domingo, 18 de dezembro de 2011

Curso: Análise Forense Computacional EAD

Estou me programando para, no ano que vem, em abril, fazer o curso de Análise Forense Computacional oferecido pela Clavis (Consultoria, Soluções e Treinamento), cujo Diretor Executivo é o Bruno Salgado Guimarães.


Data: 17, 19, 24 e 26 de abril e 1, 3, 8 e 10 de maio de 2012 (terças e quintas das 18:50 \s 22:00 horas);
Carga Horária: 25 horas;
Prova: 19 de maio.

O que é Análise Forense?

Visando enfrentar a verdadeira epidemia de crimes cibernéticos que assola a rede mundial de computadores, torna-se cada vez mais necessário para profissionais de TI e organizações públicas e privadas o domínio de técnicas de análise forense, aplicadas no âmbito computacional.

A análise forense computacional consiste em um conjunto de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento de invasores.

O Curso visa apresentar aos alunos os conceitos essenciais da investigação forense digital, tais como:
  • Volatilidade de evidências e coleta de dados em um sistema em execução;
  • Recuperação de informações parcialmente destruídas;
  • Reconstrução da linha temporal dos eventos;
  • Prevenção de armadilhas instaladas por invasores;
  • Compreensão da lógica dos sistemas de arquivos;
  • Reconhecimento de artefatos maliciosos e técnicas de recuperação de dados armazenados em memória.
Público-alvo

"Análise Forense Computacional" é voltado para técnicos, analistas e administradores de redes que desejam obter o conhecimento e as habilidades técnicas necessárias à realização de uma investigação forense em sistemas computacionais.
Material

O material para este curso à distância será composto pelo livro "Perícia Forense Computacional - Teoria e Prática Aplicada" de Dan Farmer e Wietse Venema assim como os slides utilizados em aula, exclusivamente desenvolvidos pela Academia Clavis Segurança da Informação. 

Todo e qualquer programa e ambiente utilizado pelo Instrutor para realização de práticas e/ou visualização de conteúdo será disponibilizado pelo Instrutor. 

O aluno terá direito ao kit Clavis, que é composto pelos seguintes itens descritos abaixo:
  • 01(uma) Caneta Academia Clavis;
  • 01(hum) Chaveiro Clavis Segurança da Informação;
  • 01(hum) Adesivo Clavis Segurança da Informação;
  • 01(uma) Camisa Academia Clavis;
  • 01(hum) livro "Perícia Forense Computacional – Teoria e Prática Aplicada";
Você pode navegar pelo menu lateral à direita do site para obter mais informações sobre o curso ou entre em contato com a Clavis

Ementa do curso:

1. Conceitos Básicos
1.1. Breve Histórico
1.2. Objetivos
1.3. Definições
1.4. Casos Conhecidos

2. Processo Investigativo e Legislação Vigente
2.1. Metodologias
2.2. Ferramentas e Equipamentos
2.3. Apresentação de Resultados
2.4. Principais Crimes
2.5. Legislação Brasileira
2.6. Legislação Internacional

3. Funcionamento e Abstrações de Sistemas de Arquivos
3.1. Principais Mídias
3.1.1. Discos Rígidos (HDs)
3.1.2. CDs e DVDs
3.1.3. Memórias Flash
3.2. Particionamento
3.3. Journaling
3.4. Particularidades
3.4.1. FAT
3.4.2. NTFS
3.4.3. EXT

4. Dados, Informações e Evidências
4.1. Persistência dos Dados
4.2. Ordem de Volatilidade
4.3. Aquisição, Duplicação e Preservação
4.4. Recuperação de Arquivos Removidos
4.5. Correlação Cronológica (Linha do Tempo)
4.6. Ferramentas
4.6.1. Sleuth Kit
4.6.2. Autopsy
4.6.3. Sysinternals
4.6.4. foremost
4.6.5. pyflag

5. Esteganografia
5.1. Tipos e Aplicações
5.2. Detecção
5.3. Recuperação das Informações
5.4. Ferramentas
5.4.1. Stegdetect
5.4.2. Steghide
5.4.3. Outguess

6. Captura e Análise de Tráfego de Rede
6.1. Coleta Passiva
6.2. Coleta Ativa
6.3. Análise de Logs
6.4. Análise de Pacotes
6.5. Tunelamentos
6.6. Ferramentas
6.6.1. TCPdump
6.6.2. Wireshark
6.6.3. tcpxtract
6.6.4. xplico

