Segurança da informação é frágil no Brasil, diz Ipea

O Brasil está entre os países mais vulneráveis do mundo quando se trata de segurança da informação. A produção científica brasileira na área é baixa e, por isso, o País é considerado “seguidor”, por lançar novas tecnologias muito tempo depois dos outros países.

Estas constatações estão no livro Tecnologias da Informação e Comunicação: Competição, Políticas e Tendências, lançado ontem (30/08) por pesquisadores e colaboradores do Instituto de Pesquisa Econômica Aplicada (Ipea).

Do ponto de vista das políticas públicas, o técnico do Ipea Luis Claudio Kubota, um dos organizadores da obra, disse que o País precisa ficar atento, pois o mercado de tecnologia da informação é extremamente globalizado e dominado tanto por operadoras quanto por fornecedores de equipamentos estrangeiros.

Outra questão diz respeito à convergência digital, que é uma realidade cada vez maior e une as telecomunicações e a tecnologia da informação, com dispositivos móveis, como os smartphones e os contéudos.

“De certa forma, as agência regulatórias não estão muito adaptadas para este novo mundo. Estão muito focadas, cada uma na sua caixinha. Por isso, existe, hoje, por exemplo, a necessidade da Anatel [Agência Nacional de Telecomunicações] se articular com a Ancine [Agência Nacional de Cinema]”, disse Kubota.

Para o pesquisador, embora tenha melhorado muito no aspecto de participação em órgãos de padronização e de patentes e no volume de produções científicas, o Brasil inicia seu desenvolvimento científico em uma base muito pequena. “A participação do país em produção científica é muito pequena, se comparada com a de outros países. Além disso o mercado é seguidor, porque lança as tecnologias com muitos anos de atraso.”

Segundo Kubota, são fatores que acabam dificultando a chegada do País á fronteira do conhecimento e da competitividade. Ele e os demais autores do livro lembram que qualquer mudança neste comportamento será de longo prazo e não pode escapar da educação.

Fonte: ComputerWorld

Programa espião FinFisher é acusado de infectar iPhone e BlackBerry

Segundo universidade de Toronto e empresa Rapid7, variantes moveis do spyware do Gamma Group também teria como alvos aparelhos Android e Windows Phone

Em meio a muitos lançamentos de aparelhos na feira de tecnologia IFA, em Berlim, uma notícia sobre segurança conseguiu roubar as manchetes nesta quarta-feira, 29/8. Ela diz respeito ao spyware (programa espião) FinFisher, da empresa Gamma Group, que agora virou mobile para infectar smartphones. O malware de vigilância tem como alvos iPhone, iPad, aparelhos Android, BlackBerry, Windows Phone e Symbian.

O laboratório Citzen Lab, da Universidade de Toronto, publicou uma pesquisa em que afirma ter “identificado vários aparentes Trojans móveis para as plataformas iOS, Android, BlackBerry, Windows Mobile e Symbian. Com base em nossa análise, descobrimos que essas ferramentas são consistentes em termos de funcionalidade com as alegações feitas na documentação para o produto FinSpy Mobile, um componente do kit de ferramentas FinFisher.”

O spyware FinFisher pode, de maneira secreta, monitorar computadores, interceptar ligações por Skype, acionar câmeras web e registrar cada apertar de tecla. O projeto Spy Files do Wikileaks já havia revelado a sujeira do FinFisher, incluindo o Gamma FinFisher Trojan FinSpy para “monitoramento remoto e soluções para infecções”.

Essa vigilância sorrateira tem sido usada para monitorar ativistas. Após o FinFisher ter sido descoberto e caído “em domínio público”, o presidente da empresa de segurança Security Forensics, Dennis Portney, disse que “todo governo do mundo deveria presumir que as pessoas com intenções de buscar e destruir ou roubar e manipular vão estudar  mecânica de como esse aplicativo foi desenvolvido e sem dúvidas desenvolverão mais produtos desse tipo.”

O Citzen Lab, da Universidade de Toronto, tem uma ótima análise sobre como o FinFisher tornou-se móvel assim sobre como o Trojan infecta cada sistema para aparelhos mobile. A instituição “notificou as fabricantes, assim como membros da comunidade AV, mas alertou:

“Essas ferramentas fornecem funcionalidades de vigilância substanciais. No entanto, gostaríamos de destacar que, sem a exploração das plataformas subjacentes, todas as amostrar que descrevemos exigem alguma forma de interação para serem instaladas. Assim como com a ferramenta FinSpy previamente analisada, isso pode envolver algum tipo de e-mail ou outra forma de entrega com engenharia social, fazendo com que os usuários executem o programa sem suspeitar do perigo. Ou, pode envolver instalação física oculta ou coerciva da ferramenta, ou uso das credenciais de acesso do usuário para realizar uma instalação de terceiros.

