Por quê o BYOD assusta muito gestor de TI nas empresas?

Cada vez mais as pessoas utilizam a tecnologia para auxiliar em suas tarefas diárias, desde o simples ato de acordar com o alarme de um celular que muita das vezes é utilizado como despertador até responder os e-mails corporativos dentro do ônibus ou aeroporto, através do tablet ou smartphone.

A facilidade com que a tecnologia proporciona nos dias de hoje traz uma série de benefícios para os usuários e frequentadores assíduos desses equipamentos eletrônicos que para muita gente é difícil viver sem eles. Logicamente, tem o próprio mercado que “dita” o que devemos usar e nos ilude com situações que nos força a acreditar que precisamos adquirir determinados equipamentos para resolver problemas mais facilmente ou problemas que ainda nem temos mas que poderemos ter.

As empresas estão observando nos seus funcionários a utilização de várias tecnologias como o Windows, Linux, Mac no ambiente corporativo e em algumas delas, os empregados já fazem o uso de dispositivos móveis para trabalhar no horário do expediente, dentro da corporação e fora dela.

Esse comportamento é caracterizado pelo BYOD (Bring Your Own Device) que traz a concepção do funcionário levar o seu dispositivo eletrônico pessoal para dentro do ambiente de trabalho sem que haja a necessidade da empresa adquirir o equipamento eletrônico. Nessa situação, a permissão da companhia em deixar o empregado usar o próprio dispositivo reflete na redução de custos operacionais para comprar o equipamento e permitir ao funcionário para que ele continue a trabalhar fora da empresa.

Entretanto, um dos fatores que assusta muito gestor de TI nas empresas com a prática do BYOD é a segurança da informação. Para o empresário, é muito cômodo permitir que o funcionário dele leve para o trabalho o tablet pessoal para utilizar no ambiente corporativo como uma ferramenta de trabalho, onde os e-mails de reuniões e de clientes serão respondidos no próprio equipamento eletrônico. Afinal, qual empresa que não gostaria que o seu parque tecnológico fosse todo dos próprios funcionários? Assim, não teria o custo de aquisição de computadores e afins.

Todavia, o bom gestor de TI que tem a visão da segurança da informação vai indagar algumas variáveis com a chefia para mediar essa prática do BYOD dentro da companhia. Quando o funcionário leva de casa o smartphone para o trabalho, por exemplo, ele está usando o celular dentro da empresa para realizar algumas tarefas corporativas e ao mesmo tempo, esse equipamento possui informações pessoais do colaborador como fotos de eventos, e-mails particulares e todas as contas das redes sociais cadastradas no aparelho.

O contrário também é verdadeiro. Ao deixar a empresa após o término da jornada de trabalho, a conta do e-mail corporativo assim como todos os e-mails vão junto com o funcionário para a casa. Desse modo, caso o funcionário perca esse celular ou seja assaltado, vai existir um grande problema para a empresa pois existem dados confidenciais dentro do aparelho que nas mãos erradas, podem falir uma empresa.

Existem milhares de funcionários que não criam nem ao menos uma senha de bloqueio de tela do celular. Imagine esse equipamento nas mãos erradas? É uma mina de ouro de informações confidenciais corporativas que só existem ali devido a prática do BYOD. Não sou contra o uso, até porque eu mesmo faço parte das pessoas que permito o BYOD, desde que com as devidas orientações aos funcionários e algumas medidas simples para preservar as informações contidas nos equipamentos móveis.

O gestor de TI é na verdade um gestor da informação. Ele sabe onde estão as informações, para onde vão e como encontrar. E na perda delas, qual atitude a ser tomada para minimizar o impacto e as consequências para a empresa. Não se pode engessar uma empresa por conta do tradicionalismo ou por não acreditar na mobilidade. Já faz parte do nosso cotidiano e o nosso papel é fazer acontecer em nossas empresas de uma forma organizada e segura.

Da próxima vez que o seu chefe sugerir a utilização do BYOD na empresa, não seja contrário de imediato. Até porque, as vezes, o gestor de TI nega o uso por simplesmente desconhecer o que é BYOD!

Até a próxima!

Deep Web: a navegação underground na internet

Os livros tradicionais são utilizados em muitas escolas para transmitir o conteúdo aos seus alunos. Em algumas situações, como o vestibular e o Enem, é importante saber o que está lendo e interpretar as ideias. A internet revolucionou os métodos de pesquisa e agilizou bastante o tempo em busca da informação.

O problema é que durante a busca de informação, os livros tradicionais não possuem o grande perigo existente na internet, cujo o conteúdo pode ser diferente a cada resultado de uma pesquisa, o que não ocorre nos livros (sejam eles impressos ou digitais) pois o assunto está delimitado pela obra propriamente dita. Não tem o perigo de se abrir um livro que trata sobre voz sobre ip e se deparar com fotos de pedofilia, por mais que você procure entre os capítulos.

Na internet, cada pesquisa é uma aventura, principalmente se a pesquisa não for realizada na forma “tradicional” da web, utilizando os sites de buscas no navegador padrão. O que as pessoas não sabem é que existe uma navegação mais obscura da internet onde poucos tem o conhecimento da sua existência e que muita das vezes, conteúdos ilegais e imorais são propagadas nesse lado negro da internet, que pode corresponder a 90% do conteúdo existente na internet.

