Não custa lembrar... aqui em São Paulo é possível fazer o Boletim de Ocorrência (BO) online, sem necessidade de ir até a delegacia (o mesmo vale para alguns outros estados).
Furto de Documentos, Celular, Placa de Veículo/Bicicleta;
Perda de Documentos, Celular, Placa de Veículo;
Roubo de Documentos e/ou Objetos;
Injúria, Calúnia ou Difamação;
Acidente de Trânsito Sem Vítimas;
Desaparecimento e Encontro de Pessoas;
Furto de Fios/Cabos em vias públicas (somente para empresas concessionárias);
DEPA - Proteção Animal.
O crime não poderá ser registrado Online nos casos abaixo:
Houve agressão física;
O veículo foi danificado durante o crime;
O crime aconteceu dentro da residência;
Você é proprietário, funcionário ou representante legal do local onde aconteceu o crime;
O veículo não está registrado em seu nome (verifique o documento oficial);
Havia carga no veículo.
Nos casos acima, é necessário procurar uma delegacia e registrar a ocorrência pessoalmente.
Lembre-se: Nada de fazer gracinhas no formulário!!! A falsidade ideológica e falsa comunicação de crime também configuram crimes (artigos 299 e 340 do Código Penal, respectivamente).
"Ninguém passa fome fazendo o arroz com feijão" - com essa frase, o meu amigo Gustavo "Riva" resumiu muito bem um dos principais problemas que assolam a área de segurança: a maioria das empresas não segue nem mesmo a relação mínima de boas práticas de segurança, o que faz com que sejam alvo fáceis e constantes de ciber ataques.
Parte desse motivo tem a ver com dois fatores, em minha opinião. Primeiro, há aquele pensamento de que "isso nunca vai acontecer comigo" - ou seja, os executivos das empresas acham que não serão alvos de um ciber ataque. Segundo, como disse muito bem o professor Stuart Madnick, do MIT, "Há um problema de modelo mental. Quando uma pessoa está montando algo, seja um prédio ou um software, essa pessoa pensa em como essa estrutura deve ser utilizada para o bem e não todas as maneiras como essa estrutura pode ser mal-utilizada." Os atacantes, por outro lado, só pensam nas formas de utilizar uma estrutura para o mal.
E lista de boas práticas é o que não faltam em nosso mercado! Do mais específico, como os famosos "Top 10" da OWASP, até as recomendações mais completas do NIST, ISO, CSA - para citar só alguns.
E o que poderia ser o arroz-com-feijão? Que tal começar com coisas como...
Manter o ambiente sempre atualizado: versões de ferramentas e sistemas operacionais, patches, assinaturas de vírus e ataques;
Controles básicos de perímetro;
Controles básicos de segurança de aplicação;
Uso de Autenticação forte e mecanismos de Controle de acesso;
Logs
Monitoramento constante.
Muitas vezes a empresa não precisa investir em soluções caras e complexas. Na minha opinião, o mais importante é ter um bom uso do que você já tem! Um time competente que conhece e sabe usar a tecnologia! Ou seja, é melhor utilizar uma ferramenta básica, ou open source, por exemplo, mas muito bem configurada, do que investir muito dinheiro em uma ferramenta líder de mercado e que não vai ser administrada, monitorada e devidamente ajustada para o seu ambiente.
O pessoal do Porta dos Fundos tem alguns vídeos bem legais e engraçados que podem ser utilizados em campanhas de conscientização, que falam sobre segurança, privacidade e uso abusivo das redes sociais.
Entre curtidas, manjadas no álbum de fotos e algumas cutucadas, esquecer o Facebook logado pode ser o novo "batom na cueca". Como diria aquele ditado virtual, "existem mais coisas entre uma 'timeline' e um 'inbox' do que julga a vã filosofia".
Há certos mistérios que devem permanecer ocultos. Se expostos, podem causar tamanho impacto que nossas vidas jamais serão as mesmas. Por isso, com o advento dos smartphones, algum gênio também inventou a senha de proteção. Graças a esses quatro números que ainda somos capazes de sermos vistos como cidadãos íntegros e respeitados. Se todos soubessem o que se esconde por trás da senha de um celular, ninguém apertaria a mão de outra pessoa.
