SegInfocast #50 – Serviços de Proteção de Marcas

SegInfoCast #50 – Serviços de Proteção de Marcas

Faça o download aqui(10:46 min, 7,42 MB)

seginfocast-150x150Neste quinquagésimo e comemorativo episódio, Paulo Sant’anna recebe novamente Carlos Botelho, Gerente Técnico de Contas da MarkMonitor, para uma conversa bastante interessante a respeito dos Serviços de Proteção de marcas.

Carlos explicou que o Serviço de Proteção de marcas foi criado pela própria MarkMonitor no ano 2000, tornando-se líder mundial no que tange ao monitoramento do uso de marca de terceiros na Internet. O serviço atua na identificação de infrações e situações com determinada marca de uma empresa sendo utilizada indevidamente por outros como, por exemplo, em registro de domínios, logotipos utilizados no conteúdo de sites, páginas e anúncios falsos. entre outros exemplos.

Durante o podcast, Carlos apresentou cada módulo que compõe o Serviço de proteção de marcas. São eles:

  • Módulo Websites – Módulo criado para a monitoração do uso da marca em registro de domínios, em conteúdo de sites e logotipos sendo utilizados indevidamente.
  • Módulo MarketPlace – Responsável por realizar a monitoração de 98% dos sites de comércio eletrônico com mais tráfego no mundo e identificar anúncios de vendas de produtos falsificados e indevidos.
  • Módulo Social Media – Realiza o monitoramento das redes sociais como blogs, fóruns de discussão e as principais redes sociais do mundo no intuito de identificar páginas falsas e que estejam utilizando as marcas de forma indevida.
  • Módulo Paid Search – Módulo desenvolvido para monitoração de anúncios pagos nos buscadores que utilizam marcas de forma indevida e redirecionam tráfego para páginas falsas ou para um site competidor, por exemplo.
  • Módulo Mobile Apps – Realiza a monitoração as lojas de aplicações móveis para celulares e tablets em busca de apps que estejam utilizando indevidamente a marca ou que sejam falsas.

Ao final, Carlos explicou a respeito da implementação da solução, que é baseada em Software como Serviço (SaaS), não sendo necessária qualquer instalação no ambiente do cliente.

Clavis Segurança da Informação é parceira oficial da MarkMonitor e a principal representante no Brasil. Para saber mais sobre o serviço de proteção de marcas oferecido pela Clavis, clique aqui.

Sobre o entrevistado

Carlos Botelho é Gerente Técnico de Contas da MarkMonitor, Inc., parte da Clarivate Analytics, baseado em Boise, estado de Idaho, nos Estados Unidos. Pelos últimos 7 anos, ele vem trabalhando na área de proteção de marcas, antifraude e gestão de domínios, além de já ter atuado como Analista de Proteção de Marcas, Gerente de Serviços de Anti-Fraude e Gerente de Serviços de Domínios. Carlos também é advogado desde o ano 2000 e possui mestrado em Direito (LL.M) obtido na Faculdade de Direito J. Reuben Clark da Brigham Young University, em Provo, estado de Utah, no Estados Unidos.

 

SegInfocast #49 – Soluções de Anti-Fraude e Proteção de Marca para Grandes Empresas

SegInfocast #49 – Soluções de Anti-Fraude e Proteção de Marca para Grandes Empresas

Faça o download aqui(10:10 min, 7,17 MB)

Neste episódio, Paulo Sant’anna recebe Carlos Botelho, Gerenteseginfocast-150x150 Técnico de Contas da MarkMonitor para uma conversa a respeito das Soluções de Antifraude e proteção de marca para grandes empresas.

Inicialmente Carlos explicou a respeito de fraudes, as principais ações que podem caracterizar uma e os tipos mais comuns. As indústrias financeiras, comércio e prestação de serviços foram citadas como alvos constantes das tentativas de fraudes e o Phishing, técnica utilizada por cibercriminosos para tentar obter dados e informações por meio de e-mails e páginas falsas utilizando marcas famosas, o meio mais utilizado atualmente.

