O documento discute as atividades de espionagem cibernética da NSA, incluindo a coleta de inteligência de comunicações estrangeiras e domésticas, bem como cenários hipotéticos de como os Estados Unidos poderiam manipular eleições e sistemas de pagamento em outros países através de ataques cibernéticos. O documento também fornece recomendações sobre como proteger melhor os dados e a privacidade.
Direito digital os novos crimes que podem chegar até vocêsemrush_webinars
Os ilícitos digitais tem avançado em uma velocidade muito superior à capacidade de produção de textos legais e da atuação do judiciário. Como pensar "fora da caixa" e mudar a mentalidade de litígio para a de prevenção?
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
Conteúdo: Segurança da Informação, Principais Ameaças, Meios de Proteção, Legislação.
Aula 3 da Disciplina de Gerenciamento de Tecnologia da Informação e ERP do MBA em Gestão de Negócios da Faculdade Estácio do Recife.
O mundo mudou a partir das revelações do Snowden. Mostraremos como o NSA e seus aliados violam nossa privacidade, quanto investem, alguns recursos que usam e o que nós podemos fazer para dificultar ou pelo menos encarecer o que o NSA faz através do uso de criptografia, da navegação de forma anônima ou mesmo não usar a internet para transferir documentos importantes.
Anchises Moraes (Garoa Hacker Clube, CSA, Security Bsides)
Luca Bastos (ThoughtWorks)
Cyberbulling, pedofilia, tráfico de drogas, prostituição infantil, estelionato e phissing. Estas são algumas das novas faces destes crimes tão difundidos na sociedade contemporânea. Porém, apesar do crescimento dos tipos de crimes cometidos via internet, não houve tais progressos por parte das leis que regularizam o meio virtual. Buscando efetuar uma análise e discussão sobre este tema que este artigo foi elaborado. Baseado na revisão bibliográfica foi possível através da consulta de artigos, websites, dicionários, monografias, dissertações, teses e outros formular o embasamento teórico necessário para realizar a devida análise e debate sobre o tema presente: Crimes Virtuais, Punições Reais.
Direito digital os novos crimes que podem chegar até vocêsemrush_webinars
Os ilícitos digitais tem avançado em uma velocidade muito superior à capacidade de produção de textos legais e da atuação do judiciário. Como pensar "fora da caixa" e mudar a mentalidade de litígio para a de prevenção?
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
Conteúdo: Segurança da Informação, Principais Ameaças, Meios de Proteção, Legislação.
Aula 3 da Disciplina de Gerenciamento de Tecnologia da Informação e ERP do MBA em Gestão de Negócios da Faculdade Estácio do Recife.
O mundo mudou a partir das revelações do Snowden. Mostraremos como o NSA e seus aliados violam nossa privacidade, quanto investem, alguns recursos que usam e o que nós podemos fazer para dificultar ou pelo menos encarecer o que o NSA faz através do uso de criptografia, da navegação de forma anônima ou mesmo não usar a internet para transferir documentos importantes.
Anchises Moraes (Garoa Hacker Clube, CSA, Security Bsides)
Luca Bastos (ThoughtWorks)
Cyberbulling, pedofilia, tráfico de drogas, prostituição infantil, estelionato e phissing. Estas são algumas das novas faces destes crimes tão difundidos na sociedade contemporânea. Porém, apesar do crescimento dos tipos de crimes cometidos via internet, não houve tais progressos por parte das leis que regularizam o meio virtual. Buscando efetuar uma análise e discussão sobre este tema que este artigo foi elaborado. Baseado na revisão bibliográfica foi possível através da consulta de artigos, websites, dicionários, monografias, dissertações, teses e outros formular o embasamento teórico necessário para realizar a devida análise e debate sobre o tema presente: Crimes Virtuais, Punições Reais.
Rafael Ramírez figura entre los nombres de la extensa lista de al menos 10 mil perfiles de empleados de PDVSA espiados por EE.UU. y su embajada en Caracas.
Esta apresentação, fundamentada nos mais modernos estudos sobre o assunto, enfatiza a necessidade do uso das atividades de inteligência e contrainteligência para a segurança e desenvolvimento competitivo das organizações. Os participantes terão oportunidade de aprender sobre os riscos do atual ambiente competitivo, complexo e volátil, que podem ameaçar seus negócios e como enfrenta-los adequadamente.
Solicitação de cursos: mratreinamento@gmail.com
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
Palestra apresentada no "Esquenta TI" no primeiro semestre de 2023 na Unipê - Centro Educacional de João Pessoa.
A palestra versa sobre o básico sobre segurança da informação em nível de usuário. São conceitos e técnicas relacionadas ao tema da Segurança.
O "EsquentaTI" é um evento voltado para os alunos no início de cada semestre dos cursos de Tecnologia da Informação da Unipê.
Palestra apresentada por prof. Edkallenn Lima, mestre em Ciência da Computação e professor da Unipê nos cursos de Ciência da Computação, Análise e Desenvolvimento de sistemas, Sistemas para Internet e Sistemas de Informação.