A chamada Deep Web é uma navegação mais profunda da internet onde são utilizados navegadores apropriados para permitir abrir sites criptografados e criados com o objetivo de propagar conteúdo ofensivo e criminoso. Podemos citar o projeto TOR, que tem a finalidade de permitir uma pesquisa na internet de forma “anônima” e também compartilhar informações entre criminosos, como fotos de pedofilia, nazismo e muitos outros assuntos que nem imaginamos de forma mais privativa e oculta.

Esse artigo não tem o intuito de ensinar a navegar nesse “mundo underground” da internet mas de informar que existe uma rede totalmente desconhecida pela grande maioria dos internautas. Eu tive a oportunidade de participar no evento do ICCYBER em Brasília-DF e percebi como essa rede negra da internet está em profunda atividade.

A rede em si é bem planejada, com sites trabalhando em cima de criptografia e em camadas. Fazendo uma referência com a cebola, para você chegar ao núcleo dela, tem que passar por varias camadas. Nessa rede, normalmente os sites possuem a extensão .onion, referindo-se a tradução para cebola. Dentro da Deep Web, existem sites de buscas específicos para essa rede, cujos links tem a sua extensão grande e que pode a cada momento mudar de nome para tornar o rastreamento mais difícil pelas autoridades policiais. A medida que você vai passando pelas camadas, ou seja, vai passando de site em site, vai descendo cada vez mais no fundo dessa internet misteriosa e deparando com conteúdos repugnantes.

Existem relatos que o grupo do Wikleak consegue diversos documentos confidenciais através da Deep Web, onde vários internautas integrantes dos órgãos governamentais compartilham entre si o material, chegando em algum momento ao conhecimento do Wikleak. As vezes, até devido o descuido nas permissões de acesso dos computadores envolvidos para que se torne possível o funcionamento dessa navegação negra da internet é que o material acaba sendo vazado.

Contudo, esse artigo serve mais para divulgar o ambiente hostil da internet que existe e que nem temos ciência. Não tenho o proposito de indicar o caminho a ser feito para ter acesso aos conteúdos que trafegam na Deep Web. Primeiro que não me sentiria confortável em saber que mais pessoas teriam contato com os conteúdos mais perversos existentes na internet por minha iniciativa, o que infelizmente tive que ter em alguns sites para percorrer o caminho e comprovar a existência desse lado negro da internet, que prefiro não retornar a navegar por esses sites pois as imagens cruéis compartilhadas nesse meio e que a nossa mente vê, é difícil de se esquecer com facilidade.

E segundo, não quero me tornar parte desse submundo.

Então, quer uma dica? Fique com a navegação da internet que você conhece pois não está perdendo nada…

Até a próxima !

Existe o aprendizado nas redes sociais?

Revistas, jornais, livros, enciclopédias…. são todas fontes de informação para aqueles que buscam o conhecimento. Existem diversas publicações para os mais variados gostos e áreas de informação especializada, como as revistas médicas que a cada dia demonstram os recentes estudos da medicina e os trabalhos científicos revolucionadores.

Mesmos aqueles que não são médicos, podem ler uma revista desse tipo para ficar por dentro do que se descobre na ciência e tecnologia. A busca pela informação é um fator determinante para destacar as pessoas que gostam de aprender, que tem afinidade pela leitura, pelo aprendizado e pela curiosidade em si.

Desde pequenos somos habituados à leitura pelos nossos professores na escola e dentro de casa, através do incentivo pelos nossos pais. Certamente algumas pessoas não vivenciaram esse momento ou fase da vida, devido algum motivo especial ou simplesmente não tiveram essa oportunidade de aprender a ler no momento certo. Mas nem tudo está perdido, qualquer hora é hora de aprender.

Principalmente com o surgimento da internet, a referência passou a ser o site de busca da Google, que permite encontrar qualquer tipo de assunto em um curto prazo de tempo. Dessa forma, trouxe um ganho no tempo de pesquisa e agilidade na tarefa de pesquisa, com resultados interessantes e focando o objetivo do assunto a ser encontrado.

E com as redes sociais, será que é possível aprender algum assunto e não simplesmente ficar enviando mensagens e bater papo com os amigos? As redes sociais, independentemente de ser o Facebook, Orkut, Twitter, em que cada uma tem as suas próprias características de funcionalidade, no final tem a mesma missão de integrar e realizar uma socialização entre os amigos, criando uma rede de amizades ou seguidores que tem algo em comum.

A ideia em comum nessas redes sociais é permitir ao usuário da rede social explanar para os amigos alguma mensagem ou informação que queira compartilhar com todos. E é nesse contexto que analisamos determinadas pessoas em como utilizam a rede social, se para o objetivo principal de simplesmente reencontrar os velhos amigos ou aproveitar a rede social e enxergar uma oportunidade de transmitir conhecimento e ensinar as pessoas que queiram aprender.

