O documento discute as ameaças cibernéticas avançadas e como o cenário de crimes cibernéticos está mudando. Ele explica que ataques sofisticados agora têm alvos específicos e são orquestrados por atacantes motivados e financiados, e que a informatização do crime organizado irá aumentar. Também argumenta que a prevenção deixa de fazer sentido e que as pessoas se tornaram a "borda" mais importante a ser protegida, já que a Internet das Coisas torna tudo mais vulnerável a ataques.
Este documento é um contrato de cartão de crédito entre um indivíduo e uma instituição financeira. O contrato define os termos e condições do cartão de crédito, incluindo limite de gastos, pagamentos mensais, responsabilidades em caso de perda do cartão e motivos para rescisão do contrato.
This document provides an overview of various project financing methods, including equity methods like common stock and preferred stock, debt methods like bonds and loans, and discusses their advantages and disadvantages. It also categorizes the major worldwide segments of project financing as infrastructure like power, transportation, oil and gas. Motivations for project financing include reducing risks, making use of tax benefits, and ensuring projects are completed on time. The document discusses the definitions of projects and project financing and provides a history of project financing dating back to the 13th century.
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...Sandro Suffert
O documento resume as principais técnicas de investigação digital em ambientes corporativos, incluindo a evolução histórica, os principais riscos, ferramentas de apoio e abordagens híbridas de resposta a incidentes e perícia computacional. É destacada a importância da preparação, detecção, triagem e resposta rápida a incidentes com o uso de soluções de monitoramento, análise forense e coleta de evidências digitais.
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
Este documento discute como se tornar um hacker profissional de forma ética. Ele aborda as exigências do PCI para segurança de dados de cartão de crédito, habilidades necessárias como um hacker ético, formas de se certificar como um hacker profissional através de treinamentos e certificações reconhecidas internacionalmente como C|EH e C|HFI. Ferramentas comuns usadas por hackers éticos em pentests também são discutidas.
-‐ Não cifra
-‐ Inicia contador em 0
-‐ Registra data/hora da última execução
-‐ Conta execuções separadamente por usuário
Novas informações:
-‐ Última data/hora de execução
-‐ Contagem por usuário
-‐ Sem cifração
Fonte: http://www.forensicswiki.org/wiki/UserAssist_Registry_Keys
Novidades Tecnológicas:
Novos sistemas de arquivos ex 2 (ext4)
-‐ ext4 introduzido no Linux Kernel 2.6.28 (dez/2008)
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
1) O documento discute desafios em computação forense e resposta a incidentes, abordando equipamentos de laboratórios, áreas de aplicação, modalidades de perícia digital e taxonomia de eventos cibernéticos.
2) São apresentados exemplos de softwares e hardwares utilizados em perícia digital, como duplicadores de mídias, computadores especializados e ferramentas de aquisição remota e preservação de evidências.
3) Os principais desafios citados são o aumento no volume de
Este documento é um contrato de cartão de crédito entre um indivíduo e uma instituição financeira. O contrato define os termos e condições do cartão de crédito, incluindo limite de gastos, pagamentos mensais, responsabilidades em caso de perda do cartão e motivos para rescisão do contrato.
This document provides an overview of various project financing methods, including equity methods like common stock and preferred stock, debt methods like bonds and loans, and discusses their advantages and disadvantages. It also categorizes the major worldwide segments of project financing as infrastructure like power, transportation, oil and gas. Motivations for project financing include reducing risks, making use of tax benefits, and ensuring projects are completed on time. The document discusses the definitions of projects and project financing and provides a history of project financing dating back to the 13th century.
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...Sandro Suffert
O documento resume as principais técnicas de investigação digital em ambientes corporativos, incluindo a evolução histórica, os principais riscos, ferramentas de apoio e abordagens híbridas de resposta a incidentes e perícia computacional. É destacada a importância da preparação, detecção, triagem e resposta rápida a incidentes com o uso de soluções de monitoramento, análise forense e coleta de evidências digitais.