Durante o podcast, Carlos apresentou as soluções da MarkMonitor, líder global em proteção de marcas empresariais de antifraude. São elas:

  • MarkMonitor Domain Management – ajuda uma organização a estabelecer e defender a presença de sua marca on-line ao proteger o portfólio de nomes de domínio da empresa com completa visibilidade, controle e segurança nos domínios gerais.
  • MarkMonitor Brand Protection – protege os ganhos da marca e a reputação ao combater a crescente ameaça do abuso de marcas on-line, incluindo falsificação, canais não autorizados, falsas representações de marca e roubo de tráfego na internet.
  • MarkMonitor AntiPiracy – protege a receita da empresa ao localizar, monitorar e fiscalizar a distribuição ilegal e a promoção de conteúdo digital pirateado —filmes, música, software, jogos e livros digitais—pelos diversos canais de internet, redes peer-to-peer (P2P), sites de conteúdo gerado por usuário, blogs, sites de streaming de vídeo, serviços de usenet, mecanismos de busca, mídia social e outros sites.
  • A MarkMonitor AntiFraud – solução mais ampla do mercado para proteger as empresas e seus clientes de ataques de phishing e malware. Diferente de outras soluções, MarkMonitor AntiFraud mantém o foco nas medidas preventivas e aproveita as alianças mais amplas do mercado para proteger as marcas e os clientes.

A Clavis Segurança da Informação é parceira oficial da Markmonitor e a principal representante no Brasil.

Sobre o entrevistado

Carlos Botelho é Gerente Técnico de Contas da MarkMonitor, Inc., parte da Clarivate Analytics, baseado em Boise, estado de Idaho, nos Estados Unidos. Pelos últimos 7 anos, ele vem trabalhando na área de proteção de marcas, anti-fraude e gestão de domínios e já atuou como Analista de Proteção de Marcas, Gerente de Serviços de Anti-Fraude e Gerente de Serviços de Domínios. Carlos também é advogado desde o ano 2000 e possui mestrado em Direito (LL.M) obtido na Faculdade de Direito J. Reuben Clark da Brigham Young University, em Provo, estado de Utah, no Estados Unidos.

SegInfocast #48 – Lançamento do livro Fundamentos da Segurança da Informação 3ª edição – Baseado na ISO 27001 e 27002 da Exin

SegInfocast #48 – Lançamento do livro Fundamentos da Segurança da Informação 3ª edição – Baseado na ISO 27001 e 27002 da Exin

Faça o download aqui(13:00 min, 8,95 MB)

Neste episódio Paulo Santanna recebe mais uma vez o Prof. Alan Oliveira, tradutor do livro Fundamentos da Segurança da Informação que se encontra na sua 3ª edição. O livro aborda como a segurança da informação tem sido uma grande preocupação, sobretudo no ambiente empresarial, onde a perda ou vazamento de informações pode gerar um grande impacto no negócio. O livro é referência para o curso de  Fundamentos da Segurança da Informação promovido pela Clavis, que visa preparar o aluno para o exame de certificação ISO 27001 e 27002.

Qual é o público alvo do livro e do curso?

Tanto o curso quanto o livro são direcionados para profissionais interessados em se preparar para  o exame de certificação ISFS da Exin, utilizando as normas da ISO 27001 e 27002. Porém o livro também se tornou referência e adequado para todos os profissionais que almejam aprender sobre segurança da informação, já que o livro fornece um entendimento básico sobre os fundamentos de segurança em TI.

isfs

O que o leitor pode esperar encontrar no livro ?

O livro aborda a segurança da informação de uma forma abrangente, detalhando  uma série de conceitos sobre segurança, como confidencialidade, criptografia, controle de acesso, integridade de dados, riscos, ameaças(BOTNET, worms, trojans) e as possíveis contramedidas que devem ser utilizadas para proteção contra tais ameaças.

Quando o livro e do curso será lançado?

O lançamento do livro e do curso está previsto para o segundo semestre de 2017.

Sobre o entrevistado

Alan Oliveira é Engenheiro, mestre em Engenharia Eletrônica na área de sistemas inteligentes. Atuou por 7 anos como oficial da marinha nas áreas de sistemas de armas e comunicações. Atualmente é professor na Marinha do Brasil, onde ministra as disciplinas de controle de sistemas, guerra eletrônica e sistemas de comunicação. Desenvolve em seu doutorado pesquisas voltadas para a segurança de sistemas de controle e automação.

