3º Worshop TISaúde – Segurança Digital

No dia 30 de maio, a partir das 8h da manhã, a Emescam sediará o 3º Workshop TIsaúde, com tema central “Segurança Digital”.

Segue abaixo o banner do evento e faça a sua inscrição, é GRATUITO!

Fazer Inscrição

Roney_medice_emescam_ITSAUDE

Anúncios

Evento online com o tema: A Computação Forense e A Importância da Perícia no Inquérito Policial

Evento online: A Computação Forense e A Importância da Perícia no Inquérito Policial

No dia 30 de Março de 2015, segunda-feira, está marcado mais um evento online na sala de conferência com o apoio do Grupo Perícia Forense onde o tema principal será “A Computação Forense e a Importância da Perícia no Inquérito Policial“.

Contará com os moderadores desse evento o Especialista em Computação Forense – Roney Medice e o Delegado de Polícia – Emerson Wendt. O evento iniciará no horário de 20h30m (horário de Brasília) e terá a duração de 40 minutos para a explanação do assunto.

Ao final da apresentação, os participantes poderão formular perguntas e até tirar dúvidas com os moderadores.

Não perca. Anote em sua agenda: Dia 30/03/15, 20h30m. Para acessar, clique no link da sala abaixo:

Sala de Conferência – Roney

Nova sala virtual do Grupo Perícia Forense

Pessoal,

Venho agradecer pela ajuda que tivemos na arrecadação de donativos para renovar a nossa assinatura de nossa sala virtual do Grupo Perícia Forense.

Desde já, todos estão convidados para conhecer a nossa sala virtual de eventos que ao longo do ano vamos promover diversos encontros virtuais com abordagem sobre Computação Forense e Segurança da Informação.

Aguardem!

Link de nossa sala: http://login.meetcheap.com/conference,periciaforense

O Grupo Pericia Forense precisa de sua ajuda.

O grupo Pericia Forense foi fundado em 08 de agosto de 2003 e hoje conta com 4.846 associados, que debatem assuntos diversos como:

* Análise de invasão em sistemas;
* Análise de arquivos de logs;
* Ferramentas (software/hardware) utilizados na perícia;
* Cyber Crimes/Delitos Informáticos/Computer Crimes;
* Cursos, seminários, livros, documentos;
* Testes de conhecimentos;
* Leis, cases, Etc…

Estamos solicitando uma ajuda de custo para continuarmos a manter a nossa sala virtual com capacidade para 100 pessoas onde iremos no Grupo Pericia Forense realizar palestras, debates e reuniões virtuais.

Estamos solicitando a contribuição de R$ 15,00 para manter essa sala durante 2 anos.

Já temos um site sobre o assunto: http://www.guiatecnico.com.br

Se deseja contribuir, preencha os dados abaixo e receberá o boleto em seu e-mail para pagamento:

Contamos com a sua ajuda!

Abraços,

Roney Medice

O evento RoadSec passou por mais uma cidade – Vitória-ES

Nesse sábado, dia 16 de agosto de 2014, o RoadSec aconteceu na cidade de Vitória-ES com o apoio da UVV – Universidade de Vila Velha que disponibilizou as suas dependências para a realização desse evento tão importante sobre Segurança da Informação.

Anderson Ramos

Anderson Ramos

A abertura do evento foi oficializado em Vitória-ES pelo coordenador do RoadSec, Anderson Ramos, salientando a importância do Estado do Espírito Santo fomentar o assunto sobre Segurança da Informação e a necessidade dos profissionais de informática em participar mais ativamente dos eventos nessa área.

Agradeceu a presença de todos e deu início aos trabalhos apresentando o primeiro palestrante do evento.

Carolina Bozza

Carolina Bozza

A primeira palestra do RoadSec foi comandada por Carolina Bozza, da CyberArk onde comentou sobre dispositivos de segurança, dentre eles o “cofre” de senhas para os ativos de rede.

A palestrante abordou a dificuldade de se criar uma senha segura e ao mesmo tempo, que não seja tão difícil ao ponto do usuário esquecê-la.

Exemplificou casos de usuários de informática que tem por hábito, anotar a senha em diversos locais como monitor, embaixo do teclado e outros lugares inapropriados.

Com um auditório lotado, os participantes puderam observar atentamente como estão as novidades do mercado de tecnologia, absorvendo conhecimento técnico e de gestão, ampliando o networking e fazendo novas amizades durante a realização das oficinas de desafios.

