Mostrando postagens com marcador bookmarks. Mostrar todas as postagens
Mostrando postagens com marcador bookmarks. Mostrar todas as postagens

junho 20, 2025

[Segurança] Livro infantil | “Cyber Safe: Dicas de uma cachorrinha para segurança na Internet”

A Fortinet lançou em janeiro desse ano, para toda América Latina, o livro infantil “Cyber Safe: Dicas de uma cachorrinha para segurança na Internet“. O livro está disponível on-line gratuitamente para conscientizar as crianças, e pretende ajudar a tornar o mundo digital mais seguro para todas as crianças 

Nos dias de hoje, as crianças começam a acessar a Internet antes mesmo de aprender a ler, e muitas vezes sem o necessário cuidado. 

O livro da Fortinet conta a história da Lacey e Gabbi em uma aventura cibernética divertida e segura! O livro "Cyber Safe" é uma maneira divertida e lúdica de explicar o mundo digital para as crianças, aprendendo como se comportar e como se manter seguro on-line.

Veja um pequeno vídeo promocional do livro:

O livro foi criado por duas autoras. Renee Tarun é uma mãe com mais de 20 anos de experiência em segurança cibernética, é vice Chief Information Security Officer (CISO) na Fortinet e teve passagem na Agência de Segurança Nacional (NSA) dos Estados Unidos. Susan Burg é professora certificada pelo Conselho Nacional dos EUA, com 24 anos de experiência em ensino.

Para saber mais:

novembro 12, 2024

[Segurança] Referências e Pesquisas sobre Segurança em Sistemas Industriais

Quer conhecer um pouco mais sobre o cenário atual de ameaças e como o setor industrial está preparado em termos de ciber segurança?

Tem vários sites sobre o assunto e diversos relatórios interessantes que fazem um raio X sobre esses temas. Espero que a lista abaixo seja útil, e pretendo mantê-la atualizada :)

Frameworks (para começar esse post com o pé direito)

   

Portais especializados
Australian Cyber ​​Security Centre (ACSC)
Cybersecurity and Infrastructure Security Agency (CISA)

Claroty

Cloud Security Alliance (CSA)
Ethos (Emerging Threat Open Sharing)
Fortinet
NIST
SANS Institute

Outras fontes

PS: Post atualizado em 06/12 e 10/01/2025.

março 21, 2024

[Segurança] Datas comemorativas para conscientização sobre segurança

Eu já falei aqui no blog sobre algumas datas comemorativas sobre segurança.

Pois bem, podemos criar uma versão nova dessa lista para identificar as datas especiais que podem motivar ações de conscientização sobre cuidados e boas práticas de segurança e prevenção a fraudes.

Existem várias datas que podemos aproveitar em eventos e campanhas de conscientização.Além de datas relacionadas a própria segurança (nossa história ou temas específicos), também podemos considerar que existem alguns dias comemorativos mais tradicionais que podem ser explorados por golpistas. Em especial, as datas com grande movimentação no comércio, como Dia das mães, Black Friday e Natal, demandam ações para lembrar as pessoas sobre riscos de fraudes e golpes nas compras online (falsas promoções, sites falsos, etc). O Carnaval e o Dia das Crianças também são uma ótima oportunidade para campanha sdirecionadas.

Eu criei uma lista com uma sugestão das principais datas:
(*) Datas não relacionadas diretamente à segurança, mas que podemos aproveitar em campanhas de conscienticação e educação. São importantes para destacar, para os usuários finais, os cuidados com fraudes, roubos, golpes online e falsas promoções.

Eu esqueci alguma data? Coloca aí nos comentários!

Veja também, aqui no blog:
PS: Post atualizado em 27/05, 09/09/2024 e 27/01/2025.

julho 26, 2023

[Segurança] Sites e portais de notícias sobre segurança

Há centenas de sites, portais e feeds de notícias de segurança, que nos ajudam a nos manter um pouco mais atualizados.

Segue abaixo uma lista com os meus favoritos (em ordem alfabética):

Em inglês:
Em espanhol:
Em português:
(*) Muitas notícias corporativas, sobre empresas do nosso setor.
(**) Em geral traz poucas notícias, 1 ou 2 por dia.

