setembro 05, 2025

[Segurança] Eventos de segurança no segundo semestre de 2025

Já estamos em Setembro e passou da hora de compartilhar os eventos de segurança desse segundo semestre de 2025, não é?


Disclaimer: Seguindo a tradição destes meus posts sobre os eventos do semestre, aqui eu listo apenas os eventos na área de segurança que eu considero serem os mais relevantes para o nosso mercado, que eu gosto e que merecem uma visita. Geralmente dou preferência para os eventos da comunidade e para os mais tradicionais, e pouca importância para os eventos comerciais, pois prefiro apoiar os eventos que eu acredito que trazem conteúdo de qualidade ou que, pelo menos, tem relevância para o mercado.

Para facilitar, antes de compartilhar a minha tradicional lista comentada de eventos, dessa vez vou começar o post com uma lista simples, dos eventos que são os meus preferidos e mais relevantes (na minha opinião, claro), a partir de setembro:

Ah, não deixe de ir nos eventos "city sec" na sua cidade, como o Sampasec, Conecta21 (no Rio de Janeiro), CapitalSec (em Brasília), CangaSec (Recife), etc. Não tem um? Junte uma galera e faça! #ficaadica

Deu para ver que Setembro está insano, não é? Teremos quase um evento por semana!!! Mas outubro não fica tão diferente assim... não sei o que aconteceu, mas uma galera gostou da idéia de fazer eventos próximos ao Mind The Sec! OMG!!!

Ah, outra coisa: comparando com as agendas dos anos anteriores, você verá que a Campus Party Brasil, que há quase 2 décadas acontecia em São Paulo, acabou! E o fim do Roadsec, pelo jeito, está sacramentado #RIP :(

Agora sim, acompanhe abaixo quais são os eventos que eu considero serem os mais relevantes no mercado e na comunidade de cibersegurança. Exceto quando indicado o contrário, o evento será realizado presencialmente em São Paulo.