Recomendamos que todos os usuários rodem programas anti-vírus, prontamente aplicar atualizações (legítimas) quando elas tornarem-se disponíveis, usarem bloqueios de tela, senhas e criptografia dos aparelhos (quando disponíveis). Não rodem aplicativos não-confiáveis e não permitam que outras pessoa

O pesquisador da Rapid7, Claudio Guarnieri, afirmou que o software FinSpy feito para Windows não deveria conseguir infectar o sistema Windows Phone mais recente que foi lançado em 2010. A Microsoft afirmou que “seu software anti-malware bloqueia o trojan FinSpy, e que o Windows Phone não permite a instalação de programas  desconhecidos, de terceiros.” Em entrevista para a Bloomberg, a empresa disse que encoraja “fortemente os donos de aparelhos Windows Mobile a evitarem clicar ou a baixarem softwares ou links de fontes desconhecidas, incluindo mensagens de texto.” A Nokia abandonou o sistema Symbian no ano passado e não registrou nenhum alegação sobre o programa espião desde a mudança para o Windows Phone.

A RIM liberou o seguinte comunicado sobre o assunto: “Os smartphones BlackBerry dão aos usuários controle sobre o que pode ser instalado no aparelho além de pedir a eles que deem permissões para aplicativos de terceiros. Recomendamos aos consumidores que só baixem aplicativos de fontes confiáveis para ajudar na proteção contra programas potencialmente maliciosos.”

Segundo a Bloomberg, Apple e Google não quiseram comentar o assunto.

Após o Rapid7 analisar e identificar servidores do FinFisher Command and Control em pelo menos 10 países e cinco continentes, incluindo no serviço na nuvem E2C da Amazon nos EUA, o diretor de gerenciamento do Gamma Group, Martin Muench, negou essa informação ao The New York Times. “Os servidores do FinFisher não responderiam de tal maneira e não poderiam ser rastreados com uma técnica desse tipo”, explicou Muench. “Nenhum dos nossos componentes de servidores envia sequências como ‘Hallo Steffi’. Os principais servidores do FinSpy são protegidos com firewalls que permitem apenas conexões vindas dos proxies configurados, e assim um escaneamento global de empresas de terceiros não revelaria nenhum servidor real do FinSpy.”

A Rapid7 distribui o amplamente popular e gratuito Metasploit. “Por que ninguém está fazendo barulho sobre o malware gratuito disponível por meio do site deles que é completamente irrestrito e pode e vai a qualquer local? A Rapid7 pode afirmar que nunca forneceu direta ou indiretamente malwares pelo mundo?”Foi o que questionou Muench.

Essa não é a primeira vez que a indústria de vigilância se opôs quando segredos de espionagem em monitoramento de massa são tornados públicos. Caso você não saiba, o Metasploit, da Rapid7, “fornece para a indústria de segurança uma maneira de testar suas defesas contra exploits que já estão sendo usados, e nivela o campo de atuação com invasores maliciosos.”

A Rapid7 chegou a emitir uma declaração sobre o caso Gamma/FinFisher, e afirmou que o “Metasploit não é um malware”.

s tenham acesso aos aparelhos móveis.”

O pesquisador da Rapid7, Claudio Guarnieri, afirmou que o software FinSpy feito para Windows não deveria conseguir infectar o sistema Windows Phone mais recente que foi lançado em 2010. A Microsoft afirmou que “seu software anti-malware bloqueia o trojan FinSpy, e que o Windows Phone não permite a instalação de programas  desconhecidos, de terceiros.” Em entrevista para a Bloomberg, a empresa disse que encoraja “fortemente os donos de aparelhos Windows Mobile a evitarem clicar ou a baixarem softwares ou links de fontes desconhecidas, incluindo mensagens de texto.” A Nokia abandonou o sistema Symbian no ano passado e não registrou nenhum alegação sobre o programa espião desde a mudança para o Windows Phone.

A RIM liberou o seguinte comunicado sobre o assunto: “Os smartphones BlackBerry dão aos usuários controle sobre o que pode ser instalado no aparelho além de pedir a eles que deem permissões para aplicativos de terceiros. Recomendamos aos consumidores que só baixem aplicativos de fontes confiáveis para ajudar na proteção contra programas potencialmente maliciosos.”