Dentre os podcasts brasileiros, temos alguns que abordam as notícias e incidentes recentes:

junho 07, 2023

[Segurança] Está no ar o Verizon 2023 Data Breach Investigations Report (DBIR)

A Verizon acaba de lançar a nova edição do Data Breach Investigations Report (DBIR), um relatório muito tradicional e respeitado na indústria por fazer um raio X bem detalhado do cenário de ameaças com base na análise e investigação de incidentes de segurança reais.

Veja um rápido resumo das principais conclusões no relatório deste ano:
  • 83% das violações ("breaches") envolveram atores externos, a grande maioria relacionados ao crime organizado (cerca de 70%), cuja principal motivação continua sendo financeira (94,6% dos casos). Atores internos (por ex, funcionários e colaboradores) foram responsáveis por apenas 19% das violações;
  • 74% das violações envolvem a exploração do elemento humano, com o comprometimento das pessoas (ex: erro, abuso de privilégio, roubo de credenciais ou engenharia social);
    • 50% de todos os incidentes de Engenharia Social em 2022 usaram a técnica de pretexto ("pretexting"), quando um cenário inventado induz alguém a fornecer informações ou cometer um ato que pode resultar em uma violação;
    • 49% das violações envolveram o uso de credenciais roubadas;
    • Os ataques de Business Email Compromise (BEC) representam mais de 50% dos incidentes envolvendo Engenharia Social;
  • As três principais formas pelas quais os invasores acessam uma organização são através de credenciais roubadas (49%), phishing (12%) e exploração de vulnerabilidades (apenas cerca de 5% dos casos);
  • 24% de todas as violações envolveram o uso de Ransomware, uma ameaça que atinge igualmente organizações de todos os tamanhos e indústrias;
    • Os ransomwares representaram mais de 62% dos incidentes cometidos pelo crime organizado e 59% dos incidentes com motivação financeira;
  • A lista de principais ataques ("actions") relacionados aos incidentes investigados é liderada pelos ataques de negação de serviços (DoS), representando cerca de 40% dos casos, seguido pelos Ransomwares (15,5%), perda de dispositivos e uso de credenciais roubadas;
  • Aplicações web, e-mail e falta de cuidado foram os 3 principais vetores de ataque nos incidentes e violações analisados.
OBS: O DBIR faz uma distinção entre incidentes e violações ("breaches"). Resumindo, uma violação (ou vazamento) é um incidente em que houve o comprometimento e exposição de informações internas.

Os gráficos sobre os Padrões de Classificação de Incidentes ao longo do tempo são um dos destaques do relatório. Os ataques de negação de serviço (DoS) estão no topo da lista de padrões de incidentes, enquanto a invasão de sistemas lidera os casos de violação.




Uma das principais novidades deste ano é que o DBIR fez o mapeamento das técnicas mais relevantes utilizadas de acordo com o MITRE ATT&CK para as três principais categorias de incidentes: intrusão de sistemas, engenharia social e ataques a aplicações web. Além disso, eles também listaram os controles mitigatórios do CIS para cada um deles.

Por exemplo, no caso de intrusão de sistemas:



No final, o relatório destaca as principais características dos incidentes por setores da indústria (10 ao todo), traz uma análise específica para o mercado de pequenas e médias empresas e também faz um sumário das principais estatísticas por região geográfica, permitindo visualizar as semelhanças e diferenças entre América do Norte, América Latina, Europa e Ásia.


A Apura é a única empresa brasileira que participou da elaboração do DBIR,e já fez isso por cinco anos consecutivos. Isso é legal para garantimos que este relatório também reflita a realidade do nosso mercado. Por exemplo, a edição de 2015 do DBIR não considerou dados de incidentes no Brasil.

Para saber mais:

janeiro 27, 2023

[Segurança] Glossários sobre Segurança da Informação

Eu tive a idéia de "reciclar' esse meu post de Janeiro de 2014 (nove anos atrás!!!) com uma lista dos principais Glossários de Segurança da Informação.