Anote então na sua agenda os principais eventos dessa segunda metade do ano:
  • Julho/2025
    • 18 e 19/07: CajuSec (Aracaju-SE) - Mais uma edição desse evento em Aracaju, consolidando sua relevância para a comunidade local de segurança, agora ocupando dois dias de programação!
    • 28 a 30/07: 13º Fórum Brasileiro de CSIRTs - Evento gratuito e presencial organizado pelo NIC.br e CERT.br, direcionado para os profissionais que trabalham em resposta a incidentes de segurança, SOC e Threat Intelligence. São 2 dias de palestras seguidos por um terceiro dia (30/07), dedicado para um workshops gratuito sobre MISP, com várias palestras sobre o assunto;
    • 31/07 a 03/08: Hack Town (Santa Rita do Sapucaí, MG) - Grande evento de tecnologia que acontece na cidade mineira de Santa Rita do Sapucaí. Por 4 dias, a cidade é tomada por diversas atividades, oficinas, workshops e muito mais. No meio desse caldeirão, sempre brotam algumas atividades de segurança, fique de olho!
  • Agosto/2025
    • 01/08: MBConf - Evento gratuito da comunidade Mente Binária, criado em parceria com o Google. Foco em um mix de palestras teóricas e atividades hands-on, focado para profissionais que estão iniciando na carreira;
    • 04/08: BRHueCon (Las Vegas, EUA) - Ponto de encontro dos Brasileiros que vão para Las Vegas curtir a maratona de BSidesLV, Black Hat e Defcon. Uma mistura de happy hour, networking e palestras, em um ambiente descontraído. Alguns brasileiros aproveitam para mostrar, em primeira mão, as palestras que irão apresentar nos próximos eventos;
    • 05 e 06/08: Conferência Gartner Segurança & Gestão de Risco - Após sair do Brasil durante a pandemia do Coronavírus, finalmente a conferência do Gartner volta à São Paulo. Não se engane, esse é um evento voltado para os CISOs "de verdade", o queridinho dos C-levels e dos patrocinadores. O valor do ingresso já foi escolhido para espantar os mortais (mais de R$ 10 mil);
    • 08 e 09 de Agosto de 2025: CyberSecGO (@CyberSecGO) (Goiânia, GO) - Evento de dois dias da comunidade do Centro Oeste, já no seu segundo ano;
    • 13/08: Security Leaders Recife (Recife, PE)  - Versão local do Security Leaders. Evento repleto de painéis e palestras de patrocinadores;
    • 16/08: Hacking na Web Day Florianópolis (Florianópolis, SC) - A caravana do Hacking na Web Day chega à bela Floripa! Um evento descontraído, foco mais técnico, criado em volta da figura do Rafael "Hacking na Web", e organizado com capricho pela Hekate;
    • 18 e 19/08: Global Risk Meeting - Evento focado no universo de GRC, organizado pela Daryus, com painéis e palestras sobre o tema;
    • 23/08: bxsec (Santos, SP) - Neste ano, a 6ª edição da Bxsec Security Conference dá mais um salto de qualidade e terá 3 trilhas de palestras: Blue Team, Red Team e uma sala gerencial, com a formada principalmente por painéis. Também conta com uma competição de CTF organizado pela comunidade Hack in Cariri, uma área para as comunidades e um espaço de patrocinadores;
    • 25 a 27/08: 16o Seminário de Proteção à Privacidade e aos Dados Pessoais - Evento gratuito, presencial e com transmissão online, organizado pelo Nic.br e CGI.br. A transmissão pode ser vista no canal do NIC.br no YouTube;
    • 28/08: Security Leaders Salvador (Recife, PE) - Versão baiana do Security Leaders. Evento repleto de painéis e palestras de patrocinadores;
    • 30/08: Human Risk Management Conference Brazil - Evento focado sobre Conscientização em segurança, criado e organizado com muito capricho pelo Rodrigo Jorge;
  • Setembro/2025
    • 01 a 04/09: XXV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg) (Foz do Iguaçu, PR) - Principal evento acadêmico sobre segurança da informação no Brasil. A cada ano ele é realizado em uma cidade diferente;
    • 08/09: Digital Privacy Summit - Antigo Congresso de Direito Digital, Tecnologia e Proteção de Dados organizado pela Opice Blum Academy. Um evento com foco maior em privacidade e direito eletrônico;
    • 10/09: Security Leaders Fortaleza (Fortaleza, CE) - Mais uma edição regional no road tour do Security Leaders. Evento focado em gestores, repleto de painéis e palestras de patrocinadores;
    • 13/09: XibéSec (Belém, PA) - Terceira edição desse evento de segurança organizado pela comunidade local e com o apoio e organização caprichado da Hekate. Até hoje é o único evento de segurança na região Norte!!!
    • 15/09: RNPSeg (@caisRNP) (Brasília, DF) - Evento executivo sobre cibersegurança organizado pelo CAIS/RNP em formato de painel sobre um tema relevante na área com convidados na platéia. O evento acontece junto com o Fórum RNP, geralmente no primeiro dia (no site não consta a data, mas estou arriscando chutar ela aqui na lista!). Ele é online, gratuito e pode ser acompanhado pelo canal no Youtube;
    • 15 a 18/08: Fórum RNP (@RedeRNP) (Brasília, DF) - Grande evento executivo da RNP, direcionado aos gestores das instituições de ensino que fazem parte da RNP. O evento é híbrido, presencial e com transmissão online, pelo canal no Youtube;
    • 16 a 18/09: Mind the Sec (MTS) (@mindthesec) - Principal e maior evento de segurança brasileiro, direcionado ao público profissional e executivo. O evento atrai uma grande quantidade de patrocinadores em uma área de exposição gigante, no Transamérica Expo. Também tem trilhas de palestras - algumas acessíveis na área de exposições e outras limitadas para os congressistas. É um evento em que a visita é obrigatória para manter o seu networking, para você ver e ser visto. No final dos dias, sempre rola happy hour em vários estandes, uma boa forma de se distrair enquanto espera o trânsito absurdo daquela região diminuir;
    • 17 a 19/09: TDC São Paulo (@TheDevConf) (cfp) - O TDC São Paulo é o principal evento do mercado de desenvolvimento, gigante e tradicional, e sempre tem uma trilha com palestras sobre segurança e privacidade. A trilha de "Software Security" acontecerá na sexta-feira, dia 19/09;
    • 20/09: BSides João Pessoa (BSidesJP) (@BSidesJP) (João Pessoa, PB) - Evento bem organizado pela comunidade local e com palestras de excelente qualidade;
    • 27/09: Hacking na Web Day Rio (@hackingnawebday) (Rio de Janeiro, RJ) - Evento da comunidade Hacking na Web, que segue o seu "roadshow" pelo Brasil. A temática é mais técnica, perfeito para o público que está iniciando na área;
    • 30/09 a 02/10: Futurecom - Tradicional evento do setor de telecomunicações e conectividade, que passou a ter uma trilha focada em segurança, a Future Cyber;
  • Outubro/2025
    • 04/10: HackBahia (Salvador, BA) - Evento da comunidade de segurança em Salvador;
    • 11/10: CriptoFrevo (Recife, PE) - Um evento gratuito, aberto e colaborativo para pensar e experimentar a relação entre tecnologia e cultura;
    • 22 e 23/10: Security Leaders Nacional - Principal edição do tradicional Congresso Security Leaders, que encerra o seu tour nacional em São Paulo - que passou por 9 cidades! Um evento voltado principalmente para gestores de segurança (média e alta gerência, e alguns CISOs), com uma área de exposição, palestras de patrocinadores e painéis organizados pelos patrocinadores;
    • 22 a 25/10: Latinoware (@latinoware) (cfp) (Foz do Iguaçu, PR) - Tradicional conferência gigante da comunidade de software livre, que volta a ser realizado no Parque Tecnológico de Itaipú. Apesar do foco em software livre, costuma ter várias palestras sobre segurança;
    • 24 e 25/10: AlligatorCON Brazilzilzil (Recife, PE) - Depois de uma pausa provocada pela pandemia, os jacarés da Alligator (com dois Ls) voltam para sua terra de origem. Evento super exclusivo, somente para convidados, mais exclusivo do que o You Sh0t the Sheriff. Se você não sabe o que é a Alligator, então você não deveria mesmo ir - e acredite, é melhor assim. Se você sabe, provavelmente deve fazer parte da galera que nunca foi, e nunca será convidada, rs;
    • 25/10: Hacking na Web Day São Paulo (@hackingnawebday) - Evento da comunidade Hacking na Web, que fecha a programação do ano em São Paulo, depois do "roadshow" com em algumas cidades brasileiras (Brasília, Recife, BH, Floripa e Rio). A temática é mais técnica, focado no público que está iniciando na área;
    • 27 e 28/10: Cyber Security Summit (CCSB) - Evento voltado para os gestores de segurança (média e alta gerência), com algumas palestras e painéis, além de uma área de exposições com patrocinadores. O evento, na minha opinião, tem a vantagem de ter um tamanho médio, aonde você foge da muvuca dos grandes eventos, além de conseguir "furar a bolha" e trazer muita gente que normalmente você não encontra em outros eventos da área;
  • Novembro/2025
    • 01/11: BSides Brasília (@bsidesbsb) (cfp) (Brasília, DF): Primeira edição da conferência BSides em Brasília!
    • 01/11: 8.8 Brasil: Spoiler alert: o principal evento de segurança do Chile, a 8.8, pretende fazer uma edição aqui em São Paulo neste ano!
    • 08/11: Nullbyte Security Conference (cfp) (Salvador, BA) - Um dos eventos mais importantes da nossa comunidade de segurança, que acontece anualmente em Salvador. O evento sempre tem excelentes palestras técnicas e participação dos principais pesquisadores da comunidade brasileira;
    • 29 e 30/11: Gambiconf (@gambiconf) - Evento técnico para quem gosta de gambiarra, rs... voltado inicialmente para a comunidade de desenvolvimento, ela acaba tendo várias palestras relacionadas a segurança. Pela própria característica descontraída do evento, acaba trazendo temas bem interessantes e que valem a visita. O primeiro dia é voltado para palestras e o segundo dia (domingo) para treinamentos, com um debate no final. O evento é presencial, com uma pequena taxa de inscrição, mas com streaming gratuito no YouTube;
  • Dezembro/2025
    • 05/12: Security Leaders Premiação;
    • 06 e 07/12: BHACK (@bhack) (Belo Horizonte, MG) - Evento tradicional da comunidade de segurança de BH, um dos principais com foco técnico e em pesquisa. Sempre com ótimas palestras técnicas e presença da comunidade;
    • 13 e 14/12: H2HC (@h2hconference) - O evento mais importante da comunidade brasileira de segurança, que tem crescido bastante nos últimos anos e investido em espaço para as Villages temáticas - sem perder a grandiosa qualidade técnica das palestras das 2 trilhas do evento;
    • 15 e 16/12: GTS-40 (Grupo de Trabalho em Segurança de Redes) (@gtergts) - Tradicional evento de segurança do Comitê Gestor da Internet (CGI.br), com palestras técnicas, transmissão online (desde muito antes disso ser comum) e gratuito. Acontece na véspera do GTER-54 e junto com a 15a Semana de Infraestrutura da Internet no Brasil. Ao mesmo tempo presencial e com transmissão online, neste ano o evento será na Centro de Convenções Rebouças.
Ainda não descobri as datas de alguns eventos:
Eu não gosto dos eventos com "CISO" no nome. Tenho um preconceito de que podem ser eventos de conteúdo com baixa qualidade, que funcionem só como "caça-níquel", para atrair patrocinadores em troca de uma falsa proposta de conectá-los com CISOs. Sem falar que, aqui no Brasil, infelizmente ainda temos muitos CISOs que na realidade são gerentes ou, com sorte, diretores em vez de "C-Level" de verdade. Mas, se você gosta desse tipo de evento, tem alguns:
(*) Esse é opara quem é C-level de verdade! rs...