Segundo a Bloomberg, Apple e Google não quiseram comentar o assunto.

Após o Rapid7 analisar e identificar servidores do FinFisher Command and Control em pelo menos 10 países e cinco continentes, incluindo no serviço na nuvem E2C da Amazon nos EUA, o diretor de gerenciamento do Gamma Group, Martin Muench, negou essa informação ao The New York Times. “Os servidores do FinFisher não responderiam de tal maneira e não poderiam ser rastreados com uma técnica desse tipo”, explicou Muench. “Nenhum dos nossos componentes de servidores envia sequências como ‘Hallo Steffi’. Os principais servidores do FinSpy são protegidos com firewalls que permitem apenas conexões vindas dos proxies configurados, e assim um escaneamento global de empresas de terceiros não revelaria nenhum servidor real do FinSpy.”

A Rapid7 distribui o amplamente popular e gratuito Metasploit. “Por que ninguém está fazendo barulho sobre o malware gratuito disponível por meio do site deles que é completamente irrestrito e pode e vai a qualquer local? A Rapid7 pode afirmar que nunca forneceu direta ou indiretamente malwares pelo mundo?”Foi o que questionou Muench.

Essa não é a primeira vez que a indústria de vigilância se opôs quando segredos de espionagem em monitoramento de massa são tornados públicos. Caso você não saiba, o Metasploit, da Rapid7, “fornece para a indústria de segurança uma maneira de testar suas defesas contra exploits que já estão sendo usados, e nivela o campo de atuação com invasores maliciosos.”

A Rapid7 chegou a emitir uma declaração sobre o caso Gamma/FinFisher, e afirmou que o “Metasploit não é um malware”.

Fonte: IDGNow

Saiba como aumentar a segurança de sua conta no Google

Há alguns dias o jornalista de tecnologia norte-americano Mat Honan foi   vítima de um brutal ataque que dizimou sua presença online, bem como alguns de seus aparelhos. Usando engenhosidade e um pouco de engenharia social, crackers conseguiram acesso à sua conta no iCloud e apagaram remotamente todos os dados de seu iPhone, iPad e MacBook, além de sua conta no Google.

O ataque envolveu múltiplos passos, entre eles uma invasão da conta de Honan na Amazon, e então o uso da informação exibida lá para entrar em sua conta no iCloud. A partir daí as coisas foram de mal a pior. Mas o ponto inicial foi o recurso de recuperação de senha oferecido pelo GMail: se ele tivesse configurado o sistema de autenticação em duas etapas no serviço da Google, nada disso teria acontecido.

Entendendo a autenticação em duas etapas

Primeiro, vamos esclarecer como a autenticação em duas etapas no Google funciona. Depois que o recurso for ativado seu próximo login em sua conta do GMail, por exemplo, iniciará como sempre: com você digitando seu nome de usuário e senha. Mas antes de ganhar acesso à sua caixa de entrada, a Google irá pedir um código extra.

A princípio você não saberá qual é esse código, e ele muda a cada login. O código, que tem seis dígitos, será enviado para seu celular via SMS. Só depois de confirmar este código extra você terá acesso à sua caixa de entrada.

A Google diz que esse processo combina “o que você sabe” (seu nome de usuário e senha) com “o que você tem” (seu celular). Mesmo que alguém descubra sua senha do GMail, sem o seu celular e os códigos enviados a ele essa pessoa não terá acesso à sua conta.

No geral o processo parece simples, mas há um problema: alguns programas como clientes de e-mail e até mesmo smartphones Android não suportam a autenticação em duas etapas. Então será necessário configurar senhas especiais de exceção para cada caso, para que você possa continuar usando estes programas. Vamos mostrar como fazer isso, mas antes veja como ativar a autenticação em duas etapas.

Habilitando a autenticação em duas etapas

Entre em sua conta do GMail, clique em sua foto no canto superior direito da tela e no item Configurações da conta. No menu à esquerda escolha a opção Segurança. Clique no botão Editar em frente ao item Verificação em duas etapas.

Nesse ponto a Google irá pedir para você fazer login novamente, por motivos de segurança. Digite sua senha e clique em Login. Depois a Google irá pedir seu número de telefone. Informe o número do celular onde você irá receber as mensagens de texto com os códigos. Você também pode informar uma linha fixa e pedir um código em uma mensagem de voz, mas isso não será muito útil quando você precisar fazer o login no GMail e estiver longe de casa. Clique em Enviar código.