Participantes no auditório.

Participantes no auditório.

Um ponto que chamou bastante a atenção foi a grande participação efetiva dos presentes ao evento que não economizaram nas perguntas, sugestões ou críticas nos diversos assuntos abordados nas palestras durante o RoadSec em Vitória-ES.

Participação dos presentes durante o evento.

Participação dos presentes durante o evento.

Alan Castro

Alan Castro

O segundo palestrante do dia foi Alan Castro, da Symantec, o qual relatou uma pesquisa da Symantec referente aos tipos de riscos corporativos e as necessidades das pessoas em proteger os ativos de rede.

No ranking de riscos, estão os problemas com “hackers”, vírus, pessoas mal intencionadas e as vulnerabilidades de softwares.

Após um rápido coffe-break, o evento continuou com o palestrante da Actantes, Rodolfo Avelino que trouxe para o RoadSec assuntos como o cenário dos malwares no Brasil e os desafios para a privacidade e o anonimato na internet.

Um bate-papo descontraído e que gerou várias risadas ao público presente com exemplos e situações que vivemos em nosso cotidiano.

Rodolfo Avelino

Rodolfo Avelino

Fechando a programação da parte da manhã no RoadSec em Vitória-ES, foi a vez de falar sobre um tema bem interessante e empolgante que é a Rede Tor e a Deep Web, os palestrantes Gilberto Sudré, Gustavo Martinelli e Gustavo Roberto.

Gilberto Sudré

Gilberto Sudré

Gustavo Martinelli e Gustavo Roberto

Gustavo Martinelli e Gustavo Roberto

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Após o intervalo de almoço, ocorreram as oficinas de desafios e as demais palestras conforme a programação do evento.

Fotos do evento:

Ulysses  Monteiro

Ulysses Monteiro

Leomar Viegas

Leomar Viegas

Ganhador do desafio  H4c4FL4G

Ganhador do desafio H4ck4FL4G

Oficina de Robótica - Lego

Oficina de Robótica – Lego

Oficina - Lock Picking

Oficina – Lock Picking

Oficina - Lock Picking - Ferramentas

Oficina – Lock Picking – Ferramentas

Perito Judicial: os obstáculos para se fazer da Computação Forense uma profissão

No seriado americano CSI é possível ver peritos esclarecendo crimes através de ferramentas forenses, técnicas de investigação e muito ação nas ruas. Logicamente, no seriado temos uma grande pitada de sensacionalismo dramático com as investigações de homicídio que nada se parecem com os processos de investigação de crimes eletrônicos realizados aqui no Brasil.

Entretanto, o ato da investigação e da busca permanente de evidências utilizando-se de ferramentas forenses já não são exclusividades dos seriados estrangeiros. O perito judicial quando se depara com uma lide processual em que precisa responder aos quesitos (perguntas) das partes e do juízo, necessita de conhecimento técnico para realizar o seu trabalho de perícia e já dispõe de vários softwares forenses para realizar o seu trabalho.

Não basta ler um livro específico de computação forense ou realizar um curso específico de algumas horas em sua carga horária se o futuro perito não tiver uma base educacional em tecnologia. O que percebemos no judiciário é que há uma enxurrada de laudos periciais sendo contestados por bons advogados que, com a ajuda de verdadeiros assistentes de perito e formados em tecnologia, conseguem neutralizar um trabalho investigatório em favor do seu cliente utilizando meramente os conhecimentos de tecnologia para respaldar os argumentos que derrubam um laudo pericial.

Os peritos nomeados pelo juízo, nesses laudos periciais contestados e muitos até anulados, são realizados por pessoas de “confiança” do juízo mas sem o preparo técnico para tal. São administradores de empresa, engenheiro civil e outros profissionais de diversas áreas que só participaram no processo como perito pois fizeram em algum momento de suas vidas, uma especialização em tecnologia que, a princípio, daria um respaldo técnico em ser nomeados pelo juízo.

Contudo, sabemos que muitos peritos judiciais são indicados para realizar um laudo pericial devido a aproximação com o titular do Fórum, da Comarca e do próprio Tribunal. Precisamos levar em conta que esse tipo de atitude só afasta os bons peritos que poderiam dar uma melhor contribuição ao judiciário, trazendo repostas fundadas e esclarecedores para auxiliar na decisão final de uma sentença no processo.