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
Este documento discute como se tornar um hacker profissional de forma ética. Ele aborda as exigências do PCI para segurança de dados de cartão de crédito, habilidades necessárias como um hacker ético, formas de se certificar como um hacker profissional através de treinamentos e certificações reconhecidas internacionalmente como C|EH e C|HFI. Ferramentas comuns usadas por hackers éticos em pentests também são discutidas.
-‐ Não cifra
-‐ Inicia contador em 0
-‐ Registra data/hora da última execução
-‐ Conta execuções separadamente por usuário
Novas informações:
-‐ Última data/hora de execução
-‐ Contagem por usuário
-‐ Sem cifração
Fonte: http://www.forensicswiki.org/wiki/UserAssist_Registry_Keys
Novidades Tecnológicas:
Novos sistemas de arquivos ex 2 (ext4)
-‐ ext4 introduzido no Linux Kernel 2.6.28 (dez/2008)
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
1) O documento discute desafios em computação forense e resposta a incidentes, abordando equipamentos de laboratórios, áreas de aplicação, modalidades de perícia digital e taxonomia de eventos cibernéticos.
2) São apresentados exemplos de softwares e hardwares utilizados em perícia digital, como duplicadores de mídias, computadores especializados e ferramentas de aquisição remota e preservação de evidências.
3) Os principais desafios citados são o aumento no volume de
O documento resume as credenciais e experiência de Vaine Luiz Barreira como estrategista de soluções. Ele tem 24 anos de experiência com computadores e 17 anos de experiência no mercado de redes. A Mentat Soluções foi fundada em 1994 e oferece consultoria, armazenamento, segurança, virtualização, colaboração e soluções para plataformas heterogêneas. A segurança da informação requer abordagens organizacionais e técnicas cíclicas à medida que as ameaças evoluem constantemente.
Este documento discute a importância da segurança de aplicações web ao longo do ciclo de vida do desenvolvimento de software. Resume as principais ideias em 3 frases:
1) Aplicações web são alvos comuns de ataques devido aos dados sensíveis armazenados e a maioria das aplicações web contém vulnerabilidades.
2) Ferramentas de varredura de vulnerabilidades ajudam a encontrar problemas de segurança nas aplicações para que desenvolvedores possam corrigi-los.
3) Integrar testes de segurança no ciclo de desenvolvimento ajuda a garant
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
O documento fornece informações sobre a empresa Astaro e suas soluções de segurança de rede. Em menos de 3 frases:
A Astaro é uma empresa de segurança cibernética fundada em 2000 com sedes na Alemanha e EUA, que oferece soluções de segurança de rede completas como firewalls, detecção e prevenção de intrusão, filtragem de conteúdo e controle de aplicações. A Astaro protege mais de 70.000 redes ativas em mais de 60 países com seus produtos de hardware, software e virtualização. Sua solução de
Como gerenciar a sua segurança da informaçãoISH Tecnologia
O documento discute os desafios da gestão de segurança da informação e apresenta algumas soluções possíveis. Em três frases:
Apresenta tendências e ameaças de segurança da informação, como ataques baseados na web e códigos maliciosos. Discute a importância de métricas de segurança e serviços gerenciados para melhorar a postura de segurança e a conformidade de uma organização. Oferece estratégias como simplificação de ferramentas e centralização da gestão para implementar uma arquitetura de segurança otimizada.
O documento discute crimes digitais e segurança da informação, apresentando: 1) as credenciais e experiência do autor; 2) os crimes digitais mais comuns como phishing, ataques de negação de serviço e roubo de dados; 3) o perfil típico de criminosos digitais e as ferramentas e técnicas utilizadas.
1) A segurança na internet é cada vez mais rara com o crescimento de golpes, fraudes e delitos contra usuários, especialmente no Brasil e na China.
2) Os cavalos de tróia que roubam informações via spam são a maior ameaça.
3) É preciso tomar cuidados como não clicar em links suspeitos, criar senhas fortes e manter dados pessoais em local seguro.
O documento discute vários tipos de pragas virtuais, incluindo Smurf, rootkit, mensagens maliciosas, engenharia social e exemplos de questões sobre segurança da informação.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
Palestra "Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências. Necessidades de Capacitação e Treinamento na Área de Segurança de Automação Industrial", ministrada no 1o. Seminário de Segurança de Automação da Petrobras no Rio de Janeiro.