Contudo, verifiquei que certas pessoas tem vocação por ensinar e acabam utilizando a rede social como meio multiplicador de informações. Por exemplo, se você quer aprender Cálculo (matemática da derivada e integral), existem diversos grupos no Orkut que falam a respeito. Já se o assunto for aprender a tocar algum instrumento musical, no Facebook tem diversas páginas que ensinam as pessoas a tocar certos instrumentos.

Particularmente, eu verifico mais essa atividade do aprendizado nas redes sociais no Twitter, em que várias pessoas conseguem escrever em 140 caracteres qualquer conceito sobre uma determinada informação, comandos de sistema operacional e até mesmo um breve resumo de um assunto e colocam o link para continuar os estudos sobre o assunto em um determinado site.

O YouTube, que por muitos não se enquadra no conceito de rede social e sim de um tipo misto entre rede social e mídia social, existe uma infinidade de vídeo aula ensinando os mais diversos assuntos para todos os gostos. Quem não pesquisou sobre um determinado assunto que o professor na escola não conseguiu explicar muito bem ou precisa fazer um exercício e esqueceu a fórmula?

Contudo, o mais interessante é a vontade das pessoas em querer aprender e buscam nas redes sociais um incentivo para buscar conhecimento. Quando alguém posta regularmente um assunto que as pessoas gostam, a tendência é continuar lendo os posts sobre a informação e assim, vai se adquirindo conhecimento e formando o aprendizado, utilizando para isso, as redes sociais.

E você, o que aprendeu hoje na sua rede social?!

Até a próxima!

Ganhou dispositivo do Chefe? Não, não é presente. É mais trabalho!

As inovações tecnológicas estão presentes em nossa vida e a cada dia que passa, mais uma novidade é lançada no mercado para atender as expectativas de um público bem exigente, com gosto pela marca do produto, qualidade, os recursos disponíveis e além disso, por um preço justo que justifique todas essas características.

Quando os pequenos computadores portáteis foram lançados, os notebook, virou um febre. As pessoas queriam comprar a todo custo pois era novidade e na época o marketing foi forte em conquistar o gosto dos consumidores, forçando muita das vezes a venda do equipamento para consumidores que na verdade não precisavam, mas simplesmente achavam prático e bonito, pagando pelo valor.

Muito pai de família teve que fazer horas extras, trabalhar em dois turnos para satisfazer um pedido da esposa ou dos filhos para comprar o tão sonhado notebook. Algumas pessoas chegavam a fazer consórcio. Nem vou mencionar as que se endividavam.

Depois de um tempo, o momento do notebook passou e chegou o netbook, um aparelho mais compacto, mais leve, ideal para aquelas tarefas mais simples como uma palestra e até mesmo substituir o caderno, acabando com o papel e com a mochila pesada com tantos cadernos. Coitados dos professores que não sabiam mais se o aluno estava digitando a matéria da aula ou conversando nas redes sociais.

O momento agora é do smartphone, um aparelho de celular que tem recursos basicamente de um computador, além da simples função de fazer e receber ligações. Ele manda e-mail, acessa a internet, entra nas redes sociais, tira foto, grava filmes, etc. Os mais modernos tem tela de retina, outros gravam em full hd, tela com 6 polegadas de tamanho, processador com vários núcleos, enfim, é o equipamento do momento.

Eu fico vendo que em determinados lançamentos de smartphones, fica uma multidão na fila desde a madrugada para comprar o celular no dia seguinte, nas primeiras horas de funcionamento comercial correndo o risco de ser pisoteado e até mesmo ser agredido fisicamente por consumidores concorrentes que não querem nem pensar na ideia de voltar para a casa sem o aparelho.

Como o seu chefe é bonzinho e sabe dos seus sonhos, ele acaba te fazendo um “favorzinho”. Te presenteia com um belíssimo Smartphpone de última geração, aquele que você andava economizando dinheiro a todo custo para um dia ter condições de pagar e enfim, também ficar na “moda” com a galera que tem um celular desse.

Pronto, você está feliz, agradece ao seu querido chefe e esquece todas aquelas chamadas de atenção que recebeu no passado, aquele pedido de aumento de salário que foi negado e as horas extras que teve que fazer a pedido do chefe, bem naquele dia da festa de aniversário da sua mãe. Nada disso mais importa, o chefe te deu um “presente” dos sonhos….

Leve engano. Após passar o momento de euforia do funcionário, que dependendo do smartphone pode levar até uma semana para passar, voltamos ao nosso cotidiano e ele percebe agora que a sua vida profissional mudou. Antes de ter o aparelho, os e-mails que entravam na sua caixa postal após o expediente só seriam respondidos no dia seguinte ou no próximo dia útil, no caso dos finais de semana.

Agora tudo mudou. O e-mail da empresa está configurado no seu celular e a cada 30 minutos você não consegue mais viver sem ter que dar uma olhadinha no celular para saber se chegou algum e-mail importante. Afinal, agora posso responder aos e-mails no próprio aparelho, não deixando para depois aquilo que você pode fazer agora. Incrível! E sem receber hora extras, afinal, você ganhou o aparelho do chefe e tem aquele sentimento do dever de retribuição.

