O Grupo Pericia Forense precisa de sua ajuda.

O grupo Pericia Forense foi fundado em 08 de agosto de 2003 e hoje conta com 4.846 associados, que debatem assuntos diversos como:

* Análise de invasão em sistemas;
* Análise de arquivos de logs;
* Ferramentas (software/hardware) utilizados na perícia;
* Cyber Crimes/Delitos Informáticos/Computer Crimes;
* Cursos, seminários, livros, documentos;
* Testes de conhecimentos;
* Leis, cases, Etc…

Estamos solicitando uma ajuda de custo para continuarmos a manter a nossa sala virtual com capacidade para 100 pessoas onde iremos no Grupo Pericia Forense realizar palestras, debates e reuniões virtuais.

Estamos solicitando a contribuição de R$ 15,00 para manter essa sala durante 2 anos.

Já temos um site sobre o assunto: http://www.guiatecnico.com.br

Se deseja contribuir, preencha os dados abaixo e receberá o boleto em seu e-mail para pagamento:

Contamos com a sua ajuda!

Abraços,

Roney Medice

Evento realizado sobre tecnologia no CEET Vasco Coutinho – Vila Velha – ES

Foi realizado mais um evento do Projeto: “Debate nas Escola Públicas sobre Tecnologia da Informação” e dessa vez ocorreu no CEET Vasco Coutinho, em Vila Velha – ES.

Os presentes ao debate puderam participar com perguntas e receberam diversas dicas dos profissionais que contribuíram com as suas experiências de mercado para os alunos do CEET Vasco Coutinho e de outros alunos de diversas escolas públicas.

Em breve, o projeto seguirá para mais uma escola. Fique atento à programação em nosso site.

O vídeo do debate no CEET Vasco Coutinho você pode conferir abaixo:

Seminário sobre Crimes Eletrônicos e a Segurança da Informação

Foi realizado um seminário na EEEM Almirante Barroso, localizado na cidade de Vitória-ES, com diversos assuntos e dentre eles, tive a honra de falar para os estudantes presentes sobre Os Crimes Eletrônicos e a Segurança da Informação.

Os assuntos abordados foram passados aos alunos de uma forma mais didática possível e menos técnica para que mesmo aqueles que não tinham uma vivência forte com a tecnologia, pudessem entender o recado a ser transmitido.

O vídeo da palestra você pode conferir abaixo:

Projeto “Debate nas Escolas Públicas sobre Tecnologia da Informação”. Debate: Os Crimes Eletrônicos e a Segurança da Informação. Local: EEEM Almirante Barroso – Vitória – ES

Notícias Tecnológicas agora também no Flipboard!

A informação é fundamental para gerar o conhecimento. Com essa premissa, eu sei muito bem como é difícil mantermos atualizados com as notícias que são geradas a cada minuto em nosso mundo.

Pensando nisso, resolvi ajudar os navegantes desse grande navio que é a Internet e a partir de agora, está criado mais um canal de informação para que você possa se manter atualizado com as notícias tecnológicas e do cotidiano, de uma forma centralizada e modernas, onde os artigos podem ser lidos em smartphones, tablet e no próprio computador.

Aproveita e assine a revista, é gratuita. Basta clicar dentro da revista na opção “Seguir” e pronto.

Clique no link abaixo para já começar a ler a revista Notícias Tecnológicas no Flipboard agora mesmo ou se preferir, baixe o app do Flipboard em seu smartphone, nas versões IOS e Android.

Confira Notícias Tecnológicas por Roney Medice em http://flip.it/9Vlji

Revista – Notícias Tecnológicas – Flipboard





O Risco de usar o e-mail como uma ferramenta única para recebimento e gerenciamento de pedidos na internet

O mercado de E-Commerce (vendas on-line) está crescendo e várias pessoas já visualizaram essa opção de trabalho como uma forma de renda definitiva, deixando para trás o clássico emprego assalariado com carteira assinada.

Entrar nesse ramo pode trazer satisfação pessoal, gerência dos seus próprios horários de trabalho e acreditar que a cada dia, com o esforço próprio, ter um retorno financeiro e pessoal com o resultado do seu trabalho em sua própria empresa.