Confirme o código recebido para ativar a verificação em duas etapas

Depois disso, em poucos segundos você deverá receber uma mensagem de texto com um código. Digite-o na página e clique em Verificar. A seguir você pode definir seu computador como sendo “confiável”, ou seja, uma máquina a partir da qual você pode fazer o login sem precisar de um código de verificação. Só habilite esta opção em seus computadores pessoais. Clique em Próximo, e na página seguinte no botão Confirmar. Pronto! A autenticação em duas etapas está ativada.

Um PC “confiável” não exige a confirmação de um segundo código

Conserte o que deixou de funcionar

Como já dissemos, alguns aplicativos não suportam autenticação em duas etapas e códigos de verificação. Se você usa um programa de e-mail (como o Thunderbird) para ler suas mensagens do GMail, por exemplo, ou aplicativos que acessam o Google Reader e o Google Calendar, ou mesmo um smartphone Android integrado à sua conta Google, precisará configurar senhas especiais para cada um deles.

De volta ao GMail acesse as configurações do sistema de verificação em duas etapas: clique em sua foto no canto superior direito da tela, em Configurações de Segurança e em Segurança no menu à esquerda da página, e depois no botão Editar em frente ao item Verificação em duas etapas. Clique em Gerenciar senhas específicas dos aplicativos.

Você terá de gerar senhas especiais para que alguns aplicativos continuem funcionando

Você pode gerar quantas senhas quiser. Basta identificá-las com um nome para referência (ex: “Senha do smartphone Android”), e então a Google irá lhe informar uma sequência de 16 dígitos. Anote-a, pois você nunca poderá recuperá-la caso a perca (mas poderá gerar uma nova se quiser) e use-a em seu programa de e-mail, leitor de feeds ou smartphone.

As senhas específicas podem ser revogadas a qualquer momento. Assim, se seu smartphone foi perdido ou roubado, basta revogar a senha que ele usa para se conectar ao Google e quem estiver com ele não poderá acessar seu GMail ou Calendário.

Tenha um plano B

Depois de ativar a autenticação em duas etapas e criar senhas específicas, há alguns passos adicionais que você deve tomar para garantir acesso à sua conta não importa o que aconteça. A primeira é ter um número de celular de backup onde você possa receber mensagens, caso seu aparelho principal seja perdido, danificado ou roubado.

Acesse as configurações da verificação em duas etapas e clique no link Adicionar um número de telefone em frente ao item Telefones alternativos e informe o número do celular de backup. Você também pode imprimir uma lista de dez códigos de acesso para usar se estiver sem celular, ou em algum lugar sem sinal. Basta clicar no item Mostrar códigos de backup. Imprima a lista e guarde-a em sua carteira. Cada código só pode ser usado uma vez, e depois que você usar todos os oito sempre poderá gerar mais.

Google Authenticator

Em vez de usar mensagens SMS para se autenticar no GMail, você pode usar o aplicativo Google Authenticator, que é gratuito e tem versões para Android e para iOS. Com ele você poderá gerar códigos mesmo quando seu smartphone estiver completamente “offline”, sem sinal de 3G, Wi-Fi ou telefonia.

Use o Google Authenticator para gerar códigos sem depender de mensagens SMS

Para configurar o aplicativo em um smartphone Android abra-o e clique no botão Adicionar uma conta. No PC, volte às configurações da verificação em duas etapas no Google e clique no link que diz Android em frente ao item Aplicativo para celular. Surgirá na tela uma espécie de código de barras (QR Code). No smartphone clique em Ler código de barras (você precisa ter o app Barcode Scanner, da ZXING, instalado. Se não tiver, o aplicativo lhe oferece o download). Aponte o smartphone para o código de barras na tela do PC e você receberá um código numérico de seis dígitos. Insira este código numérico na página, clique em Verificar e pronto. Agora você já pode usar o Google Authenticator para gerar códigos de acesso.

Vale a pena?

A autenticação em duas etapas pode parecer um incômodo, ter uma configuração um pouco mais complexa e adicionar um passo extra ao processo de login nos serviços da Google. Mas em um mundo onde cada vez mais de nossas vidas, e nossas informações, são armazenados online, a segurança digital é tão importante quanto a segurança física. Você não deixaria a porta da frente de sua casa destrancada, deixaria?

O Congresso Itinerante de Software Livre – CONISLI

O Congresso Itinerante de Software Livre, mais conhecido como CONISLI, é o evento de Software Livre que ocorre em várias cidades do Estado de São Paulo. Neste ano, a cidade sede oficial do evento é Guarulhos.