 

SegInfocast #47 – PCI-DSS – Segurança da Informação na Indústria de Pagamentos II

SegInfocast #47 – PCI-DSS – Segurança da Informação na Indústria de Pagamentos II

Faça o download aqui(29:46 min, 20,4 MB)

Willian Caprino, Diretor Comercial da Clavis Segurança da Informação, recebe Carlos Caetano, Diretor regional do PCI Council no Brasil e América Latina, para uma conversa sobre o PCI-DSS, tema também abordado no SegInfocast #38.  Ao longo da conversa foi possível discutir diversos aspectos dos padrões de Segurança da Indústria de Pagamentos no mercado brasileiro.

O que é o PCI Security Standards e quando foi criado?

Carlos explica que não existia nenhum padrão de segurança para a indústria de meios de pagamento. Cada bandeira possuía as suas próprias regras, muito semelhantes umas com as outras. Então em 2006, Visa, Mastercard, American Express, JCB e Discover decidiram fundar o PCI Council, criando o padrão único de segurança para meios de pagamento, conhecido popularmente como PCI-DSS.

Como o PCI Council pode ajudar o mercado brasileiro de cartões de pagamentos ?

O PCI Council vem trabalhando com o objetivo de promover treinamento e certificações de segurança para que possa ajudar as empresas de cartões nacionais na luta constante contra o crime nos meios de pagamento. Carlos reitera a importância do mercado de cartões brasileiros em padronizar as suas regras de segurança conforme os requisitos estabelecidos pelo PCI.

E as pequenas e médias empresas, como o PCI pode auxiliá-las ?

Carlos relata que os atacantes têm tido como alvo não só as grandes empresas mas também os pequenos e médios negócios e, da mesma forma, o PCI se preocupa em assessorar essa grande fatia do mercado, trazendo uma linguagem simples que permita o fácil entendimento para o empreendedor, de modo a alertá-lo sobre os riscos de segurança que envolvem o seu negócio em relação aos meios de pagamento.

Para ajudar as empresas a atenderem os requisitos do PCI, a Clavis oferece uma série de serviços e produtos como o Octopus, que acompanha e monitora os acessos aos recursos de rede; o BART, que trata de gerenciamento contínuo de vulnerabilidades; Testes de Invasão; Treinamentos, Análise de Gap, Análise de Riscos, Construção de documentos e outros serviços, que atendem a diversos requerimentos do PCI.

SegInfocast #46 – Automação na Análise de Dados para Big Data

SegInfocast #46 – Automação na Análise de Dados para Big Data

Faça o download aqui(28:07 min, 19,3 MB)

Neste episódio, Paulo Sant’anna recebe novamente o especialista em Segurança da Informação Rodrigo “Sp0oKeR” Montoro da área de Pesquisa, Desenvolvimento e Inovação da Clavis para compartilhar a sua experiência em Análise de Dados para Big Data.

Big Data nos dias atuais

Rodrigo explica que Big Data é o resultado do imenso volume de dados gerados no dia a dia, seja através de compras online, mensagens em redes sociais ou até mesmo pequenos cliques na web, porém, o mais importante não é a quantidade de informações e sim como esses eventos são tratados. Isso vem se tornando um grande desafio para as empresas visto que a análise e triagem dos dados requer muito tempo e trabalho. Este cenário têm um papel fundamental na estratégia de segurança da informação das organizações. Para mais informações sobre segurança em Big Data conheça a solução Octopus tema do seginfocast #31.

Jornada de Geração de Evento

A jornada de geração de eventos se inicia pela definição da superfície de ataque, quais tipos de eventos serão captados e como isso será efetuado. O próximo passo está relacionado ao enriquecimento dos dados, isso se dá através da estruturação e agregação dos eventos. Em seguida temos a etapa em que o analista SOC dispara um script que define prioridades para alertas de eventos baseados em pesquisas básicas, regras de negócio e muito mais.

Se você quer saber mais detalhes sobre a solução SOC , visite o site da Clavis!

Onde entraria a automação ?

O processo de triagem de eventos pode ser uma tarefa extremamente prolongada e custosa para os analistas, pois com Big Data a geração de alertas tende a ser bastante numerosa, e é nesse momento que a automação pode nos beneficiar com agilidade, processos multitask, e eliminação de eventos de baixa relevância.

Qual o funcionamento de um bot nessa jornada ?