Algumas pessoas nunca tiveram uma oportunidade de trabalho com carteira assinada, benefícios sociais e tudo o que tem direito um empregado dentro de uma corporação. Mas, independente disso, tiveram o espírito empresarial e colocaram em prática uma ideia, e passaram a utilizar a internet como ponto de partida nessa conquista pela independência econômica.

A internet realmente consegue alavancar e fazer com que muitos negócios sejam levados ao conhecimento de potenciais consumidores, ficando para trás aquela limitação regional do seu negócio, situação essa vivida por quem negocia os seus produtos unicamente em uma loja física, seja em um ponto comercial no centro da cidade ou dentro de um grande Shopping.

A questão é que devemos ter em mente que a internet tanto pode facilitar o comércio dos produtos como pode trazer alguns inconvenientes que se não forem bem planejados, leva o empreendedor ao fracasso e consequentemente, abandonar a utilização da tecnologia para aumentar os seus ganhos.

Um exemplo desse panorama é alguns empreendedores se arriscarem a usar o e-mail como a única ferramenta para recebimento dos pedidos de seus clientes e não possuir um sistema de informática próprio para gerir e tratar esses pedidos, mensurando os atrasos ou a falta de confirmação por parte do cliente em algumas situações.

Algumas pessoas acreditam que o envio do e-mail é equiparado ao envio de uma mensagem instantânea, onde o e-mail após enviado levará alguns segundos para chegar na caixa postal do destinatário. Nem sempre isso acontece, principalmente em dias de grande pico na internet, algumas operadoras de internet com problemas momentâneos ou problemas de roteamento podem fazer com que os e-mails demorem horas, dias e dependendo do problema, nem cheguem a tempo na caixa postal do empreendedor para conseguir atender o pedido do cliente.

O cliente quando entra no site e quer adquirir um produto, principalmente se é comida, é porque naquele determinado momento, existem pessoas com fome e precisam saciar essa vontade em alguns minutos. Caso contrário, não estariam dispostas a entrar em contato com você pelo site para adquirir a comida com entrega domiciliar (Delivery).

A questão é: o cliente faz o pedido pelo site, preenche o formulário com os dados da refeição e ao final, clica em “enviar pedido”. O cliente até recebe um número (protocolo) de seu atendimento e o site informa o prazo considerado para a entrega. Entretanto, se esse pedido é enviado para a caixa postal do empreendedor, pode ser que esse pedido, não chegue aos olhos do atendente responsável pelo atendimento on-line.

Os motivos podem ser os mais variados: naquele momento o atendente não observou o e-mail que entrou e acabou “esquecendo” de mandar o pedido para a cozinha, congestionamento no provedor de internet que gera uma fila enorme de e-mails a serem enviados e outros vários motivos que podem levar ao atraso no recebimento do pedido do cliente enviado unicamente pelo e-mail.

Com certeza, o cliente vai ficar aguardando a entrega do produto que não vai ser enviado dentro do prazo devido à algum problema no recebimento do e-mail por parte da empresa que vendeu o produto. O cliente já deve ter passado o cartão de crédito e por fim, após uma espera considerável do pedido, vai ficar estressado em saber que o pedido dele nem foi processado conforme a informação durante a venda no site.

Além do cliente ficar insatisfeito pela demora, o empreendedor ficará mal visto por esse problema no atraso no recebimento do pedido enviado pelo e-mail, deixando de faturar pois provavelmente esse cliente vai solicitar o estorno do valor pago no cartão e cancelará a compra do produto, visto que a comida não foi entregue e você correrá um sério risco de ter o nome da sua empresa em um site de reclamação on-line pelo mal atendimento, que na verdade foi fruto de um atraso no recebimento do e-mail.

Com isso, é sempre importante trabalhar com vários meios de contato para que o consumidor consiga entrar em contato com a pessoa que está vendendo produtos no site para tirar um dúvida, cobrar a entrega ou até mesmo auxílio no procedimento da compra. Pode ser um telefone, um endereço físico da loja (se tiver) ou até mesmo um contato de mensagens instantâneas (skype, msn, etc).

Até a próxima!

O switch gerenciável e a sua utilidade dentro de um ambiente corporativo

O bom funcionamento de uma rede de computadores está ligado diretamente ao funcionamento dos ativos de redes, como roteadores, switch e modens adsl. Dependendo da criticidade ou do objetivo de uma rede, é necessário uma redundância desses equipamentos e assim, um trabalho dobrado ao gestor de tecnologia para monitorar e gerenciar o funcionamento de cada um deles.