7. Análise de Dispositivos Móveis
7.1. Tecnologias e Hardware
7.2. Sistemas

8. Análise de Artefatos
8.1. Análise Dinâmica X Análise Estática
8.2. Técnicas de Confinamento
8.3. Monitoramento de Chamadas de Sistema e de Bibliotecas
8.4. Proteções contra Engenharia Reversa

9. Estudos de caso

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:
  • conhecimentos básicos de TCP/IP;
  • conhecimentos básicos de sistemas GNU/Linux;Os pré-requisitos deste curso são abordados nos cursos:
Mais detalhes, clique aqui.

domingo, 4 de dezembro de 2011

Promoção à última classe da carreira de Delegado de Polícia no RS

Prezados amigos,

Com satisfação e orgulho que compartilho a minha felicidade em ter sido promovido à classe final da carreira de Delegado de Polícia no RS: 4ª Classe. São pouco mais de 13 anos dedicados à causa da polícia judiciária gaúcha, preservação dos direitos e garantias fundamentais da sociedade gaúcha, brasileira e do mundo (parafraseando um certo governador!).


Agradeço à confiança depositada pelo Chefe de Polícia, Dr. Ranolfo Vieira Jr., e por todos aqueles que labutam diariamente pela Polícia Civil do RS. Parabéns aos demais promovidos na classe dos Delegados de Polícia, Escrivães, Inspetores e Comissários!!

Vários profissionais que labutam no Gabinete de Inteligência e Assuntos Estratégicos (GIE), setor que hoje dirijo, também foram promovidos, tanto por antiguidade quanto por merecimento. Parabéns a todos eles, pois são merecedores de todos créditos da Instituição. Àqueles que ainda esperam a promoção, teremos tantas outras vagas em abril/2012 e dez/2012.

segunda-feira, 28 de novembro de 2011

Curso: Investigação de crimes cibernéticos em Aracajú - SE

Durante a semana de 21 a 25/11, ministrei aulas de investigação de crimes cibernéticos no Curso de Investigação Policial na Academia de Polícia da Polícia Civil do Estado de Sergipe. As aulas foram ministradas a duas turmas de policiais e delegados, com 20h/a cada, totalizando aproximadamente 50 alunos. O curso, coordenado pela Academia de Polícia Civil de Sergipe, tem carga horária total de 240 h/a.

Investigação de Crimes Cibernéticos em Aracajú-SE (turma manhã)
Investigação de Crimes Cibernéticos em Aracajú-SE (turma tarde)
A Polícia Civil de Sergipe pretende criar uma Divisão de investigação de crimes cibernéticos/eletrônicos e está buscando experiências na área, tendo buscado o apoio da Policia Civil gaúcha, que contribuiu na formação dos policiais, não só nesta edição do curso, mas também na edição anterior, realizada em setembro, durante o Curso de Inteligência de Segurança Pública.

Além de mim, o Delegado de Polícia Higor Vinícios Nogueira Jorge ministrou aulas para uma terceira turma de policiais. Assim, aproveitamos para reforçar os laços de amizade e ideias no livro que trata de investigação de crimes praticados em ambiente virtual, que já está com a editora e deve ser lançado em breve.

Dr. Higor Jorge e Prof. João Pereira acompanhando a aula.
Também durante essa semana, fui recebido pela Dra. Viviane Cruz Pessoa, Delegada de Polícia, Coordenadora da Policia Civil do Interior, por João Eloy de Menezes, Delegado de Polícia, Secretário de Segurança do Estado de Sergipe, além da Dra. Katarina Feitoza, Delegada de Polícia, Superintendente da Polícia Civil de Sergipe (cargo similar a Chefe de Polícia no RS).

