon Boston 10 - 11 Setembro | Boston, Estados Unidos

    UK Information Security Network 10 - 11 Setembro | Windsor, Reino Unido

    International Workshop on A.I. in Security (IWAISe) 10 - 14 de Setembro | Dublin, Irlanda

    European Dependable Computing Conference (EDCC) 10 - 14 Setembro | Iasi, Romênia

    Blockchain & Bitcoin Conference Sweden 11 Setembro | Estocolmo, Suécia

    DevOpsDays Porto Alegre 15 Setembro | Porto Alegre, Brasil

    Security of Things World USA 2018 16 - 18 Setembro | San Diego, Estados Unidos

    Blockchain & Bitcoin Conference Ukraine 19 Setembro | Kiev, Ucrânia

    Kaspersky Industrial Cybersecurity 19 - 21 Setembro | Sochi, Rússia

    VII Fórum de Segurança Cibernética do Cyber Security Center do ISMS Forum20 Setembro | Madri, Espanha

    SANS Network Security 2018 23 - 28 Setembro | Las Vegas, Estados Unidos

    International Conference on Internet of Things and Cloud Computing (ICIOTCC) 24 - 25 Setembro | Dubai, Emirados Árabes Unidos

    ApacheCon North America 24 - 27 Setembro | Montreal, Canadá

    The 14th International Conference on Information Security Practice and Experience (ISPEC) 25 - 27 Setembro | Tóquio, Japão

    Grid Analytics Europe 25 - 27 Setembro | Londres, Reino Unido

    International Congress and Exhibition of Cyberse-curity (CYBERSEC) 27 - 28 Setembro | Santiago, Chile

    ROOTCON 12 Hacking Conference 27 - 28 Setembro | Tagaytay City, Filipinas

    Cyber 9-12 28 - 29 Setembro | Sídney, Austrália

    CactusCon 28 - 29 Setembro | Mesa, Estados Unidos

    http://aeroespacial.everis.com

  • everis CERTCentro HackingCamino de Fuente de la Mora 128050, Madrid, EspanhaTel.: +34 91 749 00 00everis.com

    http://aeroespacial.everis.com