Inovação e simplificação no processo de pagamento e controle de fraudes | Nad...E-Commerce Brasil
Este documento discute estratégias para prevenção de fraudes no comércio eletrônico, incluindo: (1) a evolução da fraude online ao longo das décadas; (2) desafios como identificar quadrilhas organizadas e evitar chargebacks; (3) boas práticas como gestão de risco e processos assertivos para preservar bons clientes.
O documento discute computação em nuvem e big data. Ele explica como a Amazon Web Services (AWS) oferece computação em nuvem de baixo custo e escalável que permite que empresas lidem com picos de demanda e volumes de dados crescentes de forma flexível. A AWS também fornece ferramentas como Hadoop e data warehouses elásticos para analisar grandes volumes de dados não estruturados.
Palestra ministrada para alunos da FATEC-SP em Out. de 2009 sobre as principais ameaças e tendências de Segurança na Internet, além de algumas dicas de proteção.
Este documento apresenta o Deep Security 8 da Trend Micro, que fornece segurança aprimorada para ambientes virtualizados através de recursos como monitoramento de integridade sem agente e reputação de websites. A Trend Micro é uma parceira líder de segurança para a VMware, com certificações e integrações que melhoram a segurança e a virtualização.
O documento introduz os principais pontos sobre a criação de aplicativos para o Windows 8, incluindo o foco em aplicativos estilo Metro para tablets com toque, compatibilidade com processadores Intel/AMD/ARM, e a coexistência do modo de desktop clássico. Apresenta também as principais tecnologias como XAML, HTML/CSS, e WinRT APIs, além dos controles padrão para aplicativos Metro e das camadas de serviços do sistema.
O documento discute segurança de software, explicando porque é importante desenvolver software de forma segura, quais são os objetivos e necessidades da segurança da informação, e os principais conceitos como confidencialidade, integridade, disponibilidade, autenticação, autorização e não-repúdio.
1. O documento apresenta um guia sobre planejamento, tecnologia, integrações, comunicação visual e gestão de conteúdo para e-commerce.
2. Inclui tópicos como roteiro de planejamento digital, análise de mercado, cálculo de investimento, obtenção de visibilidade, tipos de plataforma, funcionalidades, integrações com ERP e CRM, desenvolvimento do site, usabilidade, gestão de estoque, imagens, preços e direitos do consumidor.
3. Apresenta ainda uma lista de agências
Criado a partir da experiência de um comitê formado por alguns dos principais especialistas do Brasil, que juntos já desenvolveram mais de 400 lojas virtuais, o Guia apresenta de maneira integrada e num único local um passo a passo didático de como montar o negócio, explicando ao empreendedor por onde começar e a que prestar atenção em cada momento do projeto: planejamento, plataforma e tecnologia, integrações, comunicação visual, gestão de conteúdo, operações e logística, serviços financeiros e marketing digital.
O Guia foi feito por agências digitais e especialistas que implementam e gerenciam e-commerce. Juntos, já desenvolveram mais de 400 projetos
APADi acredita que o Guia é um marco de maturidade do segmento e contribuirá para a diminuição da taxa de mortalidade de lojas vituais
A Versão digital é gratuita e pode ser lida na web, tablets e celulares
A Associação Paulista das Agências Digitais (APADi) lança, em parceria com o Serviço de Apoio às Micro e Pequenas Empresas do Estado de São Paulo (Sebrae-SP), o Guia de e-Commerce, uma publicação gratuita para orientar o empreendedor a entrar em um negócio eletrônico de maneira profissional. Criado a partir da experiência de um comitê formado por alguns dos principais especialistas do Brasil, especialistas que juntos já desenvolveram mais de 400 lojas virtuais, o Guia apresenta de maneira integrada e num único local um passo a passo didático de como montar o negócio, explicando ao empreendedor por onde começar e a que prestar atenção em cada momento do projeto: planejamento, plataforma e tecnologia, integrações, comunicação visual, gestão de conteúdo, operações e logística, serviços financeiros e marketing digital.