Antigamente, era predominante a utilização de HUB’s nos projetos de rede de computadores que tinham a função de interligar os computadores de uma rede local. Com a evolução da tecnologia e a necessidade de atender a demanda de certas funções, ocasionou no surgimento do switch, que ao longo do tempo, foi o substituidor natural do hub.

A grande diferença do funcionamento de um hub para um switch está na falta da comutação entre as portas de comunicação no hub. Quando um computador quer “conversar” com outro computador, se ambos tiverem conectados por um HUB, o computador origem envia um pacote de dados e quando esse pacote chega no hub, a informação é transmitido para todas as portas do hub, ficando o computador destino com a obrigação de responder ao computador origem que a informação chegou até ele.

Dessa forma, se existirem outros computadores conectados em outras portas do hub, “escutarão” o pacote do computador origem para não responderão pois as informações não são destinados a eles. Com isso, existia um problema de captura de dados em rede utilizando programas de computador do tipo “sniffer” que capturava todos os pacotes de dados que passavam pelas portas do hub, ficando a comunicação entre os computadores envolvidos na comunicação (origem e destino) vulneráveis quanto à privacidade.

Com o advento do switch, a comutação entre as portas fez com que os pacotes de dados vindo de um computador de origem não mais são replicados em todas as portas do switch em busca do computador destino e sim, somente é transmitido para a porta específica onde o computador destino está conectado fisicamente no switch, evitando assim, uma “escuta” clandestina dos fuçadores de informação nas demais portas do equipamento.

Contudo, no switch gerenciável, é possível realizar um monitoramento do tráfego de dados que esteja passando em uma determinada porta do switch, utilizando o recurso disponível conhecido como mirror. É a possibilidade de se “espelhar” os dados que passam por uma porta e copiar as informações, transmitindo uma cópia de todas as informações de uma porta para outra porta determinada pelo administrador do switch.

Dessa forma, por exemplo, quando um administrador de rede necessitar monitorar um tráfego de dados em uma determinada porta, ele faz o mirror da porta 1 do switch para a porta 2 e assim, rodando um sniffer (como o wireshark – aplicativo modo gráfico ou um simples tcpdump – ferramenta modo texto) obter as informações de tudo o que se passa na porta 1 do ativo de rede.

Em um ambiente corporativo, esse recurso disponível no switch gerenciável pode ajudar ao especialista em TI a resolver alguns problemas relacionado ao tráfego em si ou até mesmo servir como um recurso para monitoramento dos empregados dentro da empresa pois como todo o tráfego de dados será recebido pela porta espelhada (mirror), as conversas de chat, msn, navegação na internet, envio de e-mails e vários outras informações serão conhecidas pelo gestor de TI, a exceção daquelas informações que trafegam pela rede de forma criptografada (o que ainda é uma exceção em nosso cotidiano).

Outros benefícios também pode ser utilizados com um switch gerenciável dentro de uma empresa, como por exemplo, a criação e o roteamento entre VLAN’s, verificação de throughput, consulta de tabela ARP e muito mais.

Até a próxima!

Segurança da Informação: Eu odeio a Segurança!!

O papel do especialista em segurança da informação é fazer, entre outras tarefas, com que as informações sigilosas e confidenciais sejam acessadas somente pelas pessoas autorizadas dentro de uma empresa. Para tanto, atingir esse objetivo pode demandar algumas atitudes que algumas pessoas não concordam ou acreditam que é muita preocupação para pouca coisa.

As informações possuem, dependendo do ramo de atividade da empresa dentro da economia, um valor considerável cujo o custo de se manter uma certa proteção tem o seu retorno garantido. O empresário não pode correr o risco no seu negócio, acreditando que todas as pessoas que tem algum tipo de contato com informações privilegiadas não sofrerão assédios financeiros para vender algum tipo de documento restrito da empresa.

A cada dia que passa, quadrilhas especializadas em furtar informações empresariais estão recrutando pessoas para obterem informações de concorrentes e assim, antecipar as decisões de investimento e lançamento de novos produtos no mercado.