Com o objetivo de disseminar o uso do Software Livre, além de promover um encontro entre as comunidades e a discussão sobre liberdade e democratização do conhecimento, o CONISLI de 2012 traz à tona questões como a cultura da colaboração, mobilização em rede e inclusão digital.

O evento acontece nos dias 9 e 10 de novembro, e reunirá pessoas ligadas à tecnologia, cultura digital e Software Livre. Para este ano, uma das principais discussões será o uso de Software Livre em políticas públicas: gestores dos níveis estaduais, municipais e federais estão sendo convidados para apresentarem suas visões.

Fonte: Dicas-L

Site do evento: http://www.conisli.org.br

Especialistas querem proteger carros contra vírus de computador

DA REUTERS, EM BOSTON

Uma equipe de hackers conhecidos está trabalhando para a divisão de segurança da Intel em uma garagem da costa oeste dos Estados Unidos, em busca de vulnerabilidades eletrônicas que poderiam expor automóveis a vírus de computador letais.

A divisão McAfee da Intel, mais conhecida por suas soluções antivírus, é uma das empresas que buscam proteger as dezenas de pequenos computadores e sistemas de comunicação eletrônica que fazem parte de todos os automóveis modernos.

Julie Jacobson/Associated Press
Executivo da Ford durante exposição do Sync App Link, que permite importar conteúdo do celular para o carro

É um problema assustador. Os especialistas em segurança afirmam que as montadoras de automóveis até o momento não vêm protegendo adequadamente os seus sistemas, o que os deixa vulneráveis a ataques por hackers interessados em roubar carros, ouvir conversas clandestinamente ou até prejudicar ocupantes causando colisões.

“É certamente possível matar pessoas”, diz John Bumgarner, vice-presidente de tecnologia da U.S. Cyber Consequences Unit, uma organização sem fins lucrativos que ajuda empresas a analisar o potencial de ataques dirigidos a suas redes e produtos de computação.

Até o momento não houve informação de ataques violentos a automóveis usando vírus de computador, de acordo com a SAE International, uma associação de mais de 128 mil profissionais técnicos nos setores automotivo e aerospacial.

No entanto, Alan Hall, porta-voz da Ford, informou que sua empresa havia encarregado seus engenheiros de segurança de tornar o sistema Sync de comunicação e entretenimento o mais resistente possível a quaisquer ataques.

Preocupações quanto a possibilidades como essa emergiram depois que um grupo de cientistas da computação das universidades da Califórnia e de Washington publicou dois importantes estudos que demonstravam que vírus de computador podem infectar carros e causar colisões, potencialmente ferindo passageiros.

Eles não informaram que montadoras fabricaram os carros estudados, mas afirmaram que as questões afetavam todo o setor, apontando que muitas montadoras de automóveis utilizam fornecedores e processos de desenvolvimento comuns.

Os pesquisadores descobriram que é possível infectar veículos por meio de CDs. Quando a vítima desprevenida tenta ouvir o CD, ele infecta o sistema de som do carro e percorre o restante da rede até infectar componentes mais críticos.

Por exemplo, eles descobriram uma combinação de ataque chamada “autodestruição”. Ele começa quando uma contagem regressiva de 60 segundos surge no painel digital do veículo. Quando atinge zero, o vírus pode simultaneamente desligar os faróis, travar as portas, parar o motor e liberar ou acionar os freios do carro.

Além de descobrirem a técnica para ferir os ocupantes dos veículos infectados, os acadêmicos puderam remotamente escutar as conversas dentro dos carros, um método que pode ser utilizado por espiões industriais ou de governo.

PORTA DE DIAGNÓSTICO

O grupo de pesquisa se desfez depois de publicar dois artigos técnicos, em maio de 2010 e agosto de 2011. Os estudos descrevem múltiplos tipos de ataques e maneiras de infectar carros por meio de sistema Bluetooth de transmissão de dados sem fio, redes de telefonia móvel, bem como pela porta de diagnóstico dos veículos, chamada OnBoard Diagnostics port, conhecida também como OBD-II port.

A SAE International encarregou uma comissão formada por mais de 40 especialistas da indústria para elaborar formas de prevenção, detecção e mitigação de ataques eletrônicos contra veículos.DA REUTERS, EM BOSTON

Bruce Snell, um executivo da McAfee que supervisiona a pesquisa da empresa sobre segurança, afirmou que as montadoras estão preocupadas sobres potenciais ataques eletrônicos por causa das consequências assustadoras.