Planeja ir em alguns eventos internacionais neste ano? Os principais e mais interessantes eventos nesse semestre, na minha opinião, são os seguintes:
    E que tal já ir planejando a jornada de eventos em 2026? Alguns eventos já divulgaram sua programação para o ano que vem:

    Cá entre nós, achei muito estranho a Defcon e a Black Hat não terem anunciado publicamente a data deles em 2026. Geralmente eles anunciam logo que acaba a edição do ano atual.

    Se eu esqueci de algum evento brasileiro importante, me avisem.

    OBS:

    1. Veja aqui no blog:
    2. Olha que legal esse site com os eventos de segurança em um mapa: InfoSecMap;
    3. Surgiram algumas listas novas de eventos de segurança, vamos ficar de olho:

    Disclaimer importante: As opiniões apresentadas aqui são somente minhas e não necessariamente refletem a opinião dos organizadores nem dos participantes dos eventos citados. Eu também só destaco os eventos que eu considero serem os mais relevantes para o mercado. Não incluo eventos organizados exclusivamente por fabricantes nem aqueles que eu acredito que possam representar um desvio da comunidade ou uma exploração financeira da imagem dos profissionais da área (nem eventos "de hacker" nem "de CISO"). Se algum evento não foi citado, ou é porque eu esqueci, não conheço ou porque considero que nem vale a pena escrever sobre ele.

    PS: Post atualizado em 05/09.

    PS/2: Imagem desse post gerada por IA, pelo Zapzinho.

    setembro 02, 2025

    [Segurança] Terceiro ataque ao sistema financeiro brasileiro!

    Ainda nem deu tempo de conhecermos os detalhes sobre o ataque à Sinqia nessa última sexta-feira (29/08) e, agora há pouco, tomamos conhecimento de um novo ataque. Desta vez, até aonde se sabe, foi uma tentativa de fraude diretamente contra uma instituição, em vez de atacarem um terceiro, provedor de tecnologia bancária.

    A nova vítima, a Monbank (ou Monetarie) é uma sociedade de crédito baseada em Porto Alegre, que hoje sofreu uma tentativa de fraude, aparentemente de R$ 5 milhões.

    Um alerta circulou hoje mais cedo entre as instituições financeiras, e agora a tarde a empresa colocou uma notificação oficial em seu site.


    Segundo a Monbank, hoje de manhã (02/09), eles identificaram movimentações suspeitas no ambiente digital, na própria conta de reserva institucional do banco. Não foram afetadas as contas privadas dos clientes. O time de segurança cibernética do Monbank identificou o ataque e imediatamente interrompeu as operações da empresa - e comunicou aos órgãos oficiais competentes. Foram detectadas tentativas de invasão envolvendo o sistema STR (utilizado para transferências bancárias, como TEDs) e o sistema PIX. 

    O Monbank alega que conseguiu recuperar R$ 4,7 milhões dos R$ 4,9 milhões desviados.

    Como destacou muito bem o portal O Bastidor, um dos primeiros a noticiar o caso, "Os três ataques apresentam semelhanças no modo de operação. O acesso ocorre a partir do uso de credenciais válidas — logins de funcionários de bancos e empresas, vendidos a grupos criminosos. Com elas, os hackers manipulam o sistema de mensageria do Pix, responsável pela comunicação entre instituições financeiras e o Banco Central e, em alguns casos, entre bancos e intermediadoras. A partir daí, fazem múltiplas transferências para contas de laranjas em diferentes instituições, em sequência rápida, para dificultar o rastreamento da origem dos recursos. Por fim, os valores são convertidos em criptomoedas.".

    Para saber mais:

    [Cibercultura] A Obsolescência Programada

    O canal Ciência Todo Dia publicou recentemente um vídeo excelente sobre a "obsolescência programada", um conceito que faz parte do nosso dia-a-dia, e para o bem ou mal, ajuda a movimentar a economia:


    Você já reparou que...
    • Sai mais barato trocar o monitor do computador, sua TV ou celular quebrado, do que consertá-lo?
    • Você gasta muito mais com cartucho de tinta do que comprando a impressora?
    • Com que frequência você troca a sua lâmina de barbear?
    • Com que frequência você troca as lâmpadas da sua casa? (*)
    (*) A propósito, já percebeu como as lâmpadas de LED duram muuuuuito mais do que as lâmpatas tradicionais de filamento?  Mas na verdade não precisava ser assim!!! A lâmpada de filamento poderia durar uma centena de anos, se os fabricantes assim quisessem!


    Com sua didática e precisão que são peculiares, o Pedro Loos apresenta, no vídeo Por que tudo QUEBRA tão rápido hoje em dia?, o conceito de obsolescência programada, algo que na verdade vem do início do século 20, no início da era industrial moderna.

    A obsolescência programada envolve a criação de produtos com um tempo de vida útil bem menor do que seria tecnicamente possível, para forçar a sua quebra e a compra frequente pelos consumidores. Também envolve a criação de truques para dificultar a manutenção de equipamentos, fazendo com que muitas vezes seja mais fácil e mais barato trocar um equipamento do que consertar (ou seja a única forma viável).