Na madrugada, o celular toca e alguém do turno na empresa não está conseguindo encontrar um determinado documento no servidor. Mas para você não tem problema pois tem um smartphone na mão e prontamente realiza aquela conexão remota com o servidor da empresa, acha o documento e informa ao funcionário onde está. Pronto, fez o seu dever de bom funcionário e agora está feliz podendo voltar a dormir.

Contudo, o funcionário passa cada dia mais relacionado com a empresa e menos atencioso com a família pois tem um ‘presente” nas mãos que o condicionou a trabalhar em qualquer hora pela facilidade que o celular lhe proporciona. Ele está feliz por ter um smartphone “da hora” e a empresa está feliz por ter um funcionário produtivo que só lhe custa o salário do horário de expediente e trabalhando por 24h.

Podemos concluir que presentinho tecnológico do chefe não é presente, É TRABALHO!

Até a próxima!

Google: a arte de aprender ou simplesmente “Copiar, Colar”?

O mundo gira em torno de dados que após devidamente interpretados vão gerar uma informação. A questão é como essa informação é utilizada ou absorvida pelas pessoas, que pode virar um conhecimento ou simplesmente continuar sendo uma informação que será replicada sem ocasionar em nenhum benefício para o portador da informação.

Os nossos antepassados devem está se remoendo nos túmulos quando falamos que não pesquisamos mais informação em bibliotecas, livros ou outro meio de pesquisa mais concreto e palpável. Pode ser que algumas pessoas prefiram realmente realizar o seu estudo lendo bons livros ou visitando uma boa biblioteca mas podemos afirmar que é uma minoria.

Nas próprias bibliotecas é muito difícil manter um acervo atualizado, com dados recentes ou uma pesquisa que foi realizada no mês passado pelo IBGE, por exemplo. A velocidade de atualização dos livros de uma biblioteca fica muito além da velocidade de hoje onde as informações são transmitidas na internet.

Hoje, você já encontra coleções e enciclopédias sendo ofertadas no comércio eletrônico assim que saem das editoras ao passo que nas bibliotecas tradicionais, normalmente a atualização é realizada a cada ano, até porque é necessário realizar uma pesquisa para saber quais os livros são necessários atualizar com urgência e temos o fator custo, que impede que uma biblioteca seja atualizada o seu acervo mensalmente.

A necessidade pelo conhecimento nos faz partir em busca da informação e nos dias atuais, a melhor fonte que temos e conhecemos é a Internet, mais precisamente o Google, por muitos chamados de “Santo Google”.

A questão é: como utilizar o conhecimento adquirido como fonte primária da informação o Google? Quando falo do conhecimento adquirido é a pesquisa realizada nesse site de busca e após a leitura de uma determinada informação, ocorreu uma absorção do conteúdo e assim, a utilização do conhecimento é válido para replicar o conhecimento ou simplesmente sintetizar em um trabalhoO mundo gira em torno de dados que após devidamente interpretados vão gerar uma informação. A questão é como essa informação é utilizada ou absorvida pelas pessoas, que pode virar um conhecimento ou simplesmente continuar sendo uma informação que será replicada sem ocasionar em nenhum benefício para o portador da informação.

Os nossos antepassados devem está se remoendo nos túmulos quando falamos que não pesquisamos mais informação em bibliotecas, livros ou outro meio de pesquisa mais concreto e palpável. Pode ser que algumas pessoas prefiram realmente realizar o seu estudo lendo bons livros ou visitando uma boa biblioteca mas podemos afirmar que é uma minoria.

Nas próprias bibliotecas é muito difícil manter um acervo atualizado, com dados recentes ou uma pesquisa que foi realizada no mês passado pelo IBGE, por exemplo. A velocidade de atualização dos livros de uma biblioteca fica muito além da velocidade de hoje onde as informações são transmitidas na internet.

Hoje, você já encontra coleções e enciclopédias sendo ofertadas no comércio eletrônico assim que saem das editoras ao passo que nas bibliotecas tradicionais, normalmente a atualização é realizada a cada ano, até porque é necessário realizar uma pesquisa para saber quais os livros são necessários atualizar com urgência e temos o fator custo, que impede que uma biblioteca seja atualizada o seu acervo mensalmente.

O que normalmente ocorre quando a maioria das pessoas fazem as suas pesquisas no Google para encontrar um assunto e depois repassar para alguém, seja ao professor um trabalho escolar ou ao chefe para demonstrar a solução de um problema, raramente é mencionado a fonte da solução. Em melhores palavras, o nome do autor!

Logicamente existem pessoas que pesquisam no “Santo Google” e após encontrar o que procuram, conseguem sintetizar a ideia ou simplesmente aprender o conteúdo realizando uma síntese do material encontrado, uma espécie de resumo que pode ser através de registro de tópicos, para aqueles que tem maior habilidade em memorização.

Os professores recebem a cada dia, trabalhos de pesquisa realizados pelos seus alunos que dão uma demonstração certa do ato “Copiar, Colar”. Eles nem dão ao trabalho de mudar as palavras, acrescentar conteúdo e alguns, menos atenciosos, esquecem de remover o nome do autor no fim do trabalho ou não sabem remover o nome de quem fez o trabalho que se encontra no rodapé da página.