Dra. Katarina Feitoza, Dra. Viviane Cruz Pessoa, eu e o Dr. João Eloy de Menezes
Notícias relacionadas:

domingo, 27 de novembro de 2011

Entrevista: Cuidado com o que você escreve na rede

Fonte da Imagem: Wikipedia
Reprodução de matéria jornalística do Jornal Gazeta do Povo, Londrina/PR, elaborada pela jornalista Juliana Gonçalves, publicada em 16/11/2011, na qual dei entrevista sobre os cuidados com aquilo que publicamos na internet:

No Brasil, ainda são poucas as restrições quanto ao uso de sites de relacionamento, mas em vários países as proibições já começaram a aparecer

Londrina - Ao mesmo tempo em que as redes sociais trouxeram benefícios para a comunicação interpessoal, elas também passaram a ser ferramentas que prestam desserviços à sociedade. Manifes­tantes usam sites de relacionamento, mundo afora, para promover ataques e até nas salas de aula, por exemplo, o Facebook passou a ser o meio usado para insultos entre professores, alunos e pais. Com o intuito de inibir estes tipos de ações, vários países começaram a adotar meios de controle das mídias sociais. No Brasil, as iniciativas existentes ainda são tímidas e se resumem aos ambientes de trabalho.

Para os crimes virtuais que acontecem no país, aplica-se a legislação comum. A falta de uma lei específica, porém, não impede a punição, segundo a advogada especialista em direito eletrônico Camilla Jimene. “95% das situações ilícitas do meio eletrônico são resolvidas pela lei comum. O Brasil já tem mais de 20 mil decisões proferidas relacionadas a situações eletrônicas”, afirma. No quesito prevenção, por outro lado, o controle maior das redes sociais ainda é exercido pelas empresas. No ano passado, uma pesquisa feita em 35 países pela Manpower, companhia norte-americana de recursos humanos, mostrou que as empresas brasileiras são as que mais controlam o uso de mídias sociais. Segundo o levantamento, que ouviu 34 mil empregadores de todo o mundo, 55% das empresas brasileiras têm alguma política de restrição, contra 20% da média global.

Dicas
Confira algumas sugestões de especialistas sobre o uso dos sites de relacionamento:
Para pais
- Estabeleça horários para o uso da internet. A criança ou adolescente também precisa brincar, praticar esportes e estar com amigos.
- Verifique as redes sociais que os seus filhos navegam, principalmente os mais novos.
- Explique que o computador é um instrumento de estudo, lazer e comunicação, mas que deve ter um uso limitado.
- Converse sempre sobre a exposição que o usuário tem na rede.
Para jovens e adultos
- Não gaste tempo demais do seu dia nas redes sociais.
- Observe se a preferência pelo computador a outras atividades é constante.
- Não cultive mais amigos virtuais que reais.
- Não se exponha excessivamente. Isso pode ser prejudicial para a vida pessoal e profissional.
No trabalho
- Respeite sempre a política de mídias sociais da empresa.
- Tenha bom senso nas publicações.
- Não fale mal da concorrência, nem dos seus colegas.

Em nome da produtividade, os 1,1 mil funcionários da Bratac (empresa de Londrina – Paraná – de fiação de seda) não podem acessar redes sociais no trabalho. Através de um software de gerenciamento, o acesso aos sites é bloqueado. “A empresa acredita que atrapalha a produtividade do colaborador. Algumas redes mandam mensagens por e-mail, informando as atualizações. É tentador checar”, justifica a gerente de TI, Kazue Matsuda.

No Colégio Universitário de Londrina, as mídias sociais estão proibidas. “Na rede da escola o acesso é bloqueado, mas os alunos podem acessar pelo smart­phone ou tablet. Em geral, não temos problemas porque o aluno sabe que, se é proibido, tem sanções”, explica o diretor do colégio, José Antônio Lima.

No mundo

Em agosto deste ano, uma onda de saques e depredações em cidades britânicas fez com que o primeiro-ministro, David Cameron, cogitasse suspender o acesso a redes sociais no país. Facebook e Twitter estavam entre as ferramentas usadas pelos manifestantes para promover os ataques. Na mesma época, a polícia de Nova Iorque anunciou a criação de um departamento de monitoração de redes sociais para prever possíveis motins. Recentemente, o governo chinês anunciou que também pretende intensificar o controle sobre as mídias sociais.

Nos Estados Unidos, uma lei aprovada no estado de Missouri vai proibir, a partir do ano que vem, que professores e alunos sejam amigos em redes sociais e sites que permitem comunicação pessoal privada. O delegado da Polícia Civil do Rio Grande do Sul, Emerson Wendt, não vê razão para leis tão específicas como essa no Brasil. “Temos casos de professores processando pais de alunos e alunos processando professores em razão de comentários publicados em redes sociais. Mas o uso moderado evita esse tipo de coisa”, afirma.