    A teoria da obsolescência programada, portanto, defende que os produtos modernos são intencionalmente feitos para terem uma vida útil curta, com o objetivo de estimular o consumo constante através da necessidade de substituição frequente dos bens. Acaba sendo uma necessidade artificial, forçada, que é produzida intencionalmente pela indústria ao utilizar componentes de menor vida útil, plantar falhas técnicas que aparecem depois de um tempo de uso, forçar a desatualização tecnológica ou plantar uma sensação de obsolescência no consumidor.

    Os exemplos são vários à nossa volta, e o Pedro comenta de alguns no vídeo dele.

    O resultado: gastos desnecessários movimentando a economia, desperdício e geração de resíduos.

    Para saber mais:

    setembro 01, 2025

    [Segurança] Novo golpe milionário contra o sistema financeiro brasileiro! (com meme)

    Déjà vu???

    Na tarde de sexta-feira, 29/08 começou a circular em alguns grupos de WhatsApp da galera de cibersegurança uma mensagem supostamente enviada pelo Banco Central, direcionada às instituições financeiras, alertando sobre um suposto novo ataque ao sistema financeiro, aparentemente direcionado ao banco HSBC:
    #URGENTE#
    Ataque ao Banco HSBC BANCO 269 ISPB 53518684
    Após às 11:00 saíram PIX de valores expressivos
    Devido ataque a essa instituição
    O PIX foi tirado do ar com isso não será possível devolução via MED nesse momento
    Peço pfv a todos comunicar ao monitoramento para bloqueio dos valores recebidos Observação Bradesco adquiriu o HSBC que se tornou Kirton Bank
    #sextafeiradamaldade

    Muita preocupação começou a surgir na sexta-feira e logo no sábado de manhã veio a bomba!!! Conforme reportado primeiro pelo portal Neofeed, cibercriminosos invadiram os sistemas da Sinqia, uma das principais provedoras de sistemas de core bancário, e conseguiram desviar milhões de reais via diversas transferências via PIX. Até aquele momento, foram identificados desvios em contas do banco HSBC. A reportagem compartilhou uma nota oficial da Sinqia, que dizia entre outras coisas:
    No dia 29 de agosto, a Sinqia detectou atividade suspeita no ambiente Pix. Nossa equipe agiu rapidamente e iniciou uma investigação para determinar a causa do incidente. Estamos trabalhando com o apoio dos melhores especialistas forenses nisto. Já estamos em contato com clientes afetados, que compreendem um número limitado de instituições financeiras.
    Neste momento, verificamos que o incidente se limita apenas ao ambiente Pix. Não há evidências de atividade suspeita em nenhum outro sistema da Sinqia além do Pix e esse problema afeta apenas a Sinqia no Brasil. Além disso, neste momento, não temos indicação de que quaisquer dados pessoais tenham sido comprometidos.
    Enquanto nossa investigação ainda está em andamento, colocamos em prática um plano detalhado para alcançar uma restauração completa. Primeiro, isolamos o ambiente Pix de todos os outros sistemas da Sinqia e o desconectamos proativamente do Banco Central, enquanto conduzimos nossa análise.
    Em segundo lugar, por precaução, estamos trabalhando ativamente para reconstruir os sistemas afetados em um novo ambiente com monitoramento e controles aprimorados. Também estamos trabalhando com especialistas externos adicionais para nos ajudar a acelerar esse processo e complementar os recursos de nossa própria equipe. Depois que o ambiente for reconstruído e estivermos confiantes de que está pronto para ser colocado de volta em funcionamento, o Banco Central irá revisá-lo e aprová-lo antes de colocá-lo novamente online. (...)
    Sim, prestes a completar 2 meses após o caso da C&M Software, o golpe bilionário ocorrido no final de julho, vemos o cenário se repetir! Esse novo ataque envolvendo a Sinqia em muito se assemelha ao ataque à C&M software - embora ainda não há informações suficientes para conectar os dois casos.

    Mais esse caso de ataque milionário às empresas que fornecem tecnologia para o sistema financeiro está deixando a galera da área desesperada!

    O HSBC confirmou o incidente em nota oficial:

    Os relatos variam entre 400 milhões de reais, R$ 670 milhões, 800 milhões ou até 1 bilhão de reais. Olha que curioso: em 2023 a Sinqia foi comprada pela porto-riquenha Evertec, em uma transação de R$ 2,5 bilhões - ou seja, o prejuízo do golpe pode representar quase metade do valor da compania!

    Segundo uma reportagem no G1, o ataque provocou o desvio de cerca de R$ 420 milhões por meio de transferências realizadas via Pix, sendo desviados R$ 380 milhões do banco HSBC e outros R$ 40 milhões da instituição financeira Artta. O Banco Central conseguiu bloquear R$ 350 milhões desse total desviado.

    Nota oficial da Artta, divulgada em 30/08:


    Mas uma matéria publicada no portal Neofeed, o primeiro a noticiar esse novo grande golpe milionário contra o sistema financeiro brasileiro, "há indícios de que pelo menos R$ 800 milhões estiveram no alvo dos criminosos e 20 instituições foram afetadas."

    Provando que não existe nada sigiloso que não apareça nos grupos de whatsapp, já circulou inclusive uma suposta lista com as instituições financeiras que foram roubadas!

    As investigações ainda estão em andamento e vou atualizar esse post sempre que surgir alguma novidade relevante.

    Em paralelo, o Banco Central está prometendo aumentar a eficiência do MED e e a Receita Federal vai aumentar os controles sobre as Fintechs. O MED, na verdade, nunca teve utilidade prática mesmo pois os criminosos movimentam o dihneiro mais rápido do que a vítima consegue denunciar e o banco consegue investigar. Nem mesmo o próprio Banco Central conseguiu usar o MED para recuperar o dinheiro roubado no ataque da C&M Software, rs.