O celular é a fonte de todo mal do mundo. Nele, somos expostos a todo tipo de atrocidades e bizarrices como vídeos de peixe pagando boquete, acidentes, execuções, gente aleatória pelada, gente conhecida pelada e memes merdas. Como vemos no celular, acabamos achando graça em coisas que seriam chocantes em qualquer outro lugar. Mas também há outras coisas ocultas no seu celular. Coisas que fariam essas bizarrices parecerem leves. São por essas coisas que colocamos senha nos aparelhos e evitamos ao máximo que caiam nas mãos de pessoas indesejadas.
Você sente a gota de suor escorrendo pela sua testa... a boca, seca, mal consegue disfarçar sua tensão. Ao seu lado, uma presença opressora parece observar todas suas ações. Você consegue sentir todos os olhos voltados para você... sua nuca parece queimar com o olhar incessante dele... suas mãos, trêmulas, mal aguentam o peso da máquina e o digitar da senha. Não basta não entregar sua senha do cartão para os outros, tem que se estar vigilante para aqueles tentado capturá-la com um canto de olho. Todo cuidado é pouco.
As pessoas andam muito vidradas nos seus smartphones. Nossas relações interpessoais são mais significativas através de redes sociais que frente a frente. Mas, na boa, já parou pra dar uma olhadinha a sua volta? Pra começar, tem um monte de gente feia na sua frente, sem filtro, fazendo barulho com a boca e você não consegue pausar. Além do mais, como se faz pra mostrar que você gostou do assunto ou daquela pessoa? Falem o que quiser, mas um sentimento não pode ser verdadeiro se não vier acompanhando de uma hashtag.
Internet (2016) (site)(youtube)
Tema: Etiqueta, Redes Sociais
A internet é um mundo maravilhoso. Você tem acesso à informação em tempo real, pode fazer compras em qualquer lugar do mundo e passar dias vendo vídeos de gatinhos. Mas o melhor mesmo é que só a internet dá liberdade pra você expressar seus pensamentos, mostrando quem você é de verdade – desde que ninguém saiba que foi você, é claro.
Talvez você não saiba, mas antes do sistema de compra que conhecemos hoje, houve um tempo em que os nossos antepassados adquiriam coisas por um sistema de troca.
Coisas que você provavelmente perdeu nessas horas sem WhatsApp:
- aquele "bom dia" coletivo no grupo de amigos.
- aquela discussão sobre política no grupo de família.
- uma foto de um cagalhão de algum retardado do grupo que ainda acha engraçado isso.
- uma corrente de fé de uma tia que você não sabe como tem seu número.
- um vídeo em que uma velhinha tropeça. rs
- uma foto de um gato fofo fazendo uma coisa fofa.
- a capivara dos brother:
VOCÊ RECEBEU A: CAPIVARA DOS BRÓDER
PicPay é o jeito mais fácil de pagar e receber, em qualquer situação, literalmente :)
Já Postei (2017) (site)(youtube)
Tema: Redes Sociais, Privacidade
Não há nada que possa ser dito sobre esse vídeo que você já não tenha visto nas nossas redes sociais. Ele está por toda a parte, e caso reste alguma dúvida, pergunte ao oráculo. Esse é um vídeo do “Porta dos Fundos”, e você já sabe quando lançamos vídeos novos.)
Ele é onipresente e onisciente. Os olhos desse senhor estão em todo lugar, contemplando os maus e os bons. Ele sabe de tudo, tudo mesmo, inclusive que você chama ele de Zuckenberg.
Sabe quando você desejou que todas as portas se abrissem na sua vida? Bom... Cuidado com o que você pede. Afinal, com um Peugeot 3008 desses, todo mundo vai se lembrar de você.
Cuidado com seus desejos, pois eles se tornam pensamentos. Cuidado com seus pensamentos, pois eles se tornam palavras. Cuidado com suas palavras, pois elas se tornam anúncios no seu celular.
Em um post infeliz e desinformado que o Procurador da República do estado do Rio Grande do Norte fez em seu twitter, ele chamou os hackers de "torturadores digitais":
A comunidade não perdeu tempo e esse assunto já virou mais uma piada na área de segurança:
A semana passada foi de muito burburinho no governo brasileiro e na comunidade de segurança...
O site The Intercept publicou uma série de reportagens aonde divulgou vários trechos de conversas privadas no Telegram entre o então juiz federal Sergio Moro e Deltan Dallagnol, um dos principais procuradores da força-tarefa da Operação Lava Jato em Curitiba, criou muito constrangimento para o governo (e bolsominions) e bafafá no mercado, e foi um dos temas mais comentados na semana - tanto é que todo mundo parou de comentar sobre o escândalo do suposto estupro do Neymar!