Ainda assim, mesmo que o profissional de TI tenha uma qualificação especial para proporcionar um cadastro inicial no fórum como perito judicial, temos que lembrar que a frequência de nomeação como perito nos processos não é de intensa ocorrência. Resumindo: dependendo da comarca, mesmo que você esteja devidamente qualificado para se tornar um perito judicial, pode ser que seja nomeado umas três vez no ano para auxiliar o judiciário com os préstimos de seu conhecimento forense. E quando é nomeado!

Dependendo da esfera que pretenda “encarar” o exercício da computação forense, como a justiça trabalhista, os honorários possuem uma referência mediana e o valor máximo pago por cada perícia realizada para o Judiciário pode não ser atraente para o candidato a perito forense. Em determinados Estados da federação, é lastimável o valor irrisório que é pago para realizar um laudo pericial e ainda pior é o momento de receber: ao final do processo, quando recebe.

O Mercado está aquecendo para a computação forense mas a demanda de cursos pelo Brasil ainda é tímida. Não existem um número expressivo de cursos de pós-graduação em computação forense. Alguns cursos divulgam uma oportunidade para se especializar em computação forense mas quando se analisa a ementa e a grade curricular, muita matéria é de segurança da informação e poucas são realmente de computação forense.

Não estou aqui desiludindo ninguém a não querer trabalhar como perito forense ou com a computação forense mas veja as possibilidades ao seu redor antes de abandonar um real emprego no momento para decidir querer viver de renda do trabalho de perito forense.

Sugiro realizar atividades e serviços de conhecimento forense de forma particular, através de consultorias nas empresas ou até mesmo atuando como assistente de perito que é pago pelas partes para acompanhar o trabalho do perito judicial. Nesse caso, o pagamento do assistente é mais tranquilo e certo de se receber com menor tempo de espera.

A computação forense tem o seu “glamour” devido ao desconhecimento por grande parte dos profissionais de TI assim como as suas ferramentas forenses. Entretanto, temos que ter pés no chão e encarar o trabalho de um perito forense como qualquer trabalho honesto e duro de se executar.

Diante do exposto, incentivo a todo interessado em aprender um pouco mais sobre computação forense e quem sabe, trabalhar nessa área. Só precisa ter um pouco de interesse, dedicação nos estudos e uma boa sorte nos seus processos investigatórios.

Quem sabe não teremos no futuro bons investigadores forenses dominando o judiciário Brasileiro?

Até a próxima!

Espionagem na Tecnologia: a sua vida está sendo “monitorada” há muitos anos

As revelações bombásticas de ex-analista contratado pela NSA (Agência de Segurança Nacional dos EUA), Edward Snowden, que deixou o EUA e foi-se refugiar na Rússia trouxe a discussão em todo o mundo a respeito do tema: Espionagem.

Já sabemos que o conhecimento é o ativo mais importante de uma empresa, assim como as pessoas que trabalham dentro dela. Uma informação sigilosa mal guardada, é passível de levar a quebra de uma empresa. Basta que um determinado projeto revolucionário seja de conhecimento do concorrente que pronto, o estrago já está feito.

Imagina então quando informações sigilosas de uma sociedade inteira está disponível para um determinado Governo? E pior, sem o consentimento e nem de conhecimento dos coitados cidadãos que acreditam que possuem algum tipo de privacidade nos dias de hoje, que tanto nos esbarramos nos verdadeiros “Big Brothers” nas ruas e nos estabelecimentos comerciais.

Não é a toa que diversos países e autoridades mundiais ficaram em uma saia justa quando determinados documentos oficiais foram divulgados para o mundo, principalmente através da organização, sem fins lucrativos, WikiLeaks. Diversos problemas diplomáticos surgiram com a divulgação de informações secretas. Espionagem?!

Vamos nos remeter ao nosso cotidiano e verificar se também não estamos passíveis de espionagem tecnológica sem ao menos termos noção desse “monitoramento” diário. Antes de tudo, posso afirmar com total convicção: se você usa a tecnologia no seu cotidiano, nem que seja para receber ou realizar ligações de celular, desculpe mas… você está sendo monitorado.

A telefonia de celular, pelo próprio nome que caracteriza a forma de funcionamento do serviço móvel de telecomunicação, que se utiliza de antenas transmissoras de sinal de celular (as chamadas ERB – Estações Rádio Base) para levar o sinal da telefonia ao seu aparelho telefônico.