    Uma matéria publicada em 02/09 no jornal Valor traz novas informações baseadas em uma nota oficial da Sinqia, que começam a trazer mais luzes sobre o ocorrido:
    • Aproximadamente R$ 710 milhões em transações foram processadas indevidamente, impactando duas instituições financeiras clientes da Sinqia;
    • Os resultados preliminares da investigação forense da empresa indicam que as transações não autorizadas foram introduzidas ao ambiente Pix por meio da exploração de credenciais legítimas de fornecedores de tecnologia da informação da Sinqia;
    • A empresa acredita que o incidente se limitou ao ambiente Pix da Sinqia e não identificou nenhuma atividade não autorizada em nenhum outro sistema.
    Essas informações constam no Relatório "8-K" enviado pela Evertec à SEC (a Comissão de Valores Mobiliários dos Estados Unidos) em 02/09. A Evertec é controladora da Sinqia.

    Como resumiu muito bem o InfoMoney: "O volume de recursos desviados do Pix no ataque hacker à empresa de tecnologia Sinqia já chega a cerca de R$ 710 milhões — inicialmente, estimava-se R$ 420 milhões. Foram R$ 669 milhões desviados do HSBC e R$ 41 milhões da sociedade de crédito direto (SCD) Artta. Desse montante, R$ 589 milhões já foram bloqueados pelo Banco Central, o que corresponde a 83% do valor."

    O InfoMoney também destaca algo interessante: "Em relação ao destino das transferências, no caso da Sinqia, ao contrário do ataque via C&M, a maioria dos valores foi para contas em grandes bancos, um indicativo de que é necessário apertar as regras para todos, e não apenas para fintechs, explicam interlocutores."

    A Apura divulgou um mapeamento baseado no MITRE ATT&CK:


    Uma reportagem do jornal Valor, publicada em 04/09, entre outras coisas disse que, segundo o Banco Central, as credenciais de autenticação das instituições financeiras, necessárias para aprovar as transações PIX, estavam em poder das PSTIs (aparentemente, no caso da C&M e da Sinqia).

    O Felipe Pr0teus fez um questionamento bem provocativo em seu Linkedin: se duas das 7 PSTIs ativas, segundo o Banco Central, já foram invadidas e causaram prejuízos milionários, será que as demais também já não estão comprometidas?


    Meme? Já temos!


    Referências:
    PS: Pequena atualização em 01/09. Atualizado com dados relevantes em 02/09. Nova atualização em 03 e 05/09.

    PS/2: O Banco Central tem uma página com as informações técnicas sobre o sistema financeiro, que inclui também a lista com as 7 PSTIs aprovadas e as 2 homologadas pela instituição: ABBC, C&M Software, cokei, JD Consultores, MAPS, Sinqia, Stark, Tivit e Topaz.

    PS3: Em 02/09 soubemos de mais um golpe contra uma instituição financeira, envolvendo desvios da conta reserva, mas que aparentemente não está relacionado à invasão da C&M Software nem da Sinqia. Veja aqui no blog: Terceiro ataque ao sistema financeiro brasileiro!
    #corramparaasmontanhas

    agosto 31, 2025

    [Segurança] Confirmada a data da H2HC 2025

    Nesse sábado, durante a Human Risk Conference, o Ricardo Logan confirmou para a galera que a Hackers to Hackers Conference (H2HC) 2025 já tem data marcada: ela vai acontecer novamente no Novotel Center Norte, no final de semana dos dias 13 e 14 de dezembro.

    Mas, por via das dúvidas, antes de comprar as passagens e fazer as malas, aguardem a confirmação oficial da organização do evento.

    agosto 30, 2025

    [Cibercultura] RIP Liane Tarouco

    No dia 20 de agosto perdemos Liane Margarida Rockenbach Tarouco, uma das pioneiras no desenvolvimento de redes e da Internet no Brasil.


    Nascida em 1947 no interior do Rio Grande do Sul, Liane participou da criação da Rede Nacional de Ensino e Pesquisa (RNP) e da Rede TCHÊ (rede estadual do RS). Coordenou a implantação da Rede Metropolitana de Porto Alegre (METROPOA) e representou o Brasil no TC6- Comitê Técnico de Comunicação da Dados da IFIP (International Federation for Information Processing).

    Liane foi autora do primeiro livro sobre redes de computadores do Brasil, “Redes de Comunicação de Dados”, lançado em 1977.


    Doutora em Engenharia Elétrica/Sistema Digitais pela USP e Mestre em Ciência da Computação pela UFRGS, atuou como Professora titular da UFRGS, e pesquisadora das áreas de Redes de Computadores, Gerência de Rede, Internet das Coisas e Informática na Educação. Também coordenou o Programa de Pós-Graduação em Informática na Educação.

    Liane Tarouco foi a primeira mulher brasileira reconhecida pelo Hall da Fama da Internet, honraria concedida pela Internet Society, por seu papel fundamental no projeto e implementação do primeiro backbone de Internet do Brasil e por ajudar a educar uma geração de engenheiros e especialistas em rede no país.

    Para saber mais:

    agosto 29, 2025

    [Segurança] Ransomware: Boas Práticas para Proteção, Detecção e Resposta

    Durante o xxxx, o CERT.br lançou o projeto Ransomware: Boas Práticas para Proteção, Detecção e Resposta, um guia prático de como as pequenas e médias empresas devem proceder para se proteger dos temidos ataques de ransomware.


    Além de um folheto com o resumo de todas as informações e infográficos (disponível para download nos formatos PNG e SVG), a versão online do documento criado pelo CERT.br apresenta uma descrição de como acontece um ataque de ransomware e detalha as boas práticas para proteção, detecção e resposta a esses ataques.


    As recomendações são bem claras, básicas e objetivas, e oferecem um conjunto de ações que podem ser faciulmente implantadas pelas empresas para minimizar sua exposição aos ransomwares.

    [Segurança] Principais notícias de segurança em Julho de 2025

    Segue abaixo a minha tradicional lista que eu mantenho desde 2021, com as principais notícias sobre segurança e fraudes online que aconteceram no mês passado. A proposta dessa série de posts é focar principalmente em notícias relacionadas a ameaças, ciber ataques, fraudes e golpes direcionadas a usuários finais no Brasil, ou alguns casos mais relevantes no mundo. Algumas dessas notícias, aquelas que eu considero mais importantes ou interessantes, estão acompanhadas por um pequeno resumo, de apenas um parágrafo.

    O mês de julho começou com uma BOMBA: o maior ciber ataque ao sistema financeiro brasileiro, que desviou possivelmente bilhões de reais de pelo menos 6 instituições financeiras. Um prejuízo recorde, fruto de um ataque no coração do nosso sistema de pagamentos. Já entrou para a história! Veja o meu post aqui no blog, a respeito desse incidente.