Os glossários são ótimas referências quando precisamos validar alguma definição ou um conceito, mas também podem ser úteis como forma de aprendizagem.

Para quem trabalha na área de segurança, há alguns glossários que podem ser bem úteis e alguns são referência obrigatória:
   

Veja também esses posts em meu blog:
PS: Pequena atualização em 04/05 e 21/09. Atualizado em 09/05 e 05/06/24.

outubro 19, 2022

[Segurança] Resoluções e Guias da ANPD

A Autoridade Nacional de Proteção de Dados (ANPD) tem desenvolvido vários documentos para orientar os diversos agentes de tratamento de dados sobre o tema de proteção de dados pessoais. En seu site, ela mantém um repositório com todas as publicações existentes, incluindo guias, regulamentações, relatórios, estudos e notas técnicas.

Vale a pena aqui destacar as principais resoluções e guias publicados até o momento pela ANPD.

Resoluções da ANPD

RESOLUÇÃO CD/ANPD Nº 1, DE 28 DE OUTUBRO DE 2021 - Aprova o Regulamento do Processo de Fiscalização e do Processo Administrativo Sancionador no âmbito da Autoridade Nacional de Proteção de Dados.

RESOLUÇÃO CD/ANPD Nº 2, DE 27 DE JANEIRO DE 2022 - Aprova o Regulamento de aplicação da Lei nº 13.709, de 14 de agosto de 2018, Lei Geral de Proteção de Dados Pessoais (LGPD), para agentes de tratamento de pequeno porte.

Guias da ANPD

Guia do consumidor - Como Proteger seus Dados Pessoais
Veja também:

fevereiro 04, 2022

[Segurança] 50 tipos diferentes de golpes online!

O Observatório dos Crimes Cibernéticos (OCC) lançou recentemente o e-book "É Bom Demais para Ser Verdade?”, aonde os autores apresentam 50 tipos de golpes praticados na Internet, com detalhamento do modus operandi dos ciber criminosos e dicas de prevenção (como, por exemplo, como recuperar uma conta invadida no Instagram).

O livro, de autoria do Delegado de Polícia Alesandro Barreto e da Agente de Polícia Natália Siqueira, explica os principais golpes de forma bem didática e também traz orientações para as vítimas, especialmente sobre o que deve ser informado ao registra o boletim de ocorrência.

O que mais me assustou, na verdade, foi que os autores conseguiram catalogar 50 tipos e variações diferentes de crimes e golpes realizados pela Internet. Cinquenta !!!! De cabeça, acho que eu conseguiria lembrar de 10 ou 15 deles, os principais ou mais comuns, e raramente fala-se muito mais do que isso.