Especialista em crimes virtuais e membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia, Wendt lembra que, nas redes sociais, atitudes banais podem ter consequências inesperadas. “Um dirigente de uma empresa de São Paulo publicou um comentário crítico sobre um time de futebol que, por acaso, era patrocinado pela empresa. Acabou demitido”, conta.

Amizades carecem de contato físico

Não faz muito tempo que, para se comunicar ou se reunir em grupo para dividir experiências, a presença física era insubstituível. Era assim que as amizades funcionavam. Hoje, é praticamente impossível ignorar o papel das redes sociais nas relações.

Essa interferência, segundo a psicóloga e professora da Universidade Estadual de Londrina Carla Braga traz aspectos positivos e negativos para as relações humanas. “São ferramentas de muita utilidade. O que causa prejuízo é quando as relações virtuais passam a ser o único ou o principal meio de estar em contato com as pessoas”, explica.

Privar-se de relações reais, segundo ela, tira a oportunidade de enfrentar as dificuldades e diferenças na relação real. “Quando você é frustrado, você pode simplesmente deletar a pessoa na rede. Isso, na vida real, não é possível. Na maioria das vezes, é preciso enfrentar os conflitos”, pondera a psicóloga.

A antropóloga e professora da Universidade Federal do Paraná, Selma Baptista, lembra que as redes sociais podem ser úteis para manter amizades separadas pela distância ou pelo tempo, além de unir pessoas com interesses comuns. Ela também ressalta, contudo, o efeito negativo provocado pelo isolamento. “Há pessoas que se tornam dependentes de um mundo irreal, onde não há inibição, onde elas são donas da situação e não precisam se expor a negociações com os amigos”, explica.

Até mesmo as amizades entre crianças são influenciadas pelas redes sociais, segundo Selma. “Hoje, é mais difícil para os pais conhecerem os amigos dos filhos. Antes, eles batiam na porta e frequentavam as casas dos amigos. Agora, eles se relacionam mais pelas redes mesmo.”

quarta-feira, 16 de novembro de 2011

Veja como é um filme de terror com as informações que você disponibiliza no Facebook

Seguindo as preocupações expressadas no último post, acredito que todos que usam o Facebook e que têm preocupações com o que ali postam deveriam ver a iniciativa do site Take This Lollipop.
O que fizemos no mundo virtual ecoa na vida real
Acesse o link www.takethislollipop.com e dê permissão para que ele acesse os seus dados no Facebook. A partir daí você vira protagonista de um verdadeiro filme de terror.


O diretor de TV Jason Zada é o criador da ideia. Não se surpreenda muito com o que vais ver, pois é tudo que você já sabe, porém com ótica bem diversa. Após ver o filme, certamente você vai pensar um pouco mais antes de postar algo no Facebook.

Até a próxima!!

terça-feira, 15 de novembro de 2011

O que fizemos no mundo virtual ecoa na vida real

Há algum tempo não vinha escrevendo no Blog até por falta de tempo. Porém, acompanhando várias notícias dos últimos tempos, relativos aos acontecimentos, exposições na vida real e reflexos no cotidiano, senti a necessidade de, novamente, alertar para o tema.

Primeiro, acredito que todos devam ver o vídeo abaixo, elaborado com base no Twitter e Facebook, porém voltado ao aspecto diário, como se aplicássemos todas as regras dessas mídias sociais no nosso cotidiano real.


O principal fato que chamou a atenção é o da adolescente que foi morta após marcar encontro pela internet,  reforçando a necessidade de acompanhamento da vida virtual dos filhos pelos pais e dos alunos pelos professores.

escrevi que não é saudável uma superexposição na web, evitando-se a postagem de informações importantes aos criminosos, como dados familiares, endereços, telefones, onde estamos etc. Da mesma forma, vale lembrar o que escrevi em fevereiro de 2010:


Vale, também, reprisar a série de artigos sobre Segurança nas Redes Sociais (artigo final). Para quem quiser ler, deixo os links para leitura:
Até a próxima!!

segunda-feira, 14 de novembro de 2011

Entrevista: Golpista revela esquema da mensagem premiada por celular

Dei uma entrevista sobre o velho golpe do prêmio por torpedo no celular, a qual foi transmitida hoje (14/11) durante o programa Jornal do Almoço (RBS TV).
Sem saber que estava conversando com um repórter, golpista revelou como funciona o esquema da mensagem premiada pelo celular