Mais Informações: http://www.apadi.com.br/guiaecommerce/
Este documento fornece um guia sobre como planejar, construir e operar um negócio de comércio eletrônico bem-sucedido. Ele discute tópicos como planejamento, plataforma e tecnologia, integrações, comunicação visual, gestão de conteúdo, operações e logística, serviços financeiros e marketing digital.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Mais conteúdo relacionado
Semelhante a SilverBullet Security Conference 2011
O documento resume as credenciais e experiência de Vaine Luiz Barreira como estrategista de soluções. Ele tem 24 anos de experiência com computadores e 17 anos de experiência no mercado de redes. A Mentat Soluções foi fundada em 1994 e oferece consultoria, armazenamento, segurança, virtualização, colaboração e soluções para plataformas heterogêneas. A segurança da informação requer abordagens organizacionais e técnicas cíclicas à medida que as ameaças evoluem constantemente.
Este documento discute a importância da segurança de aplicações web ao longo do ciclo de vida do desenvolvimento de software. Resume as principais ideias em 3 frases:
1) Aplicações web são alvos comuns de ataques devido aos dados sensíveis armazenados e a maioria das aplicações web contém vulnerabilidades.
2) Ferramentas de varredura de vulnerabilidades ajudam a encontrar problemas de segurança nas aplicações para que desenvolvedores possam corrigi-los.
3) Integrar testes de segurança no ciclo de desenvolvimento ajuda a garant
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
O documento fornece informações sobre a empresa Astaro e suas soluções de segurança de rede. Em menos de 3 frases:
A Astaro é uma empresa de segurança cibernética fundada em 2000 com sedes na Alemanha e EUA, que oferece soluções de segurança de rede completas como firewalls, detecção e prevenção de intrusão, filtragem de conteúdo e controle de aplicações. A Astaro protege mais de 70.000 redes ativas em mais de 60 países com seus produtos de hardware, software e virtualização. Sua solução de
Como gerenciar a sua segurança da informaçãoISH Tecnologia
O documento discute os desafios da gestão de segurança da informação e apresenta algumas soluções possíveis. Em três frases:
Apresenta tendências e ameaças de segurança da informação, como ataques baseados na web e códigos maliciosos. Discute a importância de métricas de segurança e serviços gerenciados para melhorar a postura de segurança e a conformidade de uma organização. Oferece estratégias como simplificação de ferramentas e centralização da gestão para implementar uma arquitetura de segurança otimizada.
O documento discute crimes digitais e segurança da informação, apresentando: 1) as credenciais e experiência do autor; 2) os crimes digitais mais comuns como phishing, ataques de negação de serviço e roubo de dados; 3) o perfil típico de criminosos digitais e as ferramentas e técnicas utilizadas.
1) A segurança na internet é cada vez mais rara com o crescimento de golpes, fraudes e delitos contra usuários, especialmente no Brasil e na China.
2) Os cavalos de tróia que roubam informações via spam são a maior ameaça.
3) É preciso tomar cuidados como não clicar em links suspeitos, criar senhas fortes e manter dados pessoais em local seguro.
O documento discute vários tipos de pragas virtuais, incluindo Smurf, rootkit, mensagens maliciosas, engenharia social e exemplos de questões sobre segurança da informação.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
Palestra "Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências. Necessidades de Capacitação e Treinamento na Área de Segurança de Automação Industrial", ministrada no 1o. Seminário de Segurança de Automação da Petrobras no Rio de Janeiro.
Inovação e simplificação no processo de pagamento e controle de fraudes | Nad...E-Commerce Brasil
Este documento discute estratégias para prevenção de fraudes no comércio eletrônico, incluindo: (1) a evolução da fraude online ao longo das décadas; (2) desafios como identificar quadrilhas organizadas e evitar chargebacks; (3) boas práticas como gestão de risco e processos assertivos para preservar bons clientes.
O documento discute computação em nuvem e big data. Ele explica como a Amazon Web Services (AWS) oferece computação em nuvem de baixo custo e escalável que permite que empresas lidem com picos de demanda e volumes de dados crescentes de forma flexível. A AWS também fornece ferramentas como Hadoop e data warehouses elásticos para analisar grandes volumes de dados não estruturados.