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
Hoje, 4.242.700 pessoas têm acesso à Internet – um número que cresce a passos céleres e que já representa mais de metade da população mundial. A cada nova conexão, abrem-se oportunidades de trabalho, buscas por informações e entretenimento – mas, ao longo desse caminho, vamos deixando pegadas digitais, sem nem ao menos percebermos. Segundo o Fórum Econômico Mundial, os riscos de cibersegurança vêm crescendo vertiginosamente e com potencial disruptivo. Os ataques contra empresas quase dobraram nos últimos cinco anos, de forma proporcional aos prejuízos causados, tanto por mails maliciosos, quanto por invasões em infraestruturas e sistemas críticos. Os prejuízos podem ser ainda maiores, se somarmos possíveis danos de imagem e reputação. Diante disso, é fácil entender por que segurança e privacidade entraram para a pauta do dia, tendo passado do departamento de TI das empresas, diretamente para seu board.
Se o presente já nos traz esse cenário, o que esperar do futuro? Enquanto a tecnologia 5G ganha capilaridade, a computação quântica conquista terreno e a inteligência artificial alavanca possibilidades incontáveis, as novas gerações estão cada vez mais conectadas. No campo doméstico, as empresas brasileiras terão que se adaptar à Lei Geral de Proteção de Dados, que define a criação de políticas de segurança cibernética; e o cidadão precisará aprender a proteger suas informações e garantir sua privacidade. Afinal, a grande moeda do mundo digital são os dados.
Atividades durante todo o mês serão realizadas para envolver e educar os parceiros do sector público e privado com o objetivo de aumentar a conscientização sobre a segurança cibernética e aumentar a resiliência da nação em caso de um incidente dessa classe.
Webinar apresentado em 13/02/2020, no canal da Digital Innovation One, falando sobre a Lei Geral de Proteção de Dados Pessoais.
https://www.youtube.com/watch?v=gOdNBjIVqYE
Mostra ao publico um pouco da segurança dos nossos dados expostos na rede mundial de computadores , e que estamos vulneravéis ao mundo sombrio da internet
Relatorio de auditoria n 201602722 Ministerio do trabalho e empregoJoão Rufino de Sales
Relatório da formalização e a execução do contrato nº 25/2014 celebrado entre o Ministério do Trabalho (MTb) e a empresa Indra Brasil mostra o desvio de milhões de reais dos cofres públicos.
O objetivo deste levantamento é identificar os riscos mais relevantes em contratações de serviços
de Tecnologia da Informação (TI) sob o modelo de computação em nuvem, considerando os critérios da
legislação brasileira, e elaborar modelo de matriz de procedimentos e de achados para futuras
fiscalizações. Para tanto, a equipe de fiscalização buscou aprofundar o conhecimento do assunto,
adentrar nas peculiaridades da legislação nacional e adaptar critérios de auditoria internacionais a
requisitos específicos da APF.
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...João Rufino de Sales
Palestra sobre Credenciamento de Segurança e Tratamento da Informação Classificada na Administração Pública Federal
- CNASI -DF 2015 - João Rufino de Sales
3. ATENÇÃO
As informações e idéias contidas na
apresentação são pessoais e podem não
refletir a opinião de instituições,
empresas ou grupos que o autor participa
ou pertence.
Os textos em língua inglesa são cópias
de documentos ou sites estrangeiros,
para não modificar o sentido foram
mantidos em sua língua original
4. Porque a NSA faz espionagem
cibernética?
• “Se você conhece o inimigo e conhece a
si mesmo, não precisa temer o resultado
de cem batalhas. Se você se conhece
mas não conhece o inimigo, para cada
vitória ganha sofrerá também uma
derrota. Se você não conhece nem o
inimigo nem a si mesmo, perderá todas as
batalhas.”
―Sun Tzu
5. Porque a NSA faz espionagem
cibernética?
• Porque ela foi criada para fazer
• Coleta de Informaçoes de Inteligência
–
–
–
HUMINT – Fontes humanas
IMINT – Imagens
SIGINT – Comunicações , radar, telemetria, redes de
computadores
– MASINT – tudo o que não for imagem ou dados e for
derivado da eletrônica – assinaturas de radar...
6. ATENÇÃO
“Os cenários a seguir são uma obra
de ficção, qualquer semelhança com
nomes, pessoas, fatos, situações ou
nações terá sido mera coincidência”
Zendia e Ruritania não existem
Fonte - E-book Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use
of Cyberattack Capabilities
http://www.nap.edu/catalog/12651.html
7. O meu sistema não esta na Internet
• The Zendian Secret Internet Protocol Router Network (Z-SIPRNet) carries
classified information and messages for the Zendian ministry of defense,
and supports the Zendian command and control system for managing troop
deployments, the Zendian defense message system, and many other
classified warfighting and planning applications. Although no connections
between Z-SIPRNet and the public Internet are allowed, it is known that
Gorga, a system administrator, has connected his computer at work to a
password-protected mobile modem. Through a manipulation of the
telephone switching center, phone calls from Gorga’s phone number to the
modem are secretly redirected to a login simulator that captures his login
name and password. Using Gorga’s administrator privileges, the intelligence
collection operation installs a “sniffer” on the network that examines all
passing traffic, and forwards interesting communications to a file that is
saved in a temporary work area on Gorga’s computer. At night, while Gorga
is sleep, notebook go on, connect Internet and and send the collection
operation.