Todavia, para evitar um acesso não autorizado, as empresas estão criando diversos controles que inibem ou pelo menos tentam amenizar as consequências de um vazamento de informação não autorizado, criando regras e controles de acesso à determinadas áreas dentro da empresa.

Entretanto, sabemos que a maioria das pessoas possuem um ódio às regras de restrição impostas dentro da empresa para realizar o controle de segurança da informação que, em muitos casos, interferem na nossa liberdade de ir e vir, ler, escrever e falar. Só de imaginar que os e-mails da empresa podem ser monitorados, deixam o funcionário sempre em alerta sobre o que anda lendo e escrevendo nas mensagens eletrônicas, geram um pouco de stress no trabalho.

Levando essa questão um pouco para o nosso dia a dia, realmente ninguém gosta de ficar carregando um molho de chaves da casa, do carro, do escritório, etc. Muito menos ter que ficar lembrando de centenas de senhas que precisamos decorar: senha do cartão do banco, cartão de crédito, e-mail, compras on-line e tantas outras.

Essa irritação já é percebida quando vamos, por exemplo, entrar em um prédio público e precisamos passar pelo procedimento de cadastro de visitantes. É um tempo enorme ali dispensado para informar o nome completo, RG, CPF, endereço, o andar que vai visitar, falar com quem e, para piorar a situação, tirar aquela bendita foto justamente no dia que você não fez a barba ou não cortou o cabelo. Nem vou citar as condições femininas que dependendo do caso, desistem de entrar no prédio e retornam em outro dia com uns ajustes na maquiagem.

Reclamamos constantemente do processo de verificação de segurança nas portas giratórias dos bancos, isso quando não somos “travados” pela porta e temos que demonstrar que não somos criminosos e nem portamos armas de fogo. E para que isso? É a tal Segurança da Informação.

Em todo o momento nos é pedido uma confirmação se nós somos nós mesmos. Incrível! Ao longo do dia, quantas vezes você tem que se identificar e provar que você é você?! Mas tudo tem o seu preço, afinal, é a segurança da informação.

Afinal, se não fosse assim, estaríamos vivendo em uma sociedade em que não teríamos identidade, seríamos mais um na contagem geral da população com acesso a tudo e a todos, ficando sem sentido a própria existência. Exagerado essa afirmação? Não sei, só sei que existe uma tal de Segurança da Informação e pela quantidade de vezes que tenho que me identificar que eu sou eu mesmo, as vezes fico me imaginando se eu também não…. odeio a segurança?!

Até a próxima!

As técnicas de manipulação utilizadas por criminosos virtuais e a vulnerabilidade humana

O ser humano é dotado de sentimentos, razão, fé e esperança que garantem um convívio harmonioso na sociedade em que cada pessoa está inserido. Logicamente que a intensidade e a existência desses pontos varia de cada pessoa e que deve ser levado em conta a trajetória de vida de cada um.

Passamos boa parte de nossa vida aprendendo que devemos dar atenção aos outros, ajudar o próximo, fazer o bem e tudo mais de positivo que nos foi concebido para termos uma relação de paz e tranquilidade com as pessoas ao nosso redor. Pelo menos deveria ser assim em toda a Humanidade mas sabemos que por motivos políticos, históricos e até religiosos, determinadas sociedades vivem em eterno conflito.

E é nesse contexto, que determinadas pessoas dentro da sociedade se aproveitam do momento e praticam ações criminosas para benefício próprio, levando em consideração a boa fé e a ingenuidade dos outros que acabam caindo em golpes virtuais e são vítimas dos inúmeros crimes eletrônicos praticados principalmente na internet nos dias atuais.

Os criminosos virtuais utilizam algumas técnicas de manipulação para conseguir o apoio e a confiança da vítima para que seu objetivo seja alcançado, enganando e ocasionando em muitos dos casos em prejuízo financeiro para aqueles que acabam caindo no “conto do vigário”.

Uma dessas técnicas é manipular o sentimento das pessoas, levando à vítima uma falsa sensação que ela está ajudando uma pessoa necessitada. Por exemplo, quantas vezes não recebemos em nosso e-mail uma mensagem eletrônica informando que uma determinada pessoa está com uma doença rara e precisa urgentemente de um transplante de um órgão doente e para isso, como a família da possível vítima da doença não tem condições financeiras, é solicitado uma ajuda de custo e informa um número de conta bancária para realizar um depósito em qualquer quantia.