Palestra ministrada para alunos da FATEC-SP em Out. de 2009 sobre as principais ameaças e tendências de Segurança na Internet, além de algumas dicas de proteção.
Este documento apresenta o Deep Security 8 da Trend Micro, que fornece segurança aprimorada para ambientes virtualizados através de recursos como monitoramento de integridade sem agente e reputação de websites. A Trend Micro é uma parceira líder de segurança para a VMware, com certificações e integrações que melhoram a segurança e a virtualização.
O documento introduz os principais pontos sobre a criação de aplicativos para o Windows 8, incluindo o foco em aplicativos estilo Metro para tablets com toque, compatibilidade com processadores Intel/AMD/ARM, e a coexistência do modo de desktop clássico. Apresenta também as principais tecnologias como XAML, HTML/CSS, e WinRT APIs, além dos controles padrão para aplicativos Metro e das camadas de serviços do sistema.
O documento discute segurança de software, explicando porque é importante desenvolver software de forma segura, quais são os objetivos e necessidades da segurança da informação, e os principais conceitos como confidencialidade, integridade, disponibilidade, autenticação, autorização e não-repúdio.
1. O documento apresenta um guia sobre planejamento, tecnologia, integrações, comunicação visual e gestão de conteúdo para e-commerce.
2. Inclui tópicos como roteiro de planejamento digital, análise de mercado, cálculo de investimento, obtenção de visibilidade, tipos de plataforma, funcionalidades, integrações com ERP e CRM, desenvolvimento do site, usabilidade, gestão de estoque, imagens, preços e direitos do consumidor.
3. Apresenta ainda uma lista de agências
Criado a partir da experiência de um comitê formado por alguns dos principais especialistas do Brasil, que juntos já desenvolveram mais de 400 lojas virtuais, o Guia apresenta de maneira integrada e num único local um passo a passo didático de como montar o negócio, explicando ao empreendedor por onde começar e a que prestar atenção em cada momento do projeto: planejamento, plataforma e tecnologia, integrações, comunicação visual, gestão de conteúdo, operações e logística, serviços financeiros e marketing digital.
O Guia foi feito por agências digitais e especialistas que implementam e gerenciam e-commerce. Juntos, já desenvolveram mais de 400 projetos
APADi acredita que o Guia é um marco de maturidade do segmento e contribuirá para a diminuição da taxa de mortalidade de lojas vituais
A Versão digital é gratuita e pode ser lida na web, tablets e celulares
A Associação Paulista das Agências Digitais (APADi) lança, em parceria com o Serviço de Apoio às Micro e Pequenas Empresas do Estado de São Paulo (Sebrae-SP), o Guia de e-Commerce, uma publicação gratuita para orientar o empreendedor a entrar em um negócio eletrônico de maneira profissional. Criado a partir da experiência de um comitê formado por alguns dos principais especialistas do Brasil, especialistas que juntos já desenvolveram mais de 400 lojas virtuais, o Guia apresenta de maneira integrada e num único local um passo a passo didático de como montar o negócio, explicando ao empreendedor por onde começar e a que prestar atenção em cada momento do projeto: planejamento, plataforma e tecnologia, integrações, comunicação visual, gestão de conteúdo, operações e logística, serviços financeiros e marketing digital.
Mais Informações: http://www.apadi.com.br/guiaecommerce/
Este documento fornece um guia sobre como planejar, construir e operar um negócio de comércio eletrônico bem-sucedido. Ele discute tópicos como planejamento, plataforma e tecnologia, integrações, comunicação visual, gestão de conteúdo, operações e logística, serviços financeiros e marketing digital.
Semelhante a SilverBullet Security Conference 2011 (20)
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
3. Eu já fui hackeado! Pelo
Anonymous, pelo menos…
4.
5. O Paradigma das APTs
Advanced Persistent Threat (Ameaça Persistente Avançada) é um
ataque sofisticado e orquestrado para acessar e roubar
informações de computadores específicos
Os alvos são específicos. Os atacantes são
motivados, normalmente financiados e organizados
6. Algumas constatações empíricas…
A informatização do crime organizado vai aumentar.