    01/07/2025 - Hacktivist Group Launches Attacks on 20+ Critical Sectors Amid Iran–Israel Conflict (em inglês) (gbhackers)

    Uma série de ataques cibernéticos sofisticados, direcionados a mais de 20 setores vitais em Israel e seus aliados, foi lançada por mais de 80 grupos hacktivistas, em uma grande escalada da guerra cibernética, paralela ao atual confronto entre Irã e Israel. A escalada ocorreu após os recentes ataques aéreos israelenses contra instalações militares e nucleares iranianas e a rápida retaliação iraniana. Esses ataques, impulsionados principalmente por grupos pró-iranianos e pró-palestinos, abrangem sistemas governamentais, operações militares, infraestrutura energética, instituições financeiras e sistemas de controle industrial (ICS/OT), revelando uma complexa rede de motivações ideológicas, políticas e potencialmente patrocinadas pelo Estado.

    01/07/2025 - Pakistani Threat Actors Created 300+ Cracking Sites to Distribute Info-Stealing Malware (em inglês) (gbhackers)

    01/07/2025 - 50 customers of French bank hit after insider helped SIM swap scammers (em inglês) (Bitdefender)

    01/07/2025 - Spanish police arrest five over $542 million crypto investment scheme (em inglês) (The Record)

    01/07/2025 - “Hackers” ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de bancos (em espanhol) (infobae)

    01/07/2025 - EXCLUSIVO: Hackers levam mais de R$ 1 bilhão de ‘banking as a service’ (Brazil Journal)

    Na tarde de hoje, um criminoso explorou a vulnerabilidade de um prestador de serviços e roubou mais de R$ 1 bilhão da conta de uma empresa que oferece soluções de conta transacional ao sistema financeiro, fontes a par do assunto disseram ao Brazil Journal. O assalto cibernético aconteceu na C&M, que presta serviços para diversas instituições financeiras. Penetrando o sistema da C&M, o criminoso teve acesso a diversas contas, incluindo – e principalmente – a da BMP, uma provedora de serviços de banking as a service que opera desde 1999. Veja o meu post aqui no blog, a respeito desse incidente.

    02/07/2025 - Qantas Confirms Major Data Breach Linked to Third-Party Vendor (em inglês) (Hack Read)

    A Qantas confirmou uma violação de dados após invasores obterem acesso por meio de uma plataforma de call center de terceiros, afetando milhões de passageiros frequentes no momento em que o setor aéreo se encaminha para sua temporada de maior movimento. A violação foi descoberta em 1º de julho de 2025, quando a equipe de segurança cibernética da companhia aérea sinalizou atividades suspeitas em sistemas operados por um provedor externo de contact center. Estimativas iniciais, segundo o comunicado à imprensa da Qantas, indicam que registros de até seis milhões de clientes podem ter sido expostos, incluindo nomes, endereços de e-mail, números de telefone, datas de nascimento e números de passageiro frequente. A Qantas afirma que nenhum dado financeiro, senha ou passaporte foi afetado.

    02/07/2025 - Blind Eagle Linked to Russian Host Proton66 in Latin America Attacks (em inglês) (Hack Read)

    02/07/2025 - Verizon and T-Mobile Deny Data Breaches as Millions of User Records Sold Online (em inglês) (Hack Read)

    02/07/2025 - Cybercriminals Target Brazil: 248,725 Exposed in CIEE One Data Breach (em inglês) (Resecurity)

    02/07/2025 - Cybercriminals Use Malicious PDFs to Impersonate Microsoft, DocuSign, and Dropbox in Targeted Phishing Attacks (em inglês) (gbhackers)

    02/07/2025 - Operação mira grupo que burlou reconhecimento facial de app de bancos no RJ (CNN)

    A Polícia Civil do Rio de Janeiro realizou uma operação para desarticular uma organização criminosa especializada em fraudes contra instituições bancárias.  Ao todo, foram cumpridos 13 mandados de busca e apreensão na Baixada Fluminense e na Zona Oeste do Rio. A quadrilha é acusada de burlar sistemas de segurança digital de aplicativos bancários, trocando os dados e imagens de reconhecimento facial de clientes por fotos dos próprios criminosos para acessar contas bancárias indevidamente. De acordo com as investigações, os golpistas realizavam empréstimos e outras movimentações financeiras nas contas das vítimas. Os valores eram transferidos para contas de laranjas e posteriormente lavados. O prejuízo estimado ultrapassa R$ 4 milhões.  

    02/07/2025 - Golpe da mão fantasma: bancos nunca pedem que clientes instalem app para resolver problemas na conta (Febraban)

    03/07/2025 - New Fake Marketplace From China Mimics Top Retail Brands for Fraud (em inglês) (Hack Read)

    03/07/2025 - N Korean Hackers Drop NimDoor macOS Malware Via Fake Zoom Updates (em inglês) (Hack Read)

    03/07/2025 - Ataque hacker: governo registra 5 mil incidentes cibernéticos em 2025 (Metrópoles)

    Apenas neste ano, o Governo Federal já registrou 4,8 mil ataques hackers de todo tipo que ocorreram no âmbito da Administração Pública. Uma média de 26 casos por dia. Desse total, 3 mil ocorrências foram de vazamento de dados. As informações foram levantadas pela coluna junto ao painel CTIR Gov do Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo, que é gerenciado e monitorado pelo Gabinete de Segurança Institucional (GSI).

    03/07/2025 - Falha grave no site da Centauro expõe dados de clientes (Tecnoblog)

    O site da loja Centauro, de itens esportivos, apresentou uma falha grave onde qualquer pessoa conseguia acessar as informações de clientes da empresa, desde que soubesse o login do consumidor. Ele poderia ser o email ou o CPF, entre outras possibilidades. A técnica para fazer a consulta dependia de informar o CPF ou outra informação de login. Já no campo de senha, o usuário poderia escrever qualquer coisa, pois o sistema aceitava e realizava a autenticação. A empresa informou que o problema foi corrigido.