Esse tipo de golpe, com suas exceções, é uma forma rápida de se levantar uma grande soma de dinheiro levando em consideração a quantidade de e-mails que são enviados e o elevado número de pessoas que se comovem com a intenção de ajudar e acabam depositando valores acreditando que estão ajudando alguém necessitado.

Não muito diferente dessa técnica, os criminosos tem se utilizado de ações que prometem retorno financeiros rápidos e vultuosos, necessitando somente de um pequeno “investimento” financeiro pela vítima para proporcionar esse lucro tão esperado. Acredito que essa técnica de manipulação de aspirações é tão antiga que podemos observar nos dias de hoje como as pessoas são iludidas com promessas de ganhos futuros altamente rentáveis mas que para isso, precisa pagar uma certa quantia antecipadamente para obter uma lucro que na verdade não é bem o que se promete.

Logicamente, nos dias atuais, os criminosos se aproveitam do certo “anonimato” que a internet proporciona e realizam vários tipos de tentativa de manipulação contra as vítimas para que seja possível obter algum tipo de vantagem. Essa manipulação pode implicar em mexer com os sentimentos das pessoas, trabalhar a curiosidade, tentar estabelecer uma confiança, cativar a simpatia da vítima e no final, se essa manipulação resultar em algum prejuízo para a pessoa enganada, muita das vezes por razões de medo ou culpa, as vítimas acabam abafando o problema e não tomam iniciativas que deveriam ser feitas como denunciar esses criminosos para evitar que novas vítimas sejam enganadas.

Portanto, devemos ficar atentos para essas ações criminosas que tem aumentado consideravelmente no ambiente da internet para e desconfiar de qualquer atitude alheia que desperte uma promessa tentadora. É a máxima: “Confie desconfiando”.

Até a próxima!

A Internet como fonte primária para a realização de investigações sociais

O processo de aquisição de um novo funcionário em uma empresa privada ou pública é caracterizado por diversas etapas necessárias para que um candidato a uma vaga em aberto possa ser avaliado e, se aprovado, conquistar o seu espaço no mercado de trabalho.

Os documentos necessários para se candidatar a uma oportunidade de emprego, os requisitos básicos ou outras exigências são ditadas pelas empresas e cada uma segue o roteiro de ações a serem praticadas da forma que bem entender.

Não é necessário lembrar que a cada ano que passa, o número de candidatos por vaga tem crescido vertiginosamente e isso tende a ser ainda maior a partir do momento que a cada ano, novos profissionais são formados nas diversas áreas de atuação e que a demanda de vagas abertas não acompanha o número de novos profissionais formados pelas faculdades brasileiras.

Entretanto, ignorando o fator candidato x vaga, observamos um aumento do uso da internet por parte dos empresários (recrutadores) para fins de pesquisa social sobre os interessados nas vagas abertas. Com o passar do tempo e com a popularização da grande rede de computadores, é possível imaginar que a grande maioria dos futuros empregados estejam de alguma forma conectados na internet, e assim, é um caminho fundamental para se levantar determinadas informações pessoais que poderão ser a chave final para o tão sonhado emprego.

Nas oportunidades de trabalho em que se oferece um cargo estratégico e, principalmente os de confiança, em que algumas atividades centrais da jornada de trabalho é gerenciar pessoas e processos internos, é fundamental uma pesquisa mais profunda nos meios sociais sobre a pessoa que se interessou pela vaga. Essa busca pela informação deve priorizar, no primeiro momento, aprofundar nos antecedentes profissionais do candidato para traçar em quais empresas ele trabalhou e confirmar se as informações inseridas no currículo, entregue durante o processo de seleção, são realmente verdadeiras.

No segundo momento, é prudente que se levante o perfil social do candidato nas redes sociais e fazer um comparativo com o perfil social que a empresa busca no processo de recrutamento. Em determinadas ocasiões, é nessa hora de se utilizar a internet como fonte primária da investigação social é que a empresa descobre certos fatos que foram omitidos pelo candidato que já poderia ter o eliminado no processo de seleção.

Todavia, checar o resultado das informações obtidas por uma consulta nas redes sociais ainda é o melhor caminho para se evitar problemas ou enganos sobre uma conduta realizada na internet e que pode ser muito bem explicado pelo candidato.