O cenário de apuração muda completamente.
Prevenção deixa de fazer sentido.
As pessoas são a verdadeira “borda”.
Internet das Coisas faz tudo ser “hackeável”.
7. Informatização do Crime Organizado
Drop Sites
Payment
Gateways eCommerce
eCurrency Gambling
Site
Phishing Keyloggers
Wire
ICQ Banks
Validation Transfer
Botnet Service
Botnet Spammers
Owners Services (Card Checkers)
Card Drop
Retailers
Forums Service
Malware Data Data
Distribution Acquisition Mining & Data
Sales Cashing $$$
Service Service Enrichment
Malware Identity Credit Master
Writers Collectors Card Users Criminals
10. Solução: Processos bem definidos
Electronic discovery, também conhecida como e-discovery, refere-se a um método de
busca, pesquisa, localização e obtenção de dados e informações eletrônicos com a
intenção de utilizá-los como evidências, em um processo judicial. Nos Estados Unidos, o
assunto foi objeto de uma lei específica (E-Discovery Law), promulgada em 2006. Pode ser
executada off-line em um único computador ou em uma rede de computadores, podendo
requerer uma ordem judicial para acesso, visando a obtenção de provas essenciais. Podem
incluir textos, imagens, banco de dados, planilhas eletrônicas, arquivos de
áudio, animações, web sites e programas de computador.
Fonte: Wikipedia
11. Prevenção não faz sentido
Segurança hoje
Foco no Perímetro Camadas de Rede Foco em Assinaturas
12. Agentes de Ameaça Vetores de Ameaça
Segurança X Agentes X Vetores
Vazamentos
Espionagem
X9s Crime
Organizado
0day
Malware APT
Camada de
Fraudes Aplicação
Nações
Estrutura da Apresentação: Com a efetivação de ataques bem sucedidos contra grandes organizações e órgãos de governo, fez-se luz sob o tema já há muito defendido por profissionais de segurança da informação: A efetivação de medidas reais de reação a ataques direcionados. Falarei sobre APTs e estruturação de medidas de contorno para defender ambientes complexos de tecnologia.Pessoal, primeiramente boa tarde a todos, nesta tarde preguiçosa de domingo, com essa chuvinha aí fora, nos chamando para umas três horas de CallofDuty, no mínimo, estamos todos aqui aprimorando nossos conhecimentos. Obrigado pela presença de vocês.Queria agradecer o pessoal da organização do evento, Willian, Luiz Eduardo e Nelson. São esses caras que nos fazem economizar alguns milhares de reais em custo de passagens, estadias e principalmente em tempo, por trazerem com tanto sucesso os eventos que tem vindo pro Brasil.Por estarmos neste fim de tarde de domingo, preferi deixar minha apresentação mais light, sem muitos comandos técnicos e demonstrações com shell e máquinas virtuais. Seria até leviano da minha parte, e digo até vergonhoso, fazer uma demonstração de como fazer uma invasão usando o Metasploit atacando uma vulnerabilidade de PDF. Com uma platéia qualificada dessa que está cansada de saber disso. Vou terceirizar essa parte com o Youtube. Quero nesse momento trocar uma idéia com vocês e mostrar o que tenho visto no mercado nos últimos anos e como após os grandes ataques o paradigma de investigação, forense digital e resposta a incidentes tem mudado. E como tudo em TI, mudado absurdamente rápido.Primeiramente, vou me apresentar para os que não me conhecem. Meu nome é Rodrigo Antão, sou Sócio da Techbiz Forense Digital, empresa líder nacional no mercado de computação forense e investigações digitais. Trabalho no mercado de TI há 12 anos, sendo os últimos 6 anos dedicados a implementação de grandes áreas de investigação digital dentro das maiores empresas do Brasil. Pra quem já ouviu falar de forense, nós, a Techbiz Forense, fomos quem trouxe para o Brasil os softwares Encase e FTK, que hoje são as soluções padrão de uso de forças da lei, em órgãos como PF, PC, Min. Público, grandes bancos, empresas de telecom, etc. Hoje estamos, além de atender o mercado corporativo e de aplicação da lei, trabalhando com as forças armadas na construção de soluções de cybersegurança para o Brasil.Quem já me ouviu falar algumas vezes já deve estar cansado de ouvir eu