A internet trouxe muita agilidade em nossa vida, proporcionando uma forma de aprender conteúdos novos e muita das vezes sem precisar pagar pela informação. Logicamente que devemos nos preocupar com a fonte da informação que estamos tendo acesso pois o que nem sempre o que circula na internet tem a sua veracidade confirmada.

Pode-se separar o processo de aprendizagem em dois momentos: antes do Google e depois do Google. Após a criação do Google, a indexação dos sites na internet possibilitou economizar tempo na busca da informação mas não necessariamente trouxe aprendizado. Quem copia e cola, sem nem ter o trabalho de ler o que está fazendo, não vai ter contato com a arte de aprender com o Google.

E você, conhece quem foi Stan Laurel e Oliver Hardy?

Vai pesquisar para aprender ou simplesmente “Copiar, Colar”?

Até a próxima!

Perícias com software livre – Parte 1

A investigação de um crime eletrônico leva o perito forense a buscar respostas à algumas questões fundamentais que incluem: quem, quando, onde, como e por quê? É um trabalho árduo e contínuo que o profissional sempre buscará responder a todas essas perguntas com o maior número de provas possíveis. A maior frustração de um perito é não conseguir respostas nem evidências que possam comprovar a existência de um crime eletrônico ou mesmo a sua autoria.

Para tanto, a utilização e manipulação correta de ferramentas forense podem trazer resultados fantásticos que vão responder as questões levantadas antes mesmo de se iniciar a etapa investigativa. Utilizar um software forense é ganhar tempo e colher muitas evidências sobre o crime praticado, beneficiando quem está investigando pois otimiza todo o trabalho do perito trazendo resultado em um menor tempo considerável e a parte interessada do caso, que pode ser a vítima do crime para achar o culpado ou simplesmente provar a autoria. Todavia, as respostas encontradas ou evidências levantadas, também podem satisfazer o suspeito do crime que na ausência de provas contra ele, poderá ser excluído do rol de possíveis autores do crime cometido.

O processo de busca de evidências ou recuperação de arquivos apagados pode ser feito mediante o uso de software livre, ou seja, não precisa de uma licença paga para utilizar a ferramenta. Esse tipo de programa tem o benefício de existir uma comunidade tecnológica interessada em sempre querer aperfeiçoar a ferramenta, recebendo sugestões e críticas através de fóruns na internet em que todos possuem a chance de participar no desenvolvimento e aperfeiçoamento do programa, sem ter um único dono da ferramenta.

Um software livre é “qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições”1. O benefício está em alcançar um número muito grande de potenciais usuários da ferramenta livre sem existir um custo financeiro para isso. Ganha o profissional que não precisa desembolsar dinheiro para utilizar o software, ganha a comunidade que sempre trocará informações a respeito do seu funcionamento desenvolvendo novas versões e ao mesmo tempo aumentado o conhecimento em computação forense e ganha a sociedade que através do uso sem restrições da ferramenta, o trabalho de investigação será realizado e os resultados não dependerão de aquisição por parte dos peritos para que respostas sejam encontradas.

Um grande exemplo e muito difundido de software livre é o tão conhecido Linux, que geralmente esse termo é utilizado para designar qualquer sistema operacional que utilize o núcleo Linux. Esse núcleo possui um código fonte que é aberto para toda a comunidade onde qualquer pessoa pode modificar, estudar o seu funcionamento, distribuir e outras ações dentro da concepção que o núcleo é de todos e por tanto, livre para modificações e otimizações.

O Linux é comparado com o sistema operacional Windows, existindo diversos programas que são previamente instalados e que compõem o bom funcionamento do sistema operacional. É através de um sistema operacional rodando Linux é que funcionam as ferramentas forense de software livre. Inclusive, alguns programas no Linux fazem o papel de uma ferramenta forense e que não foram desenvolvidos por empresas terceiras no mercado, apenas acompanham o sistema operacional.

Um exemplo é o comando dd que é instalado por padrão na maioria das distribuições Linux e muito utilizado para determinadas tarefas forenses como copiar exatamente o conteúdo de uma pasta ou arquivo para outra mídia de armazenamento sem deixar de copiar nenhum dado. Essa cópia é conhecida como cópia “bit a bit”, ou seja, se o perito forense precisar copiar o conteúdo de um disco rígido interno de um computador para um disco rígido externo, através do comando dd o perito irá copiar fielmente as informações contidas no disco inclusive os espaços em branco que existam no disco, locais esses que ainda não foram gravados com nenhum tipo de dado. O resultado dessa operação é que o disco rígido externo ficará com a mesma aparência e as mesmas informações como se fosse o disco interno do computador, literalmente.2

O comando a ser executado para copiar as informações de um disco rígido para outro é o seguinte:

# dd if=/dev/sda1 of=/media/hda2

Normalmente, os comandos mais sensíveis precisam ser executados com permissão de administrador do sistema, que no caso do Linux, utilizamos a conta de usuário root que é a conta padrão do sistema que possui total acesso no Sistema Operacional. Quando um comando a ser executado tiver o símbolo # (cerquilha) antes do comando, será necessário rodar o comando com permissão de administrador. No comando acima, o perito vai copiar todas as informações do disco rígido sda1 (if=/dev/sda1) para o disco rígido destino hda2 (of=/media/hda2).