Contudo, as pessoas que buscam uma oportunidade de emprego devem ficar cientes que cada vez mais, a internet está fazendo parte do processo seletivo dos futuros empregados de uma empresa ou instituição. Deve-se efetivamente separar o perfil pessoal do perfil profissional nas redes sociais e sempre pensar antes de publicar uma nova foto ou um pensamento, se aquilo pode influenciar no futuro quando tentar uma vaga de emprego.

Geralmente, os jovens de hoje não estão pensando no amanhã (momento de se procurar uma vaga de trabalho e no processo de seleção) e sim, só querem saber do dia de hoje (tentando emplacar um vídeo engraçado na internet dançando o “quadradinho de oito” e virar um sucesso na internet).

Até a próxima!

Segurança da Informação: As ameaças que preocupam o administrador de redes

O crescimento exponencial da tecnologia da informação tem potencializado os riscos digitais, principalmente no momento em que se tem falado muito de mobilidade, acessibilidade e disponibilidade da informação a qualquer hora e em qualquer lugar.

A demanda por nova tecnologia e novos equipamentos eletrônicos tem feito a indústria uma refém da modernidade, com a obrigação de realizar lançamentos inovadores de dispositivos eletrônicos que agregam uma layout moderno e com recursos computacionais de dar inveja em qualquer concorrente no mercado.

Afinal, estamos vivendo na geração da tecnologia em que para qualquer lugar que se ande, sempre se esbarra na informática para realizar qualquer tipo de ação. Hoje, você já é acordado pela própria modernidade: quantas pessoas não usam o alarme do celular para acordar? É a tecnologia ditando as nossas vidas.

Todavia, junto com essa facilidade de acesso à informação temos as ameaças naturais para uma sociedade tecnologicamente interligada, ocasionando em novas preocupações para os administradores de redes a cada dia que se passa.

Com o surgimento dos dispositivos de armazenamento móveis, como por exemplo o pen drive, aumentou consideravelmente o risco de informações sigilosas serem “furtadas” ou divulgadas, tamanha a facilidade de se guardar um dispositivo desse no bolso ou em uma pasta. O seu manuseio é simples e tem a capacidade de guardar milhares de informações sobre uma empresa.

Através de um pequeno pen drive, as ameaças são as mais diversas possíveis. Basta a criatividade e o objetivo da mente criminosa para se colocar em prática as suas intenções e necessidades.

O administrador de redes se não tiver uma política de segurança estabelecida dentro de uma empresa para permitir ou não o uso de pen drive, algumas ameaças poderão ser colocadas em prática ocasionando em efeitos negativos.

Podemos citar algumas ameaças como: violação da propriedade intelectual, fraudes em documentos, pirataria, sabotagem digital, furto de informação, espionagem, falsificações e tantas outras oriundas de um acesso não autorizado e com objetivos nebulosos.

Entretanto, não é somente pela “porta” do acesso não autorizado que as ameaças se manifestam. Poder ser um e-mail malicioso enviado para um funcionário leigo, um vírus não tratado pelo sistema de segurança da empresa, aparelhos móveis como smartphones e tablet que sem um controle de permissão podem propagar informações confidenciais da empresa e outros meios preocupantes para o profissional de tecnologia.

É necessário entender que por mais que os riscos e as ameaçam sejam de natureza digital, eles são “reais”. As consequências de uma devastação digital terão enormes impactos na vida real. Imagine alguns sistemas fora do ar como: controle de tráfego aéreo, bolsa de valores, sistemas bancários e outros.

Existe a necessidade de se identificar essas ameaças e entender os riscos quando se assume a não tratá-las. Em determinadas situações, existe um custo muito elevado para amenizar certas ameaças e fica mais barato assumir as consequências que podem ocorrer com os problemas oriundos da concretização da ameaça que a própria solução para evitar a ameaça. É o que chamamos de risco assumido.

Contudo, um administrador de redes tem suas mãos uma série de atividades que extrapolam a simples função de ficar gerenciando servidores e impressoras. A cada dia que passa, é necessário uma visão mais de gestão que puramente técnica e é nesse sentido que o mercado seleciona naturalmente aqueles que devem permanecer na profissão e aqueles que precisam escolher outra área de atuação.

E você, já pensou em uma outra área de atuação?!

Até a próxima!