8. Voto eletrônico
• An election is to be held in Zendia, and the predicted
margin of victory between the favored and disfavored
parties is relatively small. This election will be the first
Zendian election to use electronic voting, and the
Zendian election authorities have obtained electronic
voting machines to administer this election from
Ruritania. U.S. intelligence operatives intercept the CDROM containing a software update from the Ruritanian
vendor en route to Zendia, and substitute a new CDROM in the package containing the original update plus
additional functionality that will tilt the election toward the
favored party.
9. Erros no sistema de pagamento
• A disfavored party is in power in Zendia, and the U.S.
government wishes to weaken it. U.S intelligence
operatives conduct a cyberattack against the Zendian
Social Services Agency by compromising employees of
the agency, using the USB flash drive technique
described above. Obtaining access to the Social
Services Agency databases, the United States corrupts
the pension records of many millions of people in the
country. In the next election, the disfavored ruling party
is voted out of office because of the scandal that
resulted.
10. Fonte
The US surveillance
programmes and their
impact on EU citizens'
fundamental rights
DIRECTORATE GENERAL FOR INTERNAL POLICIES
POLICY DEPARTMENT C: CITIZENS' RIGHTS AND
CONSTITUTIONAL AFFAIRS
CIVIL LIBERTIES, JUSTICE AND HOME AFFAIRS
http://www.europarl.europa.eu/studies
11. Origens
• 1952 – Fundação da NSA – escuta de
cabos submarinos , estações terrestres de
satélites e instalando antenas em bases
militares e embaixadas.
• 1975 – Watergate – escutas ilegais
contrariando a 4ª Emenda
• 1978 – Foreign Intelligence Surveillance
Act- (FISA) – não existem leis ou acordos
• 2000 – Echelon
12. É tudo verdade...
• After the first revelations about the PRISM
programme, Gen. Alexander (Director of the
NSA) confirmed over two public hearings of
Congressional intelligence review committees
that the NSA collects (both domestic and
international) telephone call metadata from all
major carriers and maintains a database of all
such calls for five years
13. ‘Direct Access’ to data-centres granted for
surveillance purposes?
• Microsoft asserted that they only responded to requests
referencing specific account identifiers, and Google and
Facebook denied they had “black boxes” stationed in
their networks giving “direct access”. The companies are
constrained by the secrecy provisions of s.702, on pain
of contempt or even espionage charges.
15. Como proteger
•
•
•
•
Mais atenção na informação
Escolher o canal adequado
Saber que tudo pode ser interceptado
O problema não é o local aonde a
informação esta armazenada
• Problemas legais pode requerer
localização (não resolve segurança)
• O problema não é cofre para informação
16. Não se engane
• Criptografia – dados não podem ser
processados criptografados
• A NSA tem condições ,recursos
financeiros e pessoas para invadir
qualquer sistema em qualquer lugar do
mundo
• Seus dados não estão seguros
17. Maior ensinamento
As pessoas são o elo mais fraco
da corrente.
Treinamento, maturidade,
observação continua
Se tiver que optar
invista nas pessoas
18. AS PESSOAS EM PRIMEIRO
LUGAR
Raimundo Colombo
Governador do Estado de Santa
Catarina
19. Obrigado pela sua atenção
•
•
•
•
•
•
•
João Rufino de Sales
Presidente do CIASC
www.ciasc.sc.gov.br
gabinete@ciasc.sc.gov.br
www.facebook.com/jrufinos
jrsseg.blogspot.com
55-48-36641166
Notas do Editor
{"7":"This exploit is based on an actual experiment reported in 2006. In this experiment,\nover 75 percent of the drives distributed resulted in a system penetration. See Steve Stasiukonis,\n“Social Engineering, the USB Way,” Dark Reading, June 7, 2006, available at http://www.\ndarkreading.com/document.asp?doc_id=95556&WT.svl=column1_1.\n","9":"This scenario is based on the Japanese election in 2007, in which the ruling party lost\nresoundingly. Many analysts attributed the loss to the fact that the Japanese Social Insurance\nAgency was revealed to have lost pension records for 50 million people. Although no\nevidence suggests that cyberattacks played any role in this scandal, it is easy to see how in\nan age of increasingly automated records, such attacks might well have such a large-scale\neffect. See Pino Cazzaniga, “Election Defeat Marks Abe’s Political Future,” AsiaNews.it, July\n30, 2007, available at http://www.asianews.it/index.php?l=en&art=9962.\n"}