Uma outa função que esse mesmo comando pode realizar é o que chamamos de esterilização de mídias que consiste em apagar todos os vestígios de dados contidos em uma determinada mídia para que ela sirva como um local de duplicação de disco rígido. Por exemplo, digamos que o disco rígido hda2 utilizado no comando acima precisa ser alocado em outro processo de investigação que será necessário copiar outro disco rígido interno de um computador. O perito forense não precisa mais do disco rígido externo e então, antes que esse disco externo seja utilizado em outro caso forense, é preciso apagar todas as informações nesse disco para possibilitar realizar novas cópias de dados sem prejuízo das informações.

Dessa forma, o profissional vai executar o seguinte comando:

# dd if=/dev/urandom of/media/hda2

Observe que a única diferença do comando anteriormente executado está na parte “if=/dev/unrandom” que fará com que o sistema operacional copie dados de locais aleatórios e assim, sobrescreva no disco rígido externo todas as informações ali gravadas. O mesmo comando pode ter diversas finalidades forense onde no primeiro momento o objetivo é copiar as informações entre dois discos rígidos e no segundo momento, apagar todas as informações copiadas no segundo disco rígido para que possa ser reutilizado em outros casos forense.

Inscrições abertas para o Curso de Computação Forense – CDFI na NID FORENSICS ACADEMY

Estão abertas as inscrições para o Curso Computação Forense – CDFI na NID FORENSICS ACADEMY.

Estamos com inscrições abertas para as turmas de Computação Forense – CDFI nas modalidades Presencial e EAD (Ensino à Distância).

Conteúdo programático do Curso de Computação Forense:

Módulo 1 – Fundamentos e Princípios da Investigação Digital

  1. Introdução à Computação Forense
  2. História da Computação Forense
  3. Falhas e riscos da Computação Forense
  4. Cyber Crime
  5. Algumas regras da Computação Forense
  6. Razões e motivações para os ataques digitais
  7. Modos de ataque
  8. Guerra digital

Módulo 2 – Legislação e Direito Digital

  1. Visão sistêmica e holística da computação forense
  2. A legislação brasileira atual
  3. A perícia judicial
  4. A perícia corporativa
  5. O perito oficial e o perito assistente
  6. As atividades periciais
  7. O laudo pericial

Módulo 3 – Linux Essentials

  1. Visão geral do SO
  2. Pastas e Arquivos
  3. Sistema de Arquivos EXT2 e EXT3
  4. Mídias fixas e removíveis
  5. Arquitetura x86
  6. Navegação WEB
  7. Modo TEXTO e Interface Gráfica

Módulo 4 – Windows Essentials

  1. Visão geral do SO
  2. Pastas e Arquivos
  3. Sistema de Arquivos FAT e NTFS
  4. Mídias fixas e removíveis
  5. Arquitetura x86
  6. Navegação WEB
  7. Protocolos e serviços de rede

Módulo 5 – Montagem do Laboratório de Computação Forense

  1. Orçamento de montagem do laboratório forense
  2. Espaço físico do laboratório
  3. Configurações gerais
  4. Equipamentos necessários
  5. Requisitos básicos de uma estação de trabalho
  6. Recomendações de segurança física do laboratório
  7. Auditoria para laboratórios de computação forense
  8. Requisitos de licenciamento para o laboratório
  9. Responsabilidades da equipe do laboratório

Módulo 6 – Aquisição e Duplicação de Provas Digitais

  1. Determinando os melhores métodos de aquisição de dados
  2. Entendendo as contingências de recuperação de dados
  3. Comandos de preservação de dados
  4. Requisitos para duplicação de dados
  5. Ferramentas de duplicação de dados

Módulo 7 – Investigando Crimes de e-mails e Web attacks

  1. Fundamentos de internet e e-mail
  2. Detalhamento de headers, body e logs
  3. Fazendo o tracking do endereço IP
  4. Proteção contra crimes disseminados pela internet

Módulo 8 – Recuperação de Evidencias e Arquivos Apagados

  1. Introdução à recuperação de arquivos de imagem
  2. Evidências digitais
  3. Protegendo e recuperando arquivos apagados
  4. Ferramentas de recuperação de dados

Módulo 9 – Esteganografia e métodos anti-forense

  1. Introdução à esteganografia
  2. Entendendo os conceitos básicos
  3. Histórico e evolução
  4. Watermarking
  5. Detecção e análise forense
  6. Ferramentas esteganográficas

Módulo 10 – Pericia em Celulares, PDA’s e Smart Phones

  1. Visão geral dos aparelhos celulares na atualidade
  2. Visão geral sobre os sistemas CDMA e GSM
  3. Conexões Celular x Computador
  4. Ferramentas Forenses para celulares
  5. Preservação de evidências digitais em celulares

Módulo 11 – Segurança da Informação e Resposta a Incidentes

  1. Fundamentos da segurança da informação
  2. Plano de continuidade do negócio
  3. Normas de segurança da informação (27002, COBIT, ETC)
  4. Introdução a resposta à incidentes
  5. Procedimentos introdutórios para a resposta à incidentes
  6. Procedimentos da resposta à incidentes
  7. Criando um Computer Security Incident Response Team – CSIRT

Módulo 12  – Ética profissional

  1. Copyright e direitos autorais
  2. Conduta ética de peritos em computação forense
  3. Brainstorm

Os valores estão descritos em nosso site, na ficha de inscrição, no link:

http://www.nidforensics.com.br/site/inscricao.asp

Qualquer dúvida, entre em contato.