É a comunicação do seu celular com as várias antenas de celular em sua cidade que permite você se deslocar entre os bairros e municípios, falando no celular sem que a ligação seja interrompida (conhecido como Roaming). Quando isso acontece (a queda de sinal e é um gerador de reclamação nos Procons Estaduais) é porque uma determinada região está fora da área de cobertura de uma dessas antenas.

Mas o que tem a ver o sistema de telefonia celular com a espionagem tecnológica? Vou explicar: o seu celular enquanto passa de antena a antena para garantir que tenha sinal eu seu aparelho, existe uma comunicação entre as antenas ERB e o seu celular. Com isso, todo os seu percurso e trajeto dentro da cidade, fica registrado no sistema informatizado da operadora de telefonia por onde você passar, por onde passou e onde você está nesse momento. Em qual antena ERB, qual latitude e longitude (geolocalização).

Ou seja, se você tiver inimigos dentro da operadora de celular e alguém, mesmo que de forma ilícita, quiser saber onde você se encontra, basta acessar o sistema interno da operadora e te localizar em qual antena seu celular está “conectado”, ou melhor, recebendo o sinal de celular. Isso não é espionagem?

Não vamos muito longe. A navegação na internet é rica em rastros deixados no computador para indicar quando você acessou determinados sites, quais assuntos você frequentemente pesquisa no Google e assim, as empresas conseguem traçar o seu Perfil Econômico para divulgar produtos e serviços que tendem a se encaixar nas suas preferências.

Alguns vão falar que basta não aceitar os “cookies”, realizar a navegação privativa e outros recursos que dificultam essa “espionagem eletrônica”. Certíssimos! Mas convenhamos, esse procedimento de navegação é o padrão de todos internauta conectado na internet?

Claro que não! Você usa o gmail, hotmail, ou outro webmail gratuito? Já percebeu que os anúncios que aparecem em sua caixa postal ou dentro da plataforma do webmail, em forma de banners, são de produtos ou serviços que encaixam nas suas preferências pessoais ou profissionais?

Por exemplo, no gmail recebo anúncios de softwares, equipamentos de informática, ferramentas, etc. Como o gmail sabe disso? Bola de cristal? Nada, nesse caso, basta um algorítmico no webmail do gmail para percorrer os meus e-mails recebido e enviados e realizar uma indexação das palavras mais trocadas nos e-mails para se montar um perfil meu e assim, oferecer os produtos que mais tenho falado em meus e-mails.

O caso que mais chamou a atenção na mídia é os EUA gravarem todas as suas conversas que um dia você teve no Skype, MSN e outros meios. O servidor principal dessas plataformas ficam onde mesmo? Quando você loga, a sua base de dados com o seu cadastro na rede social está aonde? Em um servidor no Brasil? Claro que não. Está lá, na terra do Tio Sam.

Basta o Governo americano suspeitar de uma mensagem sua para você ser monitorado 24h. Se tiver conteúdo de terrorismo então, nem pense nas consequências. Aí que a espionagem acontecerá mesmo.

Ainda no Gmail, você pode perceber que as informações de quem acessa a sua conta e de qual IP você conectou o seu gmail, está tudo disponível para eles. Quer ver? Entre na sua conta do Gmail e ao final da página da caixa de entrada, no canto direito inferior da tela, procure por “Details” (“detalhes” para quem usa o tema em português – Brasil). Ficou surpreso? Olha a lista dos IP’s de onde você estava para entrar na sua conta, a data, a hora, a versão no navegador… Se você tem a informação é porque eles também tem. E pior, desde de quando você criou a sua conta.

Poderia dar inúmeros exemplos aqui mas eu só quero levar ao debate que não podemos nos surpreender quando alguém falar que estamos sendo espionados na internet. Já abrimos há muito tempo mão da privacidade em nome da comodidade (no casos de ter uma conta de e-mail sem pagar em troca do servidor saber o que eu gosto e o que eu ando fazendo).

Tem gente que se inscreve para determinados programas de televisão para expor toda a sua intimidade em troca de dinheiro. O que esperar então da tecnologia?

Só nos resta uma coisa: ter cuidado com aquilo que ainda temos controle porque de resto, o que você achava que era só seu, já faz parte da internet (e de todos) há muito tempo.

Até a próxima!