Pular para o conteúdo principal

Postagens

Mostrando postagens de Janeiro, 2010

Autoavaliação

Neste último post do mês resolvi fazer uma autoavaliação a respeito do blog e da minha atuação na blogosfera, pois o retorno que tenho tido de vários leitores é muito grande. Sempre tento simplificar o assunto dos crimes cibernéticos e de situações que envolvam a segurança virtual, porém nem sempre é possível.O primeiro aspecto a destacar é que apenas alguns dias antes de entrar oficialmente de férias consegui, com a ajuda da Juliana Sardinha do Dicas Blogger, ativar o novo formato do blog, o que foi elogiado por vários leitores. Tal fato já foi aliado à anterior criação de domínio próprio. Embora o número de postagens era razoável antes da mudança, com o acréscimo de conteúdo específico a partir de dezembro de 2009 foi possível verificar a mudança de comportamento dos leitores, participando mais. Portanto, foi abandonado aquele estilo de citar as notícias mais importantes relacionadas ao assunto do blog e passou-se a criar/editar assuntos específicos.Com isso, aliado à utilização do

Relato da minha participação em Curso de Técnicas de Entrevista para Detecção de Mentiras

No último dia 25/01, segunda-feira, participei como ouvinte/aluno da 23ª edição do Curso de Técnicas de Entrevista para Detecção de Mentiras, realizado no Clube Thompson, em Porto Alegre. Fui convidado por diversas vezes pelo Thompson Cardoso e não tinha agenda. Só agora, em férias, pude participar. Já tinha realizado, em 2003, um curso pela New Scotland Yard e Senasp (Brasília/DF). Vou destacar alguns aspectos do curso para que os leitores tenham em mente o que é tratado durante as cinco horas do curso (são cinco horas mesmo!). O conteúdo: além da apresentação dos conceitos, são realizados exercícios práticos, tendo como base as técnicas utilizadas atualmente pelo FBI e New Scotland Yard, tanto para entrevista de suspeitos e testemunhas, visando detecção de mentiras e correta inferição de veracidade. Pela característica vivencial do curso, as técnicas são assimiláveis e passíveis de se tornarem ferramentas imediatas de aplicação em atividades de Inteligência Policial, quer para coleta …

Lista de Blogs sobre Segurança na Web

Como não ficou pronto o que estou escrevendo, achei interessante replicar sobre os blogs sobre Segurança na Web, escritos em Português, quer seja de Portugal, quer seja do Brasil, compilados pelo Sandro Suffert neste post. Aqui fica a lista:Alexandro Silva: http://blog.alexos.com.brGabriel Lima: http://www.falandodeseguranca.comMaycon Vitali : http://blog.hacknroll.comLuiz Zanardo: http://siembrasil.blogspot.comAlexandre Teixeira: http://foren6.wordpress.comSSegurança: http://sseguranca.blogspot.comLucas Ferreira: http://blog.sapao.netFernando Ammate – http://segurancaimporta.blogspot.comTony Rodrigues: http://forcomp.blogspot.comCAIS/RNP: http://www.rnp.br/cais/alertas/Luis Rabelo: http://forensics.luizrabelo.com.brPaulo Braga: http://cyberneurons.blogspot.comMarcelo Souza: http://marcelosouza.comAnchises: http://anchisesbr.blogspot.comWagner Elias: http://wagnerelias.comNelson Brito: http://fnstenv.blogspot.comMicrosoft BR: http://blogs.technet.com/riscoAnderson Ramos: http://www.fl…

Os dados estatísticos do CERT sobre incidentes de segurança na web e o que eles representam

Sempre acompanho, atenta e preocupadamente, as notícias e os índices relativos às notificações de incidentes de segurança, especialmente se voltadas para o Brasil.

Aliás, o CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança) tem estatísticas muito bem elaboradas sobre isso desde 1999, divulgando-as a cada trimestre (é claro que o aprimoramento vem a cada ano). Na última palestra que ministrei sobre o assunto utilizei bastante material disponibilizado no site, neste link.

Caso considerássemos o primeiro ano de coleta das informações, 1999 – veja tabela do CERT acima –, quando apenas 3107 incidentes foram notificados, chegaríamos hoje a uma porcentagem astronômica de crescimento das notificações. No entanto, o crescimento de 61% do ano de 2008 para 2009 já é bastante preocupante.

Mas o interessante mesmo é fazer uma análise, mesmo que só de 2008 e 2009, nos “tipos de ataque” reportados ao CERT, pois houve um aumento substancial no número de “fraudes” (categoria …

O exemplo de Minas Gerais e as Operadoras de telefonia

Mais uma vez, por sugestão do Dr. Renato de Araújo Cardoso, estou escrevendo algo. Eis o tópico: o Estado de Minas Gerais deu um exemplo e aprovou e sancionou a Lei referente ao fornecimento de informações por concessionária de telefonia fixa e móvel para fins de segurança pública. Eis o texto legal: LEI Nº 18.721, DE 13 DE JANEIRO DE 2010. Dispõe sobre o fornecimento de informações por concessionária de telefonia fixa e móvel para fins de segurança pública. O GOVERNADOR DO ESTADO DE MINAS GERAIS, O Povo do Estado de Minas Gerais, por seus representantes, decretou e eu, em seu nome, promulgo a seguinte Lei: Art. 1º. Fica a empresa concessionária de serviços de telefonia celular obrigada a fornecer informações sobre a localização de aparelhos de clientes à polícia judiciária do Estado, mediante solicitação, ressalvado o sigilo do conteúdo das ligações telefônicas. SS 1º. As informações a que se refere o caput serão prestadas imediatamente, mediante requisição fundamentada e vinculada a inqu…