É bom lembrar que os golpes através de celular têm algumas variantes: 

Primeiro, a do prêmio "ofertado" através de torpedos (SMS), conforme foi noticiado na reportagem;

Segundo, o golpista se faz passar por bombeiro ou policial rodoviário e, após "informar" à vítima sobre a ocorrência de um acidente, dá a entender que uma das pessoas "gravemente feridas" pode ser seu parente: tio, primo, irmão etc.. O criminoso, então, aproveita-se do nervosismo de seu interlocutor para, habilmente, conseguir dele informações como nome e características do suposto parente que esteja na rua àquela hora, momento do acidente. Recebidas as informações, o falso bombeiro ou policial rodoviário se transforma em sequestrador e passa a ameaçar a vítima. Veja como ocorre uma situação similar nesta reportagem da TV Terra.

Terceiro, quando atende o telefone, normalmente de madrugada ou outro horário diferenciado, a "vítima" ouve uma voz chorosa pedindo socorro: "Mãe" ou "pai" ... "eles me pegaram e vão me matar. Me ajuda!". A regra geral e lógica é de que a pessoa, visando entender a situação e na tentativa de se certificar se é seu filho (ou filha) que está falando, acabe revelando seu nome. Imediatamente, o criminoso anuncia o sequestro. Veja em um vídeo como ocorre o golpe, clicando aqui.

Quarta possibilidade: o golpista diz que foi contratado por "um inimigo" da vítima para sequestrá-la e matá-la. Em seguida, imprimindo pavor ao interlocutor, diz que, mediante o pagamento de uma determinada quantia, pode contar-lhe quem é "o inimigo e mandante do crime" e, ainda, desistir de cometê-lo.

Bom, espero ter ajudado com tais informações. Afinal, o trabalho da Polícia Civil também é de prevenir! Comentem!

domingo, 16 de outubro de 2011

Palestra: ERRC 2011 - Unisinos - São Leopoldo

Amanhã, às 10h30min, palestrarei sobre "Investigações de Crimes Cibernéticos: atualidades e desafios" na nona edição da Escola Regional de Redes de Computadores 2011, que ocorrerá na Unisinos. O evento é promovido pela SBC (Sociedade Brasileira de Computação)

A palestra abordará os principais aspectos atuais da investigação criminal dos delitos praticados na e através da internet, a tipificação dos crimes pelas normas penais existentes e as lacunas legais. Também, abordará os desafios resultantes das ferramentas de investigação disponíveis e da ausência de regras normativas adequadas ao assunto.

Descrição do evento
Localização
Programação
Palestras
Inscrição

Várias outras palestras e minicursos estão previstos. Participem!

quarta-feira, 12 de outubro de 2011

Vídeo: Palestra sobre Infiltração de Agentes Policiais na Internet - Vale Security Conference

Foi disponibilizado, no Youtube, o vídeo da minha palestra no Vale Security Conference - 2011, evento no qual falei sobre a infiltração de agentes policiais na internet e a previsão dessa possibilidade em vista do Projeto de Lei do Senado 100/2010:


Veja, também, o post sobre a divulgação do artigo que trata do assunto:

Artigo: A Infiltração de Agentes Policiais na Internet nos casos de "Pedofilia"

Comente! Critique ou apenas participe!!

sexta-feira, 2 de setembro de 2011

Palestra: Infiltração de Agentes Policiais na Internet - ValeSecurity Conference SP

Participo, como palestrante, no Vale Security Conference, em São José dos Campos, São Paulo. A agenda, abaixo, é muito interessante e todos aqueles que ainda quiserem se inscrever basta seguir este link.