“Se seu laptop trava, você pode ter um dia ruim de trabalho, mas, se seu carro trava, isso pode ameaçar sua vida”, disse ele. “Não acho que as pessoas precisem entrar em pânico agora. Mas o futuro é realmente assustador.”

Uma porta-voz da McAfee afirmou que, entre os hackers que analisaram carros está Barnaby Jack, um conhecido pesquisador que anteriormente descobriu maneiras pelas quais criminosos poderiam forçar caixas eletrônicos a liberar dinheiro e fazer com que equipamentos médicos dispersem doses letais de insulina. Os fabricantes destes produtos responderam afirmando que vão melhorar a segurança dos equipamentos.

Fonte: Folha de São Paulo

Realizado no ES o I Encontro de Profissionais em Segurança da Informação – SegInfoES 2012

Texto: Roney Medice e João Fernando Costa Júnior
Crédito fotos: João Fernando Costa Júnior

A Revista Espírito Livre foi convidada a fazer a cobertura exclusiva do I Encontro de Profissionais em Segurança da Informação – SEGINFOES – 2012, um evento que estava ocorrendo em escala global, em diversas cidades do mundo simultaneamente. No estado do Espírito Santo, a edição aconteceu no município de Serra, na unidade Manguinhos da UCL.

No dia 02 de agosto desse ano, foi realizado o I Encontro dos Profissionais em Segurança da Informação na Faculdade UCL, Campus Manguinhos – Serra onde se reuniram diversos CEO, profissionais técnicos responsáveis pela infraestrutura de segurança física e lógica da informação e adeptos da área.

O evento conseguiu reunir em pouco tempo de divulgação, muitos profissionais da área de segurança da informação, estudantes de diversos cursos relacionados com tecnologia e segurança da informação, empresas, entre outros.

O SegInfoES é um evento dedicado à Segurança da Informação e tem por objetivo promover o Networking entre os profissionais do setor e o Benchmark entre as soluções disponíveis no mercado, proporcionando uma maior divulgação das tecnologias em segurança da informação e as ferramentas mais usadas para verificar a integridade dos sistemas e serviços on-line.

A abertura oficial do evento foi marcado pela fala do Coordenador do SegInfoES, o Sr. William Telles e posteriormente, apresentou a sua palestra demonstrando como a engenharia social pode prejudicar às organizações, quando aliada às rede sociais, apresentando a ferramenta BT5.

Os principais patrocinadores do evento, ao final da palestra do coordenador da SegInfoES, falaram aos participantes presentes do evento e fizeram as suas apresentações: o Sr. Sandro Lobato (Diretor de Marketing – UCL), o Sr. Marcos Brum (Diretor – Brasp) e o Sr. Roney Medice (Diretor – NID Forensics Academy).

O próximo palestrante, o Sr. Rony Vaizof, da Opice Brum Advogados associados, explanou sobre os incidentes de segurança da informação, contemplando as formas legais de prevenção, identificação e repressão de condutas ilícitas, fomento no público presente diversas discussões do cotidiano aos olhos do Direito Penal.

Logo em seguida, o Sr. Paulo Penha explanou sobre os tipos de ataques e vulnerabilidades existentes atualmente em que o profissional de segurança da informação precisa conhecer para evitar determinados ataques cibernéticos. Aliou a tecnologia com os conceitos em segurança da informação, demonstrando alguns cases e ferramentas disponíveis para uso.

E por fim, terminando o ciclo de palestras, o palestrante Sr. Leonardo Camata explanou sobre a segurança corporativa, dando ênfase ao processo de políticas e normas internacionais tais como SOX, ISO 27002 e outras legislações pertinentes à segurança da informação.

O Coordenador do SegInfoES, Sr. William Telles, finalizou oficialmente o evento e agradeceu a todos os presentes o comparecimento e que o encontro realizado era um marco para os profissionais em segurança da informação, agradecendo aos organizadores do grupo SegInfoES pela estrutura do evento, aos patrocinadores que permitiram que o evento ocorresse e convidou aos interessados em entrar para o grupo do SegInfoES, aumentando assim o número de profissionais no Estado engajados em promover a segurança da informação e atualizar o networking.

Fotos do evento estão disponíveis no site da Revista Espírito Livre, parceiro oficial de divulgação da NID FORENSICS ACADEMY.

Fonte: Revista Espírito Livre (http://www.revista.espiritolivre.org)