E quais são esses golpes? Eu dei uma lida no material e separei a lista aqui (em alguns casos eu incluí um breve resumo sobre o que o e-book diz sobre ele):
  1. Sequestro do WhatsApp via SIM Swap
  2. Sequestro do WhatsApp via Engenharia Social
  3. Perfil fake no WhatsApp
  4. SIM Swap e sequestro de perfil no Instagram
  5. Engenharia Social e sequestro de perfil no Instagram 1
    • Uso de site fake para roubar senha e conta é sequestrada ou vendida em fóruns
  6. Engenharia Social e sequestro de perfil no Instagram 2
    • Redireciona para página de reset de senha e usa conta para golpe de venda de produtos
  7. Perfil fake no Instagram para Sequestro do WhatsApp
  8. Perfil fake no Instagram para Reserva em Estabelecimento de Hotelaria
    • Oferece falsas promoções e reservas em hotéis
  9. Sim Swap contra instituições financeiras e clientes
  10. Smishing contra instituições financeiras e clientes
  11. Vishing contra instituições financeiras e clientes
  12. Pharming contra instituições financeiras e clientes
  13. Fraude do Cartão Ausente
  14. Golpe do Extravio do Cartão
  15. Falso Motoboy
  16. Golpe do Delivery 1
    • Realização de cobranças abusivas no momento da entrega
  17. Golpe do Delivery 2
    • Roubo dos dados de cartão da vítima
  18. Golpe da Selfie
  19. Carta de Crédito Falsa
  20. Roubo / furto de Smartphonee acesso 1as Contas Bancárias
  21. Aplicativos falsos de instituições financeiras
  22. Falso Funcionário do Banco pede Cadastro da Chave PIX
  23. Problemas com o PIX
  24. Central de Atendimento Falsa em Aplicativo de Mensageria
    • Uso de perfis fake no WhatsApp e Instagram para roubar dados 
  25. "Spray and Pray"
    • Mensagens de extorsão falsas por e-mail
  26. Business E-mail Compromise (BEC)
  27. Whale Phishing
  28. Leilão Falso de Veículos
  29. Golpe do Intermediário na Venda de Veículo em Plataforma de Comércio Eletrônico
  30. Sites Falsos de Venda de Produtos Eletrônicos
  31. Sites Falsos de Reserva de Estabelecimentos de Hotelaria
  32. Golpe para Recebimento de Produto - Engenharia Social no Mercado Livre e OLX
  33. Boletos de Cobrança Indevida de Contas de Telefone e Internet
  34. Pagamentos de Boletos por Consulta em Mecanismos de Busca e Redirecionamento para Página Falsa
  35. Bolware
  36. Sextorsão
  37. Love Scammers
  38. Golpe da Novinha
  39. Golpe do Pedófilo
  40. Pirâmide de Criptomoedas
  41. Perfis Falsos em Redes Sociais sobre Criptomoedas e Investidores Desatentos
  42. Sites Falsos ou Scam para a vítima conectar a sua Wallet
  43. Aplicativos Falsos de Criptomoedas
  44. Lançamento de Criptoativos Inovadores
  45. Falso emprego em plataformas de comércio
  46. Golpe do Empréstimo
  47. Falsa Agência de Modelo 1
    • oferecem falsa promessa de oportunidade de trabalho, para convencer a vítima a pagar por um "book" (ensaio fotográfico)
  48. Falsa Agência de Modelo 2
    • tentam obter dados pessoais através de falsas promessas de trabalho
  49. Golpe da Doação
  50. Oferta de Emprego "Trabalhe sem Sair de Casa"
Por incível que pareça, eu senti falta de alguns golpes, como o golpe da renegociação de dívidas ou do empréstimo consignado. Ou seja, a quantidade de golpes online e esquemas fraudulentos é assustadora!!!


PS (adicionado em 07/09): Veja o artigo no Mente Binária - E-book da OCC reúne os 50 golpes mais comuns na internet. E aproveitei para fazer um pequeno ajuste no texto do post.

setembro 23, 2021

[Segurança] Livro de Gestão da Segurança do Semola

 O Marcos Sêmola disponibilizou publicamente a íntegra do seu livro Gestão da Segurança da Informação no site www.livrodeseguranca.com. um dos livros nacionais mais antigos na área. Escrito há cerca de 20 anos atrás, ele inspirou diversas gerações de profissionais.

O livro, com 193 páginas nessa sua 2a edição, está disponível para download em PDF e no formato para o Kindle.

maio 10, 2021

[Segurança] Datas comemorativas sobre segurança

Existem algumas datas comemorativas relacionadas a segurança da informação e que, portanto, podemos aproveitar em eventos e campanhas de conscientização.

Eu criei uma lista com as principais datas que identifiquei:
Eu esqueci alguma data? Coloca aí nos comentários!

A propósito, nós mantemos uma página no site do Garoa com todas as "datas especiais" relacionados ao mundo nerd, geek e de tecnologia. Dá uma olhada lá ;)

Veja também:
PS: Post atualizado em 17/11, 30/11/2023, 27/02, 27/05, 09/09/2024 e 27/01/2025.