Nos diálogos divulgados pelo site The Intercept em 3 reportagens, Moro e o procurador discutem a ordem de fases da Lava Jato, enquanto Moro dá conselhos e pistas sobre investigações e faz críticas à atuação do Ministério Público. Segundo a reportagem, "os procuradores da Lava Jato falavam abertamente sobre seu desejo de impedir a vitória eleitoral do PT e tomaram atitudes para atingir esse objetivo; e que o juiz Sergio Moro colaborou de forma secreta e antiética com os procuradores da operação para ajudar a montar a acusação contra Lula. Tudo isso apesar das sérias dúvidas internas sobre as provas que fundamentaram essas acusações". Do ponto de vista político, essa discussão foi uma tentativa clara de derrubar a credibilidade da operação Lava Jato, da condenação do ex-presidente Lula e causar mais uma crise para o atual governo.
O site The Intercept é comandado pelo jornalista americano Glenn Greenwald, que ficou famoso mundialmente em 2013 ao revelar as denúncias de Edward Snowden sobre existência de um gigantesco programa secreto de espionagem dos Estados Unidos. Ou seja, embora o Glenn tenha muita credibilidade como jornalista investigativo que não tem medo de enfrentar governos, ele também já havia demonstrado uma grande tendência para apoiar os movimentos pró-Lula, o que fica evidente no tom utilizado nessa série de reportagens.
A partir daí começaram muitas discussões políticas sobre o teor das mensagens e a reputação da Lava Jato, e muita especulação técnica sobre como o celular do Moro foi acessado e as conversas vazadas.
O importante é que, com isso, a hashtag #VazaJato bombou e os memes começaram a surgir!
A reportagem não diz como as mensagens foram obtidas, e milita-se a dizer que "O único papel do The Intercept Brasil na obtenção desse material foi seu recebimento por meio de nossa fonte". Com isso, aliado a falta de detalhes sobre o ataque recente ao Telegram do ministro e a facilidade de realizar vários ataques no sistema de telefonia, vimos muitas especulações na área de segurança e várias reportagens que tentaram descrever como o ministro teria sido "hackeado".
O Altieres Rohr e o Fabio Assolini publicaram artigos aonde eles listam quais seriam as principais formas de atacar o celular do ministro Sergio Moro e conseguir acesso a sua conta no Telegram:
Alguém obteve acesso físico ao aparelho telefônico (ou ao computador do Moro) e instalou um malware;
Exploração de uma vulnerabilidade no Telegram;
Um Phishing para roubar a validação de conta do Telegram;
SIM Swap (ou "troca de chip"), ou seja, clonaram a linha do ministro para outro aparelho e obtiveram acesso a suas mensagens no Telegram;
Uso de engenharia social para roubar o código OTP (one-time-password) ou “token”, que é enviado por SMS ao ativar o Telegram em nome do ministro, porém em outro aparelho ou via Web;
Ataque explorando o protocolo SS7, o protocolo arcaico e frágil que é utilizado para sinalização da rede de telefonia;
Uso de uma "estação base espiã", ou seja, uma estação rádio base (ERB) falsa que interceptaria as chamadas do telefone do ministro.
Eu, particularmente, acredito que a explicação mais simples é também a mais provável: o Moro foi mais uma vítima do golpe do SIM Swap, um golpe extremamente comum no Brasil e no mundo, e fácil de ser executado. A sua linha telefônica teria sido transferida para outro aparelho celular e, com isso, o atacante conseguiria reativar a conta do Moro no Telegram do novo celular - e assim teria acesso ao histórico de mensagens.
Muitos profissionais de segurança estão apostando na hipótese do ataque a rede SS7, que permitiria interceptação da comunicação do celular com a empresa de telefonia. Embora seja um ataque um pouco mais sofisticado do que o SIM Swap e que exija um conhecimento técnico e ferramental específicos, o fato da vítima ser um alvo importante pode ter atraído o interesse de alguém capaz de realizar esse tipo de ataque.
Será que foi mesmo um háquer quem invadiu o celular e a conta do Telegram do Sergio Moro? Há quem diga que sim...