Indicando 10 alunos e eles se matriculando, o seu curso sai pela metade do preço.

Acabei de ler um livro sobre Computação Forense: já sou perito?

A evolução da tecnologia tem nos mostrados que o “homem” é um sábio inventor a cada dia de nossas vidas. Antigamente, para se encontrar uma pessoa que estava fora de casa, era uma verdadeira peregrinação que passava pelo telefone fixo do local de trabalho, casa da mãe, da sogra e quando se tinha o contato, ligava para a casa da amante. Não é difícil de palpitar que naquela época, quando alguém não queria ser encontrado, bastasse não aparecer em nenhum local que tivesse telefone fixo pois senão até na casa do vizinho o indivíduo poderia ser encontrado.

Atualmente, a cada ano que se passa, queremos ter o modelo de última geração do “dedo-duro” vulgarmente conhecido como celular. Pois é, antes achávamos que não seria interessante em ter esse aparelhinho sempre ligado no nosso bolso mas leve engano, tente ficar um dia inteiro com o celular desligado. Parece que uma parte de você está morta, está faltando, acha que alguém está tentando te ligar. Tudo bem, tem gente que consegue ficar sem o celular, mas convenhamos, são poucos os privilegiados.

Isso acontece também quando pensamos que um determinado assunto é moda do mercado, que tem uma expressão chamativa e bonita: “Computação Forense”. Mas quando nos deparamos com esse tipo de pensamento, não estamos dando conta da importância que isso nos faz em nosso cotidiano, assim como pensávamos no passado quando os primeiros celulares invadiram o mercado.

Quem não tem um computador em casa? Um celular? Smartphone? Tablet? Enfim, uma infinidade de aparelhos eletrônicos que quanto mais eles são inventados e colocados no mercado, mais queremos ter em nossas mãos, mesmo pagamos um alto preço para sermos os primeiros a possuir o objeto de desejo mundial (mesmo que ele venha com alguns problemas de segurança na sua primeira versão do software).

Com a divulgação de diversos crimes realizados pela internet, as fraudes bancárias e outros problemas mais críticos como a invasão de sistemas e sites, estamos começando a nos preocupar com as coisas tecnológicas agora. Tudo bem que poucas pessoas pararam para pensar nesse aspecto mas já tem gente pensando, isso é o mais importante.

Todavia, muitos profissionais da área de tecnologia agora estão de olho nesse nicho de mercado, o da Segurança da Informação, que pode ajudar as pessoas menos informadas e experientes nessa área de segurança a se protegerem melhor  ou procurar o responsável por um crime cometido com o advento da tecnologia.

Entretanto, observamos uma enorme busca na internet por ferramentas que são desenvolvidas para resolver algum problema de segurança da informação ou até mesmo para encontrar as evidências necessárias para se responsabilizar o autor do crime. Muitos estão indo pelo caminho da leitura, comprando livros e mais livros sobre Computação Forense.

Primeiro, fico feliz que muitos profissionais estão buscando novos conhecimentos nessa área inovadora e cheia de mistérios, que a cada passo dado durante as etapas de uma investigação ou perícia, descobrem informações que um técnico de informática sem formação em computação forense não ia encontrar.

Contudo, fico preocupado também que esses mesmos profissionais da área de tecnologia estão terminando de ler livros de Computação Forense e já estão correndo para uma gráfica para fazer o seu “cartão de visita” com a chancela de “Perito Forense”. Mesmo sem nenhuma experiência prática ou corporativa, essas pessoas estão indo ao Judiciário para se cadastrar (ou pelo menos tentar) como Perito Forense para pegar o seu primeiro caso de perícia.

Infelizmente, assim como em outras carreiras e profissões, existem vários “peritos” que se dizem conhecedores da área e quando vão efetivamente fazer o seu primeiro trabalho, a verdade aparece. Umas das consequências dessa atitude desses pseudo-profissionais é que vários Peritos sérios com certificação e vários anos de experiência são vistos de outra forma (negativa) por causa desses elementos que não são preparados através de um curso de especialização ou algo do tipo.

O livro é uma referência que precisamos ter para aumentar o nosso conhecimento, não é um curso propriamente dito e nem uma escola. Eu sempre digo que quando estou com dúvida ou quero me aprofundar em algum assunto, corro para a literatura. Mas não é para buscar a formação técnica e sim, um complemento, pois a base de qualquer carreira é formada em sala de aula.

Será que o seu provedor de Internet está espionando você?