Dia 03
HorárioAtividade
08:00
Credenciamento
09:00
Abertura
09:20
Você confia nas aplicações desenvolvidas para sistemas operacionais mobile?
10:20
Infiltração Policial na Internet
11:20
Técnicas de Intrusão 
(Ferramentas Open Source)
12:30
Almoço
13:30
SQL Injection - Pwning a Windows Box!!!
14:30
Global Security Report - Trustwave
15:30
Coffee Break
16:00
Exploit CMS Systems
17:00
Projeto MUFFIN de Resposta a Incidentes: Uma receita para causar indigestão nos malwares
18:00
You Spent All That Money And You Still Got Owned????
19:00
New strategies to combat evolving security threats based on Microsoft products and security responses
Dia 04
HorárioAtividade
08:30
Codificação Segura
09:30
Construindo um analisador de executáveis PE
10:30
Metasploit Framework: A Lightsaber for Pentesters
11:30
Permutation Oriented Programming - (Re)searching for alternatives!
12:30
Almoço
13:30
Aplicando melhorias de segurança no JBossAS
14:30
FOG Computing - Quando Cloud Computing #FAIL
15:30
Coffee Break
16:00
As múltiplas faces dos crimes de alta tecnologia
17:00
Behind the Scenes: Security Research
18:00
Divulgação dos Ganhadores - Security Games
18:40
Encerramento

domingo, 21 de agosto de 2011

Vídeo da entrevista à TV Acre no programa Bom Dia Acre

Segue, abaixo, o vídeo da entrevista dada ao vivo na TV Acre no programa Bom dia Acre. A agenda foi proposta pela Secretaria de Estado da Polícia Civil do Acre por ocasião do Curso de Investigação de Crimes Cibernéticos ministrado a policiais civil daquele Estado.

quinta-feira, 11 de agosto de 2011

Promoção: sorteio de duas licenças de ferramentas de segurança da AVG Brasil

Seguindo a ideia das promoções realizadas em 2010, conjuntas do Blog do Emerson com as empresas antivírus, estou lançando uma nova #promo conjunta com a empresa Winco, que disponibilizou uma licença do antivírus AVG Internet Security 2011 e outra do AVG PC Tuneup 2011.
Condições para concorrer a uma licença:

Por isso, algumas considerações:

1) Para concorrer o leitor deve seguir as arrobas @EmersonWendt (2670) e @AVGBrasil (1544) e dar um RT. Conteúdo do tweet deve ter o seguinte texto:

Siga @EmersonWendt e @AVGBrasil e concorra a 1 licença do AVG Internet Security 2011 e 1 do PC Tuneup 2011. RT na URL http://kingo.to/LRu.

2) Também, acompanhe e curta a página do Blog do Emerson Wendt e da AVG Brasil no Facebook.

3) Em princípio, a data do primeiro sorteio será no dia 21/08 (domingo), pelo Twitter com o uso do Sorteie.me, pela conta @EmersonWendt. A segunda licença será sorteada entre os amigos do Facebook que compartilharem o link (os dados serão repassados no FB). Dependendo da agenda pode haver modificação de data. Por isso, fique atento!

Participe das Promoções do Blog do Emerson e Empresas Antivírus e do Projeto ProSI-EW

Sobre o antivírus (dados fornecidos pela Winco):

A AVG Technologies, fabricante de softwares de segurança para computadores, anunciou o novo AVG Internet Security Business Edition 2011 e o AVG Antivírus Business Edition, voltados para pequenas e médias empresas. Os produtos são destinados à segurança empresarial e proporcionam à internet a proteção que os empresários necessitam.

Considerando que hoje as ameaças estão cada vez mais perigosas, é necessária muita atenção nas transações de informações. Por este motivo, as soluções AVG oferecem proteção contra as ameaças, em tempo real. O AVG Internet Security 2011 Business Edition foi desenvolvido para atuar e proteger o servidor de email e tem antivírus nas estações, enquanto o AVG Antivírus 2011 Business Edition manter os dados seguros nos computadores e redes.

Segundo Mariano Sumrell, diretor de Marketing da AVG Brasil, atualmente, os pequenos e médios empresários não têm tempo para se preocuparem com problemas que não fazem parte de seu core business, além do mais, têm um orçamento inferior ao de grandes empresas. Por isso, a AVG lançou uma solução na medida para este mercado, que é fácil de usar e apresenta máxima proteção.

"Sabemos que grande parte dos usuários do AVG é formada por pequenos empresários que não possuem muita experiência em TI. Eles precisam de um antivírus e soluções de segurança da internet que forneçam alta proteção para sua empresa. As soluções AVG atendem a estes requisitos e reforça a proteção na web e nas redes sociais, unindo facilidade de uso à agilidade e eficiência", finaliza Sumrell.