A invasão ao celular das autoridades chamou a atenção da imprensa e, consequentemente, da Polícia Federal. Segundo uma reportagem da revista Isto É, a PF acredita que o ataque foi muito complexo, e exigiu ferramentas que só estariam acessíveis a grupos bem organizados e devidamente aparelhados, e assim surgiu a teoria que até o próprio Snowden estaria envolvido no ataque.
No final das contas, a melhor conclusão sobre isso tudo foi dada por ninguém menos do que o He-Man:
Ou seja, a melhor proteção é apagar suas mensagens comprometedoras, além de usar segundo fator de autenticação no Telegram e no Whatsapp. E, no Telegram, use o recurso de chat secreto, que estabelece uma comunicação criptografada e melhor protegida.
Talvez você tenha reparado que alguns sites que navegamos no dia-a-dia estão fazendo ações para apoiar a comunidade LGBT. Isso porque este mês, junho, é considerado o “mês do orgulho LGBT”.
Há 50 anos atrás, no dia 28 de junho de 1969, ocorreu a "revolta de Stonewall", uma série de protestos ocorrida em Nova York, quando um grupo de gays resolveu enfrentar a violência policial. Naquela madrugada de 1969, homossexuais que se encontravam no bar gay Stonewall Inn resolveram enfrentar a ação da polícia, permanecendo por vários dias confinados dentro do bar e recebendo o apoio de uma multidão de gays e lésbicas que, amontoados do lado de fora, apoiavam a resistência contra a homofobia.
Em vez de falar em bots, servidores, requisições de rede e sobrecarga de acessos, eles preferiram dar um exemplo simples que qualquer pessoa consegue entender: uma visita ao Mc Donalds!
"(...) seus servidores recebem GADZILHÕES de solicitações lixo que fazem com que ele pare de processar solicitações legítimas. Imagine que um exército de lemmings acabou de pular na sua frente na fila do McDonalds - e cada um deles está pedindo um Whopper. O atentendente fica ocupado falando para os lemmings comedores de Whooper que eles vieram para o lugar errado - mas há tantos que ele não consegue sequer ver você para tentar anotar o seu pedido."
A boa notícia é que nenhum dado e nenhum sanduíche é comprometido nesse tipo de ataque:
No dia 06 de Julho (sábado), o Grupo C/C++ Brasil (ccppbrasil) vai realizar seu 14° Encontro de Programadores C & C++ do Brasil, um evento direcionado a desenvolvedores e que cobre vários aspectos interessantes do uso das linguagens C e C++.
Olhando a página dos encontros anteriores, percebi que o nosso saudoso amigo Alberto Fabiano participou da organização dos primeiros encontros! Também é possível ver a diversidade de assuntos que já foram tratados.
Anota aí na sua agenda:
Data: 06/07/2019 (sábado), das 8h as 18h
Local: C6 Bank, Av. Nove de Julho, 3186, Auditório (8º andar)
Recentemente recebi o anúncio abaixo em um dos grupos do WhatsApp que participo (um grupo comum, não relacionado ao ciber crime). É um bom exemplo de uma pequena parte da grande variedade de serviços crimonosos oferecidos online.
🚨💳💵Promoção do mês NOTAS & CARTÃO ⚖
👇🏻 👇🏻 👇🏻
Notas 💵 falsa 10 , 20 , 50 e 100 modelos antigos e modelo novos ..
🎗️TESTE DA CANETA
🎗️ÁSPERA
🎗️ALTO RELEVO
🎗️FITA HOLOGRÁFICA
🎗️MARCA D'ÁGUA
💵250$ VAI 3500 Notas
💵300$ VAI 5500 Notas
💵400$ VAI 7500 Notas
💵500$ VAI 9500 Notas
💵600$ VAI 11500 Notas
💵700$ VAI 14000 Notas
💳 CARTÕES DE CREDITO
Cartões em nomes de terceiros , desbloqueados e já vai com senha para uso imediato ..
💳250 reais VAI 2000 de limites
💳300 reais VAI 3000 de limites
💳400 reais VAI 4000 de limites
💳500 reais VAI 5000 de limites
💳600 reais VAI 6000 de limites
💳700 reais VAI 7000 de limites
🚨 tbm mando os dados 💳frete verso CPF código segurança pra compra online📲💻💳🛍em todas lojas pela internet
➰ HABILITAÇÃO 2019
Habilitação original com todos os dados pessoal , constando no sistema .🚨do Detran 📃
🚘 A&B R$ 1.000
🚘 A&C R$ 1.500
🚘 A&D R$ 1.800
🚘 A&E R$ 2.500
✴️ MEIO DE ENVIOS - VIA SEDEX E COM CÓDIGO DE RASTREAMENTO DO TRANSPORTE PARA A MELHOR SEGURANÇA DO CLIENTE .