Arcticsid perguntou no fórum Answer Line se o seu ISP pode “sentar… assistir a uma tela, e ver tudo o que você está fazendo em determinado momento?”

Não é bem assim, mas ele chegou assustadoramente perto. Provedores de serviços de Internet (ISP) rastreiam endereços de IP que você entra em contato, o que efetivamente significa que eles sabem os sites que você está visitando. Eles também podem ler qualquer coisa não-criptografada que você enviar por meio da Internet. Agora, se eles realmente fazem isso é uma questão em aberto.

De acordo com um especialista em tecnologia da Electronic Frontier Foundation, Dan Auerbach, o que eles mais coletam são metadados – coisas como endereços de IP e números de porta. Com um pouco de trabalho, esta informação pode dizer a eles com quem você está se comunicando e ajudá-los a ter um palpite sobre se você visitou alguma página na web ou enviou algum e-mail. Como Auerbach disse em uma conversa por telefone, eles estão acompanhando “para quem você está enviando e-mail, mas não o conteúdo.”

E quanto ao conteúdo? Eles podem ver quais sites você visitou e o que você escreveu em que o e-mail? Sim, eles podem, se quiserem. Mas isso significa um monte de trabalho com pouco retorno para eles. E há limites legais. Por exemplo, nos Estados Unidos, os ISP só podem compartilhar conteúdo com o governo (Eu vou deixar você decidir se isso é reconfortante). Por outro lado, não existem tais restrições sobre com quem eles podem compartilhar seus metadados.

Há “uma porção de questões em torno do que eles realmente fazem”, diz Auerbach. “É difícil saber o que um determinado ISP está fazendo com os dados.” Políticas de privacidade, é claro, são raramente escritas para serem claras e compreensíveis.

Por quanto tempo eles mantêm a informação? “Entre seis meses e dois anos”, estima Auerbach.

E como você pode se proteger? Primeiro, abrace qualquer tecnologia que criptografa seus dados enquanto você navega pela Internet. Se você precisa de privacidade, utilize o Secure Socket Layer (SSL – páginas da web seguras com URLs que começam com https) ou de uma rede privada virtual (VPN).

Se você for realmente paranóico, você pode querer considerar o Tor, um programa e serviço gratuitos que torna muito mais difícil controlar por onde você anda online. Para mais informações, consulte a Tor Network Cloaks Your Browsing From Prying Eyes (ou Rede Tor disfarça sua navegação de olhos curiosos, em tradução livre).

Fonte: IDGNow

Walmart testa recurso ‘Scan & Go’ com iPhone

BENTONVILLE, Arkansas – A Wal-Mart Stores está testando um sistema “Scan & Go” que permitirá que compradores digitalizem itens usando seus iPhones e em seguida, paguem suas compras em um balcão de autoatendimento — uma inovação que se propõe a diminuir o tempo de atendimento e cortar custos para os varejistas.

Se o teste feito pela maior varejista do mundo tiver êxito, a novidade poderá mudar a forma como as pessoas compram e pagam pelo que adquirem, tornando o processo mais pessoal e potencialmente mais rápido.

No início desta semana, a Walmart convidou funcionários com iPhone a participar de um teste em um Walmart supercenter na cidade de Rogers, no estado de Arkansas, perto da sede da empresa, de acordo com uma nota no site “Survey Monkey”.

“Todo o esforço é para acelerar o procedimento de check-out, de modo que possamos reduzir os custos e melhorar a experiência de compra”, disse Paul Weitzel, sócio-gerente da empresa de consultoria de varejo Willard Bispo, que disse não ter visto o teste da Walmart. “Com smartphones e tecnologias mais eficientes veremos cada vez mais ideias assim”.

O teste vem meses depois da Walmart declarar que gostaria de acrescentar mais estações de autoatendimento em suas lojas Walmart e Sam’s Club, em sua busca por reduzir custos e preços para seus clientes.

Dar elementos para que os clientes digitalizem seus próprios itens e façam pagamentos sem a ajuda de um caixa poderia economizar milhões de dólares, disse Holley Charles, diretor financeiro da Walmart, em 7 de março. Para cada 1 segundo no tempo de transação média na rede americana Walmart, a empresa afirmou que gasta cerca de US$ 12 milhões em salários de seus caixas.

Os clientes queixam-se frequentemente no Twitter e em outros fóruns de que leva muito tempo para pagar na Walmart, onde às vezes apenas algumas das várias alas de check-out estão abertas e guarnecidas por caixas. Enquanto alguns varejistas empregam empacotadores para acelerar o processo de despacho dos clientes, no Walmart um mesmo funcionário escaneia de empacota os itens nas bolsas.

“Estamos continuamente testando novas e inovadoras formas de servir os clientes e melhorar a experiência de compra em nossas lojas”, disse o porta-voz da Walmart, David Tovar.

O atual app Walmart para iPhone já inclui funções tais como criar listas de compras e ver quais itens estão em estoque.

O teste vem num momento em que varejistas e restaurantes estão tentando descobrir maneiras de acelerar o processo de pagamento, permitindo que os clientes paguem com apenas um toque de seus smartphones.

Fonte: O Globo