Sobre AVG Technologies

AVG é uma das líderes globais em solução de segurança, protegendo mais de 110 milhões de usuários em 167 países das crescentes ameaças da web, como vírus, spam, golpes eletrônicos e de hackers na Internet. A AVG tem quase 20 anos de experiência em combater o cibercrime e possui um dos mais avançados laboratórios para detecção, apreensão e combate a ameaças na Internet. O seu software gratuito, que pode ser baixado na Internet, permite que usuários iniciantes tenham proteção básica e, com baixos custos, evoluam para maiores níveis de proteção e satisfação.

A AVG possui cerca de seis mil revendas, distribuidores e parceiros em todos os lugares do mundo, incluindo Amazon.com, CNET, Cisco, Ingram Micro, Wal-Mart, and Yahoo! No Brasil, no Brasil, a Winco é a distribuidora exclusiva das soluções da fabricante.

Você pode ler mais sobre as opções da AVG no artigo escrito no início do ano de 2010 ou clicando nas opções abaixo:

- Opções de segurança comercial (corporativas)
- Opções de segurança doméstica (home)
- Opções para quem já é usuário (update)

Então, caso queira ganhar uma licença, participe!!

segunda-feira, 8 de agosto de 2011

Notícia: Diretor do GIE ministra curso sobre crimes cibernéticos a Policiais Civis do Acre

Notícia sobre a minha participação, como professor, em curso de investigação de crimes cibernéticos no Acre:

O Delegado de Polícia Emerson Wendt, Diretor do Gabinete de Inteligência e Assuntos Estratégicos (GIE), ministra durante esta semana (08 a 12/08) o Curso de Investigação de Crimes Cibernéticos para integrantes da Secretaria de Estado da Polícia Civil do Acre.

O curso é destinado a agentes e delegados de polícia daquele Estado. Segundo o Delegado de Polícia Irlan Silva Nascimento, Diretor da Diretoria de Inteligência da Polícia Civil (DIPC) do Acre, o intuito com o curso é repassar “os conhecimentos necessários à investigação criminal de crimes praticados na e através da internet, propiciando que os cidadãos do Acre possam ter um bom atendimento junto aos órgãos policiais quando se encontrarem em situação de vítimas de crimes virtuais”. 

Segundo o Delegado Emerson Wendt este é o quarto Estado que solicita a formação no assunto. Os anteriores foram Rondônia (2009), Goiás (2009) e Pernambuco (2010).

Fonte: Imprensa da Polícia Civil RS

Artigo: “Ciberguerra, Inteligência Cibernética e Segurança Virtual”

Um artigo meu foi publicado na Revista Brasileira de Inteligência n.º 6, da editoria da ABIN (Agência Brasileira de Inteligência).

O artigo disserta sobre os problemas atuais de ataques a instituições, privadas ou governamentais, via internet, e discute o conceito do que seria uma “Inteligência Cibernética“.

Resumo do artigo:
“A Internet trouxe melhorias na comunicação e na interação social jamais imagináveis. Com esse advento, também vieram as situações incidentes, de vulnerabilidades de segurança e exploração de suas falhas. Grande parte dos serviços essenciais estão disponíveis graças às redes de computadores, interligados e gerenciados remotamente. A vulnerabilidade desses serviços frente à insegurança virtual é uma preocupação, somente combatida com ações proativas e de controle/monitoramento por meio de análise de Inteligência. Insere-se aí um novo conceito, de Inteligência cibernética, com o objetivo de subsidiar decisões governamentais ou não nas ações preventivas de segurança no mundo virtual e de repressão aos delitos ocorridos.“
O artigo completo da RBI, em PDF, pode ser acessado aqui. Espero que gostem e comentem aqui.





domingo, 26 de junho de 2011

Os ataques crackers no Brasil e seus efeitos penais decorrentes

Não quero aqui traçar um tratado ou finalizar um assunto sobre a conduta dos "hackers" nos últimos dias em relação aos sites brasileiros. Quero sim, colocar o assunto para que haja o debate, já que alguns, como a Dra. Laine Souza, entendem que não há tipo penal na Lei brasileira que possa ser utilizada para enquadrar as condutas praticadas.