repetir aquela ladainha: Preservação de cena de incidente, Cadeia de Custódia, Ata Notarial, duplicação forense, tira a mao da máquina, não instala nada nela, etc. Esse discurso, quando estamos falando de perícia, no post-mortem, quando o alvo já foi identificado e já existe uma linha de investigação bem definida com quesitos e perguntas sendo feitas por outras áreas (Seja um advogado, um auditor ou um delegado) faz muito sentido.Vocês acham plausível num cenário desses novos que vem ocorrendo, onde uma organização do tamanho de um banco, com 70 mil, as vezes 100 mil máquinas, pare o sistema para tirar o disco, duplicar a mídia e fazer ata notarial, faça sentido? Eu tenho visto vários amigos meus e clientes que trabalham nas maiores organizações do país viverem num clima de pavor constante, esperando serem as próximas vítimas. Alguns por serem paranóicos com segurança, E TEM QUE SER MESMO, outros por terem sido avisados por agentes do bem que estão na lista dos próximos alvos.É sobre este cenário, de ameaças online e persistentes que quero falar com as senhoras e os senhores hoje. Este cenário muda completamente a maneira como nós vamos responder a incidentes, como vamos receber as demandas e como vamos respondê-las. Vai mudar a maneira como vamos precisar de pensar na prevenção (Mais INTELIGENCIA), detecção (Mais RÁPIDA) e resposta (CRITICA).Vamos caminhar aqui para a apresentação
Começo a apresentação com uma pergunta provocativa.Quem de vocês já foi invadido alguma vez na vida? Ou se vocês preferirem, teve seus dados usurpados?Você sabe o que aconteceu? Sabe o que foi utilizado para te atacar? E o principal, sabe se não ficou nada nos seus sistemas que possa permitir que este atacante volte para lhe assombrar quando quiser?Tem outro caso também de um cliente que mandou um administrador de redes embora e três semanas depois o cofre da empresa foi encontrado aberto. O COFRE! Caso real. O cofre aberto e o servidor onde estavam as cameras do cftv apagado. O cara tinha saído da empresa e fechou com um funcionário la dentro que da casa dele entraria no servidor, abriria a porta do cofre que tinha comando eletronico. O cara abriu, o colega entrou, tirou o dinheiro e o comparsa apagou os vídeos de cftv.Não precisamos ir longe: o roubo do itaú da Paulista.
Hojeesseassuntoaindaétratadocomotabunanossacomunidade: Fulanofoiinvadido, siclanonãoconseguiuvoltar o servidor… Amigos, estamosvivendoumarebelião civil cibernética. Issovaiacontecer com todos.
OK, back to being the CIO of an organized criminal group…
Tem um aluno meu na pós-graduação de forense computacional que foi contratado pra cuidar da parte de segurança de um pequeno provedor de acesso. Esse provedor tem dezenas de máquinas virtualizadas, onde a maioria dos clientes são pequenas empresas da região e, vejam só, vários sites de conteúdo pornográfico. O dono do provedor está com uma disputa com um concorrente, que já trabalhou na empresa, e que pode ter colocado algum backdoor em qualquer uma das 80 máquinas virtuais que estão no seu ambiente para permitir acesso perene. Como que se resolve essa questão? Faz sentido rodar o MSAB da Microsoft? O BaselineAnalizer, que vê se está tudo ok com a máquina?... Tá de brincadeira né? O cara tava meio desesperado sobre por onde começaria e eu o deixei nesta situação, pois não tinha como ajudá-lo. Monitoro a entrada ou a saída dos links? Preocupo com os processos instanciados ou em permissões de acesso? IMHO, na minha humilde opinião, eu acho que ele deveria refazer todas as máquinas do zero. As 80! E enquanto ele não terminasse este serviço com certeza ele teria a mesma exposição ao risco de invasão pois é impossível prever em qual das máquinas pode haver um backdoor. Isso, apenas enquanto estamos falando do ambiente tecnológico, pois ainda não tratamos das pessoas. Se houver alguém ligado a esse ex-profissional insatisfeito dentro da empresa, e esta pessoa tiver acesso a um mísero administrador de máquina, o problema pode recomeçar, sem choro nem vela.