O bot atuará como um auxiliador do analista, uma das possibilidades de uso é operá-lo como um filtro extra, que irá retornar metadados para serem melhor aproveitados. Outra possibilidade é fazer com que o bot interaja com os usuários do sistema, para que desta forma possa resolver processos mais simples sem qualquer intervenção humana.

SegInfocast #45 – Ransomware II

SegInfocast #45 – Ransomware II

Faça o download aqui(39:24 min, 27,0 MB)

Neste episódio, Paulo Sant’anna recebe novamente Geraldo Bravo, engenheiro de pre-vendas da Cyberark para continuar a conversa sobre Ransomware, assunto já abordado no SegInfocast #41 com Carolina Bozza.

O que é o Ransomware?

Geraldo explica que o ransomware, também conhecido como vírus de resgate, é uma ameaça cujo objetivo é o sequestro de dados. Ele criptografa de forma não autorizada os arquivos da vítima (sistemas, documentos, etc) exigindo um pagamento para que se tenha acesso as informações com a revelação da chave usada para decriptografar os arquivos.

Quais são as principais famílias do Ransomware?

Nosso entrevistado cita algumas famílias como a CryptoLocker, uma das mais ativas atualmente. CryptedXXX, que além de criptografar arquivos também busca por credenciais e bitcoins, aliás, a razão que permitiu que os criminosos possam cobrar resgates sem serem identificados. Também o Crisis, que tem a capacidade de criptografar arquivos de sistema. Um ponto interessante é o fato de já existirem variantes que visam outros sistemas operacionais como o Mac e Android.

Os vetores de ataque do Ransomware

Mesmo com várias tecnologias de proteção, o e-mail (phishing) ainda é a forma mais utilizada para os ataques. E são utilizados executáveis e também documentos e scripts infectados.

Quais são as medidas para frear a ação desses ataques?

A primeira medida é a prevenção através de controle de e-mail e conscientização. O segundo passo é a contenção para evitar a propagação da ameaça na rede, impedindo a comunicação com o servidor na internet, para a criação das chaves de criptografia, porém alguns ransomwares já possuem uma chave padrão. Outras ações recomendadas são o monitoramento do nível de arquivos e também o conceito de privilégio mínimo necessário, para evitar que uma infecção altere outros processos importantes no sistema.

O que podemos esperar para o futuro?

Geraldo acredita que a Internet das Coisas aumentará ainda mais as possibilidades de infecção. Já existe um ransomware chamado Flocker, que consegue infectar uma smartTV, por exemplo. Uma outra novidade é o RaaS (Ransomware-As-A-Service), onde você pode escolher a ameaça mais adequada ao seu objetivo, criando uma variante exclusiva para o comprador.

Geraldo Bravo é engenheiro de pré-vendas da Cyberark com experiência de mais de 10 anos na área de redes e segurança da informação. Atuou em outras áreas como Gestão de Projetos e Gestão de Equipes e possui diversas certificações de segurança da informação.

SegInfocast #44 – Análise de Código e Segurança de Software

SegInfocast #44 – Análise de Código e Segurança de Software

Faça o download aqui(13:06 min, 9 MB)

Nesta nova edição do SegInfocast, o entrevistador convidado Willian Caprino bate um papo pela primeira vez com Davidson Boccardo, Coordenador da Green Hat Labs, profissional com mais de 10 anos de experiência em análise e proteção de software e engenharia reversa para uma conversa sobre Análise de Código e Segurança de Software.

Qual a importância da análise de código e segurança de software”?

Davidson sinaliza que embora haja treinamento e conscientização em segurança da informação, é muito fácil encontrar softwares desenvolvidos de forma insegura, sem seguir as melhores práticas como as o OWASP. Para cobrir essa lacuna, a Clavis Segurança da Informação lançou o serviço de análise de código e segurança de software com o objetivo de identificar vulnerabilidades em aplicações nas suas diversas fases, desde a arquitetura de segurança do software, análise dos códigos, identificação de vulnerabilidades associadas a falhas de implantação, configuração e operação do software e por ultimo avaliação da aplicação em seu ambiente de operação e a utilização de ferramentas de proteção de software.

Qual a relação entre este serviço e o desenvolvimento de aplicações seguras?