    03/07/2025 - Demitida por usar senha da chefe para comprar leite será indenizada (Migalhas)

    A Drogaria Pacheco deverá indenizar em R$ 4,7 mil por danos morais uma balconista dispensada por justa causa após utilizar senha da supervisora para comprar uma lata de leite com desconto para a filha. A 8ª turma do TST manteve a condenação por entender que a penalidade foi desproporcional. A balconista ajuizou ação alegando que foi dispensada por justa causa após utilizar a senha da supervisora para comprar uma lata de leite com 50% de desconto, destinada à filha. Sustentou que a senha era compartilhada entre todos os balconistas, que podiam utilizá-la para conceder descontos e cumprir metas da loja. Justificou ainda que a compra foi feita em razão da dificuldade financeira da cunhada, responsável pelos cuidados da criança.

    04/07/2025 - Como cartéis da América Latina vêm usando criptomoedas para lavar dinheiro do crime (G1)

    06/07/2025 - Como golpistas roubaram milhões dos mortos com testamentos falsos (BBC)

    07/07/2025 - SatanLock Ransomware Ends Operations, Says Stolen Data Will Be Leaked (em inglês) (Hack Read)

    07/07/2025 - AT&T Reaches $177M Deal Over 2019 and 2024 Data Breaches (em inglês) (Hack Read)

    07/07/2025 - Atomic macOS infostealer adds backdoor for persistent attacks (em inglês) (Bleeping Computer)

    07/07/2025 - Homem é preso por desviar R$ 106 mi com dados de gerentes bancários (Metrópoles)

    Um homem, cuja identidade não foi divulgada, foi preso no município de Santa Inês (MA), sob suspeita de envolvimento em um esquema de fraude bancária que resultou no desvio de R$ 106 milhões. Os alvos eram contas de clientes de uma agência em Belém (PA). Segundo a Polícia Civil do Pará (PCPA), o homem, detido na última sexta-feira (4/7), é acusado de usar credenciais de dois gerentes de uma agência bancária para transações fraudulentas. O golpe aconteceu no dia 1º de julho deste ano.

    07/07/2025 - Ingram Micro sofre ataque de ransomware (Security Report)

    07/07/2025 - Golpe da cesta básica: criminosos dão kit em troca de dados para empréstimo (UOL)

    08/07/2025 - 10% dos ambientes de cloud pública arquivam dados confidenciais (Security Report)

    10/07/2025 - Quadrilha criou site e prejudicou 35 mil candidatos ao Enem em 2024 (Agência Brasil)

    10/07/2025 - Operação Deep Hunt: operação mira associação criminosa que movimentou R$ 164 milhões em fraudes cibernéticas na darkweb (Polícia Civil)

    Mais de 35 mil estudantes foram lesados por uma quadrilha de golpistas que criou um site falso de inscrições para o Exame Nacional do Ensino Médio (Enem). Além de perderem o valor da inscrição, eles não puderam fazer a prova que é a principal forma de acesso ao ensino superior público. O esquema realizado no ano passado arrecadou pelo menos R$ 3 milhões. A Polícia Federal (PF) cumpriu dois mandados de busca e apreensão contra suspeitos na cidade de Praia Grande em São Paulo. As investigações mostram que durante o período oficial de inscrições, entre 27 de maio e 14 de junho de 2024, os investigados criaram diversas páginas falsas que imitavam o ambiente oficial do site do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira - Inep, que realiza o Enem. Após preencherem o questionário de inscrição fraudulento, os usuários faziam um pagamento via pix, direcionado para uma conta bancária vinculada a uma empresa privada.

    11/07/2025 - '123456' password exposed chats for 64 million McDonald’s job chatbot applications (em inglês) (Bleeping Computer)

    Pesquisadores de segurança cibernética descobriram uma vulnerabilidade no McHire, a plataforma de chatbots para candidaturas a empregos do McDonald's, que expôs os chats de mais de 64 milhões de candidaturas a empregos nos Estados Unidos. Os pesquisadores descobriram que o painel de administração do ChatBot utilizava uma franquia de teste protegida por credenciais fracas, com o nome de login "123456" e a senha "123456".

    12/07/2025 - Hackers are exploiting critical RCE flaw in Wing FTP Server (em inglês) (Bleeping Computer)

    12/07/2025 - Como aparelho permitiu ataque hacker que roubou R$ 100 milhões de banco (UOL)

    Um ataque hacker conseguiu obter R$ 107 milhões do Banco da Amazônia, no Pará. O que chama a atenção é que um simples aparelho usado em redes de computadores ajudou em um dos maiores crimes cibernéticos do país. O ataque ocorreu no dia 30 de junho e 1º de julho, mas só foi tornado público no dia 9 de julho. Ao todo, foram recuperados R$ 66 milhões e três pessoas foram presas até o momento. Foi utilizado um aparelho acoplado na rede do banco, da marca Mikrotik, conhecida por roteadores personalizáveis, segundo a Polícia Civil do Pará. Com o acesso remoto, os suspeitos obtiveram senhas a acesso aos sistemas.

    14/07/2025 - Gigabyte motherboards vulnerable to UEFI malware bypassing Secure Boot (em inglês) (Bleeping Computer)

    14/07/2025 - Hackers roubam inscrições por PIX usando o Concurso Unificado do Governo (Convergência Digital)

    Uma campanha de phishing organizada por cibercriminosos está buscando obter pagamentos de PIX utilizando nada menos do que 120 falsos domínios, nos quais um site imita as páginas do Concurso Nacional Unificado (CNU). A ação criminosa foi denunciada pela Swarmy, empresa brasileira especializada em soluções de segurança digital e antifraude, a campanha simula o site oficial do CNU, checa o CPF da vítima por meio de uma API clandestina, exige pagamento via PIX dinâmico e finaliza exibindo a assinatura EFISA. Segundo levantamento da Swarmy, já existem centenas de PIX feitos para os autores da campanha e muitas reclamações no Reclame Aqui de pessoas que viram anúncios da campanha e encontraram um dos sites falsos, nos quais são simuladas e cobradas falsas inscrições no concurso.