Tem um aluno meu na pós-graduação de forense computacional que foi contratado pra cuidar da parte de segurança de um pequeno provedor de acesso. Esse provedor tem dezenas de máquinas virtualizadas, onde a maioria dos clientes são pequenas empresas da região e, vejam só, vários sites de conteúdo pornográfico. O dono do provedor está com uma disputa com um concorrente, que já trabalhou na empresa, e que pode ter colocado algum backdoor em qualquer uma das 80 máquinas virtuais que estão no seu ambiente para permitir acesso perene. Como que se resolve essa questão? Faz sentido rodar o MSAB da Microsoft? O BaselineAnalizer, que vê se está tudo ok com a máquina?... Tá de brincadeira né? O cara tava meio desesperado sobre por onde começaria e eu o deixei nesta situação, pois não tinha como ajudá-lo. Monitoro a entrada ou a saída dos links? Preocupo com os processos instanciados ou em permissões de acesso? IMHO, na minha humilde opinião, eu acho que ele deveria refazer todas as máquinas do zero. As 80! E enquanto ele não terminasse este serviço com certeza ele teria a mesma exposição ao risco de invasão pois é impossível prever em qual das máquinas pode haver um backdoor. Isso, apenas enquanto estamos falando do ambiente tecnológico, pois ainda não tratamos das pessoas. Se houver alguém ligado a esse ex-profissional insatisfeito dentro da empresa, e esta pessoa tiver acesso a um mísero administrador de máquina, o problema pode recomeçar, sem choro nem vela.
Why NetWitness?The way you need to monitor your network has changed over the past two decades. The security market is fundamentally broken and we have no certainty that our systems are secure.Most organizations have focused their efforts building network defenses that have been perimeter-based, primarily at layers 3 and 4, and requiring signatures or a foreknowledge of an attack before action could be taken. [NEXT SLIDE]
The problem with this approach is that it just does not work when facing each day’s new threat landscape. Every iteration of these solutions has failed due to incomplete view of threat actors or threat vectors or inadequate answers to the tough questions associated with: insider threats and data leakage, 0 day and targeted malware and APTs, and all types of e-crime, fraud and cyber espionage activity. [NEXT SLIDE]
Tem um aluno meu na pós-graduação de forense computacional que foi contratado pra cuidar da parte de segurança de um pequeno provedor de acesso. Esse provedor tem dezenas de máquinas virtualizadas, onde a maioria dos clientes são pequenas empresas da região e, vejam só, vários sites de conteúdo pornográfico. O dono do provedor está com uma disputa com um concorrente, que já trabalhou na empresa, e que pode ter colocado algum backdoor em qualquer uma das 80 máquinas virtuais que estão no seu ambiente para permitir acesso perene. Como que se resolve essa questão? Faz sentido rodar o MSAB da Microsoft? O BaselineAnalizer, que vê se está tudo ok com a máquina?... Tá de brincadeira né? O cara tava meio desesperado sobre por onde começaria e eu o deixei nesta situação, pois não tinha como ajudá-lo. Monitoro a entrada ou a saída dos links? Preocupo com os processos instanciados ou em permissões de acesso? IMHO, na minha humilde opinião, eu acho que ele deveria refazer todas as máquinas do zero. As 80! E enquanto ele não terminasse este serviço com certeza ele teria a mesma exposição ao risco de invasão pois é impossível prever em qual das máquinas pode haver um backdoor. Isso, apenas enquanto estamos falando do ambiente tecnológico, pois ainda não tratamos das pessoas. Se houver alguém ligado a esse ex-profissional insatisfeito dentro da empresa, e esta pessoa tiver acesso a um mísero administrador de máquina, o problema pode recomeçar, sem choro nem vela.