Notícias - interessantes x preocupantes – relacionadas à segurança na web

Estas primeiras semanas de janeiro trouxeram várias notícias. Algumas #interessantes e outras #preocupantes. Claro que me refiro às questões de internet e segurança, pois se assim não fosse não teria como deixar de referir as tragédias que aconteceram no Brasil e Haiti (principalmente). Aliás, uma das notícias preocupantes é justamente em relação ao Haiti. Os “engenheiros sociais virtuais”, aproveitando-se da tragédia e efeito saliência do terremoto no Haiti, resolveram explorá-la e enviar e-mails fraudulentos, fato que gerou inclusive um alerta do FBI. O fato foi divulgado por diversas agências de notícia, porém selecionei a notícia do IDG Now! (Obs.: só pelo IDG Now! teve 121 retweets). A próxima notícia selecionada é relativa à utilização de vírus antigos em smartphones - telefones celulares com recursos avançados -. Esses vírus estão sendo usados para conectar os telefones a linhas com tarifa mais alta – chamados diallers -, deixando as vítimas com uma enorme conta para pagar. Veja

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly, o tinyurl.com e o http://goo.gl/ (recentemente criado pelo Google) sites que incluem papéis de parede em perfis como o twitrounds.com

E-mail sobre chaves magnéticas de hotéis: realidade ou pulha virtual?

Por sugestão do Dr. Renato de Araújo Cardoso, Delegado de Polícia em Minas Gerais e Gestor de Inteligência Estratégica junto à Coordenação-Geral de Inteligência da Senasp/MJ, faço a avaliação sobre um e-mail que circula por aí e que faz referência às chaves magnéticas usadas em hotéis. Veja o texto do e-mail:
Alguma vez vc já se perguntou o que está armazenado nas chaves magnéticas (que se assemelham aos cartões de crédito) dos hotéis?
Veja a resposta e mude seus hábitos:
a. Nome do hóspede
b. Endereço parcial do hóspede
c. Número do quarto do hotel
d. Datas do check-in e ckeck-out
e. Número do cartão de crédito, e sua data de validade, do hóspede!

Quando você as devolve na recepção, suas informações ficam lá disponíveis para qualquer funcionário com acesso ao scanner do hotel. Ou ainda, um funcionário pode levar um monte delas para casa e, utilizando um aparelho de scanner magnético, ter acesso às suas informações e sair gastando pela Internet.

Controlar ou não os que os filhos vêem e fazem na web?

Essa pergunta sempre me é feita por alguma pessoa durante os cursos e palestras que ministro. E a resposta que dou é sim, temos de controlar, mesmo que moderadamente, o que os filhos estão fazendo virtualmente.Conforme divulgado pela INFO, já em 2004 a preocupação com o assunto era grande, pois “crianças e adolescentes brasileiros entre 10 e 14 anos acessam a internet em casa e não são controlados ou censurados pelos pais”. Na pesquisa, realizada pela Módulo Education Center em São Paulo, Rio de Janeiro e Brasília, chegou-se ao dado preocupante de que 50% dos pais não sabiam o que os filhos faziam na internet.Se a preocupação já era grande 5/6 anos atrás, quando não havia a frede das redes de relacionamento social como Orkut, Sonico, Facebook etc. e dos blogs ou microblogs, imaginem agora com tudo isso. E mais: as crianças, com 3, 4, 5, 6, …, 9 anos já estão usando, compulsivamente, a web e os sites de relacionamento. Mas nada está perdido! Felizmente já existem programas para o contr…

Blog com layout novo no ano novo (2010)

Depois de ter feito a adequação do domínio (próprio), com a ajuda da @JulianaDB, do Dicas Blogger, a virada do ano foi importante para atualizar o layout do blog, que vai continuar com os mesmos assuntos, buscando sempre aperfeiçoar o conteúdo. Eis a imagem do novo blog: Como vocês puderam o observar, há a possibilidade de fazer automaticamente a tradução para vários idiomas e, também, através do linkbar, ter acesso aos assuntos selecionados por mim. Para os alunos policiais, que têm sempre o suporte do blog nas suas investigações de crimes virtuais, as ferramentas continuam postadas do lado direito do blog, cada uma com sua peculiaridade e retorno, que deve ser lido de acordo com o objetivo da diligência cibernética: Da mesma forma, conforme a imagem acima, os links para o scanner de arquivos e de máquinas continuam ativos, chamando a atenção para os melhores: de arquivos o Vírus Total, e; de máquinas o Kaspersky. Para os demais blogueiros e que querem fazer parceria e divulgar o blog p…

Órgãos especializados em combate aos crimes virtuais: Presente e Futuro (esperança!)

Aceitando as sugestões dos twitteiros @jeanleonino e @CaioLausi, o último post de 2009 tem a ver com o que já existe de combate aos #crimesvirtuais no Brasil, lógico que dentro das Polícias Civis, e que esperamos (#esperança) que melhore neste aspecto do combate aos crimes de alta tecnologia e praticados via rede mundial de computadores.

O importante é começar pela casa, o Rio Grande do Sul: já está criada, por Decreto do Governo do Estado, a Delegacia de Repressão aos Crimes Informáticos (DRCI) junto ao DEIC (Departamento Estadual de Investigações Criminais) e a instalação está programada para os três primeiros meses de 2010 (#esperança). Também, foi inaugurada, recentemente a Delegacia Online, onde os usuários de todos RS podem efetivar registros de ocorrência: https://www.delegaciaonline.rs.gov.br/dolpublico/index.jsp. Os usuários do TT podem adicionar a @delegaciaonline e acompanhar as notícias da Polícia Civil do RS. É importante ressaltar que 580 agentes e delegados foram treina…