O serviço visa identificar as vulnerabilidades em um software desenvolvido para fins de compliance ou verificação, já o desenvolvimento seguro exige que os princípios da segurança sejam aplicados desde a concepção do software, com a correta especificação de requisitos de segurança e a correta concepção de uma arquitetura de segurança. Após a concepção do software seguro, é importante que a implementação do código siga as boas práticas de codificação segura, garantindo que falhas típicas de programação não ocorram. Dependendo do contexto da aplicação, além da concepção e codificação segura, é importante avaliar o ambiente na qual a aplicação estará exposta, de modo a protegê-la contra situações atípicas ou adversas, e ao mesmo tempo garantir o correto comportamento da aplicação.

Relembre os outros episódios apresentados por Davidson Boccardo:

Seginfocast #19 – Análise Forense Computacional
SegInfocast #21 – Lançamento do livro Guerra Cibernética
SegInfocast #23 – Análise Forense Computacional II
SegInfocast #32 – A importância de desenvolver sistemas seguros, do projeto à produção

Sobre o entrevistado

Davidson Rodrigo Boccardo é Doutor em Engenharia Elétrica pela Faculdade de Engenharia de Ilha Solteira UNESP (2009), com período parcial na University of Louisiana at Lafayette, na qual trabalhou em engenharia reversa de artefatos maliciosos no Software Research Lab do Computer Advanced Center Studies. Entre 2010 e 2015 coordenou o projeto “Segurança de Software em Medidores Inteligentes” no Instituto Nacional de Metrologia, Qualidade e Tecnologia – Inmetro, com a publicação de mais de 50 artigos científicos. É atualmente o Coordenador do Laboratório de Análise de Código e Segurança de Código da Green Hat – Segurança da Informação. Também é instrutor da Clavis – Segurança da Informação na trilha de Forense Computacional, Testes de Invasão e Desenvolvimento Seguro. Possui certificações CHFI (Certified Hacker Forensic Investigator) pela Ec-Council e Secure Programming pela EXIN.

SegInfocast #43 – Certificação CompTIA CSA+

SegInfocast #43 – Certificação CompTIA CSA+

Faça o download aqui(15:39 min, 11,3 MB)

Nesta nova edição do SegInfocast, Paulo Sant’anna recebe pela quarta vez, Yuri Diógenes, Mestre em CyberSecurity e instrutor do curso oficial CompTIA Security+ pela Clavis Segurança da Informação para um bate-papo sobre as novas certificações de Segurança da Informação do mercado.

Quais são as novas certificações de Segurança da Informação?

Yuri comenta sobre uma nova certificação chamada CyberSec First Responder, criada para atender uma demanda crescente das empresas, antes focadas somente na prevenção, que é a resposta efetiva aos incidentes de segurança da informação. Ele cita ainda a novíssima certificação da CompTIA CSA+ (que será lançada no primeiro semestre de 2017), cujo foco é cibersegurança, indicada como sendo um segundo passo após a CompTIA Security+ . Se desejar, poderá prosseguir com a CompTIA CASP. A prova prática, com simulações, possui 4 domínios (gerenciamento de ameaças, gerenciamento de vulnerabilidades, resposta a incidentes de segurança e arquitetura de segurança e ferramentas.

Recentemente Yuri foi entrevistado pela CompTIA para o eBook que cobre a importância do profissional certificado na área de segurança da informação. Para acessar o e-book, clique aqui.

Livro e curso oficial do CompTIA CSA+ no Brasil?

Ano que vem, Yuri pretende lançar mais um livro, desta vez relacionado a nova certificação CompTIA CSA+, que será usado como base para mais um curso oficial CompTIA, pela Clavis.

Sobre o entrevistado

Yuri Diógenes é Mestre em CyberSecurity, possui MBA pela FGV, pós graduado em Gestão de TI  e atualmente ministra o curso oficial CompTIA Security+ na Clavis Segurança da Informação.

SegInfocast #42 – Podcast Curso Teste de Invasão em Redes e Sistemas e a certificação EXIN – Ethical Hacking

SegInfocast #42 – Podcast Curso Teste de Invasão em Redes e Sistemas e a certificação EXIN – Ethical Hacking

Faça o download aqui(33:43 min, 23,1 MB)

Nesta nova edição do SegInfocast, apresentamos o áudio do Webinar #32 da Clavis Segurança da Informação sobre o curso Teste de Invasão em Redes e Sistemas e a certificação Ethical Hacking Foundation da EXIN.