✴️ ENVIAMOS FOTO DO COMPROVANTE DO SEDEX .
MAIS INFORMAÇÕES CHAME 🤝🏻🙋🏼♂
chama no
ZAP >》🤝🏻👇🏻👍🏻 (número omitido)
Segundo dados da Febraban, o Mobile banking é o canal mais utilizado pelos brasileiros para transações bancárias (pagamento de contas e transferências).
Em 2018 o Mobile Banking foi responsável por 40% do total de operações bancárias, representando 31,3 bilhÕes de transações, das quais 2,5 bilhões foram pagamentos de contas e transferências. Esta foi a primeira vez que o celular superou o Internet Banking na preferência do brasileiro. Isto representa um crescimento de 24% em relação ao ano anterior. Em 2014 o Mobile Banking respondia por apenas 10% das operações.
Os canais digitais são o principal meio de interação com os bancos. Hoje, 6 de cada 10 transações (com ou sem movimentação financeira) são feitas por celular ou computador. Em terceiro lugar vem os caixas eletrônicos, que realizaram 12% das transações bancárias em 2018.
A Pesquisa FEBRABAN de Tecnologia Bancária, um estudo realizado anualmente pela Federação Brasileira de Bancos junto com a Deloitte, mostrou outros indicadores da importância dos canais digitais na vida dos bancos:
Houve um boom de contas abertas por meio do Mobile Banking: foram 2,5 milhões em 2018 ante 1,6 milhão no ano anterior. Pelo Internet Banking, foram abertas 434 mil contas no ano passado;
Houve um forte incremento de 60% na contratação de crédito por aplicativos de celular; e os investimentos e aplicações feitas pelo mesmo canal cresceram 36%;
As interações entre clientes e bancos por web-chat tiveram um crescimento de 364%, e chegaram a 138,3 milhões no ano passado. Já os atendimentos via chatbot passaram de 3 milhões, em 2017, para 80,6 milhões no ano passado.
A especialista em segurança Tarah Wheeler recentemente tuitou uma lista com as 20 senhas de celular mais comuns, baseado nos códigos de quatro dígitos mais utilizados:
1234
1111
0000
1212
7777
1004
2000
4444
2222
6969
9999
3333
5555
6666
1122
1313
8888
4321
2001
1010
Ela lembrou também que 26% de todos os celulares podem ser acessados com algum desses códigos. Em um comentário no post dela, fizeram uma piada: é possível quebrar a senha de 78% dos profissionais de infosec usando as senhas 1337, 7331 e 4242. Rs...
A Tarah Wheeler também aproveitou e lembrou que ela criou uma lista de senhas triviais que podem ser utilizadas por nerds e pelo pessoal de tecnologia, que ela batizou carinhosamente de "nerdlist" e está disponível em https://github.com/tarahmarie/nerdlist.
O tweet dela é recente, mas essa ista não é nova, na verdade. Ela foi publicada originalmente em setembro de 2012 por Nick Berry, que fez uma análise estatística bem detalhada baseado em PINs obtidos de vazamentos de dados. Baseado em aproximadamente 3,4 milhões de senhas de 4 dígitos, de 0000 até 9999 (10.000 combinações possíveis), não demorou muito para ele perceber que a senha mais popular é o famoso "1234", representando praticamente 10% das senhas vazadas! As 3 combinações mais usadas, 1234, 1111 e 0000 representam 18,6% do total de senhas identificadas!
Apenas 426 números representam 50% das senhas de 4 dígitos mais utilizadas!
Os números mais comuns incluem, principalmente, padrões repetitivos, pares de números e sequencias, mas também tem destaque os anos (como os números 19xx e datas significativas - como 1984 e 2001, por exemplo). Também são comuns algumas referências de cultura popular, como 0070 e 0007 em homenagem a James Bond, e números obtidos de padrões de teclado, como o 2580. Pela análise estatística, percebe-se que as pessoas gostam de começar as suas senhas com n;umeros baixos.
De qualquer forma, se alguma das suas senhas numéricas (ex: senha do celular, do WhatsApp ou do cartão de débito, crédito ou ticket) estiver nessa lista, você deve pensar seriamente em alterá-la.