    14/07/2025 - Ministério da Justiça unifica banco de dados por cadastro nacional de celulares roubados (Convergência Digital)

    15/07/2025 - Majority of Browser Extensions Can Access Sensitive Enterprise Data, New Report Finds (em inglês) (The Hacker News)

    16/07/2025 - Europol disrupts pro-Russian NoName057(16) DDoS hacktivist group (em inglês) (Bleeping Computer)

    17/07/2025 - Hacker steals $27 million in BigONE exchange crypto breach (em inglês) (Bleeping Computer)

    18/07/2025 - New Phobos and 8base ransomware decryptor recover files for free (em inglês) (Bleeping Computer)

    18/07/2025 - Golpe usa Banco Central e Pix ao prometer indenização falsa por vazamento de R$ 10 mil (Convergência Digital)

    Circula nas redes sociais uma falsa promessa de indenização que seria supostamente oferecida pelo Banco Central (BC) a pessoas que utilizaram o sistema Pix entre os anos de 2020 e 2025. O conteúdo enganoso afirma que houve um vazamento de dados e que os usuários afetados teriam direito a receber até R$ 10 mil como forma de compensação. A informação é falsa e trata-se de um golpe. A fraude está sendo disseminada principalmente por meio de anúncios em redes sociais da Meta — como Facebook, Instagram, WhatsApp e Threads. A peça publicitária simula uma reportagem televisiva e convida o usuário a clicar em um link para “verificar se tem valores a receber”. Ao acessar, a vítima é direcionada a um site que imita visualmente uma página oficial do Banco Central, utilizando logo e cores semelhantes.

    18/07/2025 - Polícia Civil prende grupo criminoso por aplicar golpes em mais de 50 vítimas, sobretudo pessoas idosas (Polícia Civil)

    A Polícia Civil de Goiás deflagrou operação policial para dar cumprimento a quatro mandados de prisão e quatro mandados de busca e apreensão. Os investigados entravam em contato com as vítimas, passando-se por um familiar — geralmente um sobrinho —, alegando terem sido detidos pela polícia em posse de uma arma de fogo. Os criminosos então começavam pedindo valores entre R$ 700 e R$ 1 mil para que os “policiais” (na realidade não havia nem policial, nem detido e nem prisão), liberassem o suposto sobrinho. Os idosos, acreditando na falsa história, depositavam os valores, via PIX, para ajudarem o hipotético parente a ser liberado.

    20/07/2025 - Microsoft SharePoint zero-day exploited in RCE attacks, no patch available (em inglês) (Bleeping Computer)

    Vulnerabilidades críticas de dia zero no Microsoft SharePoint, identificadas como CVE-2025-53770 e CVE-2025-53771, vêm sendo exploradas ativamente desde pelo menos 18 de julho, sem patch disponível e com pelo menos 85 servidores já comprometidos em todo o mundo. A Microsoft lançou atualizações de segurança emergenciais do SharePoint para as duas vulnerabilidades em 21/07. Essas vulnerabilidades comprometeram serviços em todo o mundo em ataques "ToolShell". 22/07/2025 - A Microsoft associou os ataques ao SharePoint ToolShell a hackers chineses.

    20/07/2025 - HPE warns of hardcoded passwords in Aruba access points (em inglês) (Bleeping Computer)

    21/07/2025 - AI coding platform goes rogue during code freeze and deletes entire company database — Replit CEO apologizes after AI engine says it 'made a catastrophic error in judgment' and 'destroyed all production data' (em inglês) (Tom's Hardware)

    21/07/2025 - Dell confirms breach of test lab platform by World Leaks extortion group (em inglês) (Bleeping Computer)

    22/07/2025 - Major European healthcare network discloses security breach (em inglês) (Bleeping Computer)

    22/07/2025 - Coyote malware abuses Windows accessibility framework for data theft (em inglês) (Bleeping Computer)

    22/07/2025 - UK to ban public sector orgs from paying ransomware gangs (em inglês) (Bleeping Computer)

    23/07/2025 - Hackers fooled Cognizant help desk, says Clorox in $380M cyberattack lawsuit (em inglês) (Bleeping Computer)

    A Clorox está processando a gigante de TI Cognizant por negligência grave, alegando que ela permitiu um ataque cibernético massivo em agosto de 2023 ao redefinir a senha de um funcionário para um hacker sem antes verificar sua identidade. O incidente veio a público em setembro de 2023, supostamente realizado por hackers associados ao Scattered Spider, que utilizaram um ataque de engenharia social para invadir a empresa. O processo alega que a Cognizant forneceu serviços de TI para a Clorox, incluindo suporte de service desk e gerenciamento de identidade, que foi o ponto de comprometimento que levou a um ataque cibernético devastador e enormes custoso para a empresa.

    23/07/2025 - NPM package ‘is’ with 2.8M weekly downloads infected devs with malware (em inglês) (Bleeping Computer)

    23/07/2025 - Vazamento no CNJ expõe dados cadastrais de chaves PIX de 11 milhões de pessoas; senhas não foram reveladas (G1)

    O Banco Central e o Conselho Nacional de Justiça (CNJ) confirmaram nesta quarta-feira (24) que houve um acesso indevido a dados vinculados a chaves PIX no sistema Sisbajud, ferramenta de busca de ativos operada pelo CNJ em parceria com o Banco Central. O incidente de segurança ocorreu nos dias 20 e 21 de julho e afetou dados cadastrais de 11.003.398 pessoas. Segundo os dois órgãos, não houve vazamento de dados sensíveis, como senhas, saldos, extratos bancários ou informações protegidas por sigilo bancário. As informações expostas foram exclusivamente de natureza cadastral: nome do titular, chave PIX, instituição financeira, número da agência e número da conta.

    24/07/2025 - BlackSuit ransomware extortion sites seized in Operation Checkmate (em inglês) (Bleeping Computer)

    24/07/2025 - Microsoft: SharePoint flaws exploited in Warlock ransomware attacks (em inglês) (Bleeping Computer)

    30/07/2025 - Record News tem sinal ‘invadido’ e exibe vídeo com mensagem misteriosa (Tecmundo)

    Gostaram da lista? Se esqueci de citar alguma notícia relevante, comente aqui no Blog.

    Veja também o vídeo sobre os incidentes do mês de julho de 2025 produzido pela CECyber, com o professor Almir Alves. Neste mês, ele destacou diversos casos: a violação de dados da Allianz Life (EUA), impactando 1,4 milhão de clientes, a exploração ativa de falhas críticas no SharePoint on-premises, o ataque à Chanel, com vazamento de dados via Salesforce, comentou sobre o cenário do ransomware em julho, com destaque para o grupo Qilin. Aqui no Brasil: ataque à C&M Software e o histórico vazamento de 46 milhões de chaves PIX via Sisbajud.. Confira no vídeo abaixo:


    Veja também:

        Veja o histórico de notícias:

        PS: Post atualizado em 03 e 04/09.
        Creative Commons License
        Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.