Neste episódio o instrutor Rafael Ferreira, divulga o curso de Teste de Invasão em Redes e Sistemas da Academia Clavis, que pela primeira vez, será também um curso preparatório para a certificação internacional Ethical Hacking Foundation da EXIN. Caso o aluno deseje, no final do curso ele pode adquirir o Voucher para a realização do exame. Durante o curso são realizadas simulações controladas de ataques a redes, sistemas e ferramentas, visando analisar a segurança do mesmo. Os alunos aprendem a utilizar ferramentas para avaliação e identificação de vulnerabilidades seguindo padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF.

Sobre o instrutor

Rafael Soares Ferreira é Sócio Diretor Técnico do Grupo Clavis Segurança da Informação. Profissional atuante nas áreas de testes de invasão e auditorias de rede, sistemas e aplicações, e de detecção e resposta a incidentes de segurança. Já prestou serviços e ministrou cursos e palestras sobre segurança da informação para grandes empresas nacionais, internacionais, órgãos públicos e militares, assim como em diversos eventos, entre eles: GTS – Grupo de Trabalho em Segurança de Redes do cgi.br, CNASI – Congresso de Segurança da Informação, Auditoria e Governança TIC, FISL – Fórum Internacional de Software Livre, OWASP Day, Bhack Conference, SegInfo – Workshop de Segurança da Informação, Bsides SP, entre outros. Na Academia Clavis é instrutor dos seguintes cursos: Certified Ethical Hacker (CEH), Teste de Invasão em Redes e Sistemas,Auditoria de Segurança em Aplicações Web, Análise Forense Computacional, Teste de Invasão em Redes e Sistemas EAD,Auditoria de Segurança em Aplicações Web EAD e Análise Forense Computacional EAD. Possui as certificações CEH v8 (Certified Ethical Hacker), ECSA v4 (EC-Council Certified Security Analyst), CHFI v8 (Computer Hacking Forensic Investigator), CompTia Security+, SANS SSP-CNSA (Stay Sharp Program – Computer and Network Security Awareness) e ENSA v4.1 (EC-Council Network Security Administrator).

SegInfocast #41 – Ransomware

SegInfocast #41 – Ransomware

Faça o download aqui(19:17 min, 13,3 MB)

Paulo Sant’anna entrevista pela segunda vez Carolina Bozza, Country Manager da CyberArk, profissional com mais de 10 anos de experiência no mercado de TI. Neste podcast o tema abordado foi ransomware.

O que é “Ransomware”?

Carolina explica que é uma ameaça que sequestra uma máquina através de uma infecção simples, normalmente comprometida por um phishing ou exploração de vulnerabilidade. Após o comprometimento do computador, o próximo passo é criptografar as informações, de modo que esteja acessível somente com uma chave, chave esta em poder do criminoso.  Então, é exigido um pagamento de resgate para descriptografar as informações da vítima, porém ainda assim, sem nenhuma garantia.

Por que é um ataque de tanto sucesso?

Os criminosos utilizam-se de técnicas já conhecidas como o phishing, mas a diferença é a mudança do foco nos ataques. Antes, eram as grandes empresas, agora são as pequenas empresas e usuários domésticos, que, em muitos casos, convivem com máquinas desatualizadas e sem cópias de segurança das informações – um terreno propício para um ataque bem sucedido.

Por que após tantos avanços ainda existe esse tipo de ameaça?

Embora as técnicas de proteção contra phishing e malwares tenham avançado significativamente, o fator humano ainda é o ponto que permite o sucesso do ransomware, já que o tema conscientização em segurança da informação não é muito difundido entre os usuários.

Quais as melhores práticas para mitigação desse tipo de ataque?

A melhor prática para mitigar é a cópia de segurança (backup) das informações, preferencialmente em mais de uma fonte, além da manutenção segura dos sistemas e aplicações.  No âmbito corporativo, há soluções de controle de elevação de privilégios e de execução de aplicações,

Carolina Bozza tem mais de 10 anos de experiência em TI. Atualmente trabalha como Country Manager da CyberArk. Foi coautora da publicação: “Guia de Segurança para e-Commerce”. Já palestrou em vários eventos no Brasil como SecureBrasil, Roadsec, MindTheSec, SecurityDay, BHack entre outros.