Inicialmente, para que possamos entender melhor o assunto, há que se diferenciar o tipo de conduta cracker utilizada para os ataques aos sites governamentais. Pelas divulgações da mídia, em suma foram duas as formas de ataques: o ataque de negação de serviços e a pixação virtual de sites, ou seja, respectivamente, ataque DDoS e defacement.

Para SOLHA, TEIXEIRA e PICCOLINI (2000), o ataque DDoS se caracteriza, resumidamente:
O ataque DDoS é dado, basicamente, em três fases: uma fase de "intrusão em massa",na qual ferramentas automáticas são usadas para comprometer máquinas e obter acesso privilegiado (acesso de root). Outra, onde o atacante instala software DDoS nas máquinas invadidas com o intuito de montar a rede de ataque. E, por último, a fase onde é lançado algum tipo de flood de pacotes contra uma ou mais vítimas, consolidando efetivamente o ataque.
Já o defacement é um termo de origem inglesa para o ato de modificar ou danificar a superfície ou aparência de algum objeto, usado comumente para categorizar os ataques realizados por defacers e script kiddies para modificar a página de um sítio na Internet (in Wikipedia, neste link).

No primeiro caso - ataque DDos - a tipificação penal hoje possível no Brasil é a prevista no art. 265 do Código Penal:
Art. 265 - Atentar contra a segurança ou o funcionamento de serviço de água, luz, força ou calor, ou qualquer outro de utilidade pública:
Pena - reclusão, de um a cinco anos, e multa.
Nesse caso, há que se demonstrar que o que está na internet é um serviço de utilidade pública e que por conta da ação houve a indisponibilidade desse serviço à população. Isso não ocorrerá, por exemplo, nos sites de órgãos governamentais que apenas disponibilizam notícias ao público. Um exemplo claro de serviço público disponibilizado através de um site público é quanto à solicitação de passaportes junto à Polícia Federal: indisponibilizado o serviço por ataque de negação de serviço caracterizado está o crime de "Atentado contra a segurança de serviço de utilidade pública".

De outra parte, pode surgir a pergunta: nesse caso a vítima é a Administração Pública, mas e se o particular se sentir prejudicado, o que sobra a ele? Poderíamos conjecturar quanto ao crime de dano, previsto no art. 163 do Código Penal, porém o dano tem de ser tangível para a comprovação. A reparação, por parte do usuário prejudicado, pode ser também na área cível, buscando a reparação de dano.

No caso de defacement - desconfiguração de páginas na internet -, podem ocorrer duas possibilidades: 1) o serviço público posto à disposição penal internet é de utilidade pública: se foi indisponibilizado por ação cracker de desconfiguração da página, caracterizado está o delito acima citado (art. 265 do CP); 2) o site governamental não contém um serviço de utilidade pública: neste caso, uma vez tangível o dano, geralmente caracterizado pela criação da página, bancos de dados, manutenção e o custo da reparação, caracterizado está o crime de dano, conforme segue:
Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia:
Pena - detenção, de um a seis meses, ou multa.
Dano qualificado
Parágrafo único - Se o crime é cometido:
.....
III - contra o patrimônio da União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista;
.....
Pena - detenção, de seis meses a três anos, e multa, além da pena correspondente à violência.
Outro aspecto que poderá ocorrer em razão da ação hacker: invasão de site/rede pública com acesso ao banco de dados, reservado ou confidencial, e divulgação e divulgação dos dados. Caracterizaria o previsto no art. 153, § 1º-A? Veja o teor do artigo:
Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: 
Pena – detenção, de um a quatro anos e multa.
A dúvida que surge é se é um crime comum ou próprio esse previsto no parágrafo primeiro, pois que o do caput é crime próprio. O nosso entender é de que é um crime comum e que qualquer pessoa pode cometê-lo. Sendo assim, uma vez de posse dos dados, mesmo que por invasão de um sistema, com consequente divulgação, há caracterização do crime.

Bom, e se o criminoso virtual invadiu o banco de dados, não modificou, não danificou e apenas copiou os dados? E se os colocar à venda? E, caso alguém os utilze para fins de criação de documentos falsos, registros de sites etc? Isso é assunto para o próximo artigo. Até lá!

Veja neste artigo em como se proteger dos ataques de negação de serviço: Tudo que você precisa saber sobre os ataques DDoS, por Liliana Esther Velásquez Alegre Solha, Renata Cicilini Teixeira e Jacomo Dimmit Boca Piccolini, neste link.