janeiro 13, 2021

[Segurança] Guias Operacionais para adequação à LGPD

O portal do governo brasileiro publicou um conjunto bem legal de materiais para adequação a LGPD, disponíveis gratuitamente online. Além de um "Guia de Boas Práticas - Lei Geral de Proteção de Dados (LGPD)", publicado em Abril de 2020 e atualizado recentemente, o portal de Governança de Dados do Governo Digital oferece diversos "Guias Operacionais" que incluem guias de boas práticas, apresentações, templates e estudos de caso relacionados a etapas da conformidade com a LGPD:
  • Programa de Governança em Privacidade
  • Inventário de Dados Pessoais:
  • Termo de Uso
  • Avaliação de Riscos
  • Adequação de Contratos
  • Relatório de Impacto de proteção de dados - RIPD
  • Resposta à Incidentes
Esse é um ótimo material para consulta, mas não podemos nos esquecer que é voltado para a administração pública federal - logo, merece uma lida criteriosa e cuidadosa para quem desejar usar esse material em uma empresa privada.



dezembro 17, 2020

[Cidadania] E-Book Pandemia e Tecnologia – Impactos jurídicos, psicológicos, sociais e tecnológicos do novo contexto em que vivemos

A partir de hoje está disponível para download gratuito o e-book “PANDEMIA E TECNOLOGIA – Impactos jurídicos, psicológicos, sociais e tecnológicos do novo contexto em que vivemos”.


Esse foi um projeto colaborativo, aonde eu me juntei com diversos especialistas para criar uma coletânea de artigos curtos, cada um abordando um aspecto diferente dos impactos que a pandemia trouxe para as pessoas e empresas do ponto de vista tecnológico e jurídico. O meu artigo foi sobre o cenário de adoção do Home Office durante a pandemia, baseado nesse meu post.

O projeto, lançado hoje, foi organizado pela Dra. Gisele Truzzi e pelo Marcelo Nogueira Mallen da Silva, publicado pela editora Brasport. Participaram do e-book, como co-autores, a Gisele Truzzi, Marcelo Nogueira Mallen da Silva, Gabriela Barreto, Edison Fontes, Erasmo Guimarães, Higor Vinícius Nogueira Jorge, Ana Paula Moraes Canto de Lima, Anchises Moraes (eu!!!), Leonardo Serra de Almeida Pacheco, Beatriz Pistarini, Sílvia Pucci e Paloma Mendes Saldanha.

O e-book está disponível p/ download gratuito no site da Dra. Gisele Truzzi e também no Google Livros, e até o final do ano estará também nas plataformas Apple a Amazon.

Atualização em 19/02/2021: Já foi disponibilizada uma versão do e-book para quem usa o Kindle.

outubro 09, 2020

[Segurança] Canais Brasileiros de segurança no YouTube

Graças a iniciativa do Fernando Mercês com o seu canal Papo Binário, eu comecei a visitar alguns canais de segurança no YouTube.

Embora existam centenas de canais que falem sobre hacking de uma forma não profissional e voltado mais para a invasão, aos poucos os profissionais de segurança estão explorando este meio para divulgar conteúdo de qualidade. Mesmo assim, é muito difícil encontrar material de qualidade, pois a maioria dos canais e vídeos que existem são superficiais, ou com vídeos pouco detalhados sobre invasão, com conceitos errados ou inexistentes, ou então com conteúdo mais marketeiro, voltados apenas para auto-promoção. Ou todas as alternativas anteriores.

Segue abaixo a minha lista com os canais que conheço no YouTube e que são meus canais preferidos sobre segurança.

Canais de eventos, comunidades e podcasts:
Canais pessoais:
Canais corporativos
Aproveitando a oportunidade, segue uma pequena lista com mais alguns canais que eu gosto sobre assuntos relacionados a nerdices e tecnologia em geral:
Para acabar, rs, seguem alguns canais não brasileiros relacionados a comunidade de cibersegurança, dentre os milhares existentes por aí:
PS: Post atualizado em 16/12/2020, 04/02/2021, 13/04, 13/05 e 10/07. Atualizado em 19/01 e 23/05/2023. Atualizado em 05/02/2025. Mega atualização em 26/05/2025.

setembro 22, 2020

[Segurança] Imagens sobre tecnologia e segurança

Rapidamente eu fiquei fã do site Unsplash  que disponibiliza gratuitamente e livre de copyright excelentes imagens, de alta qualidade. É super difícil encontrar fotos disponíveis gratuitamente e livre de copyright, ainda mais quando você procura por algum assunto específico. Por isso esse site é um item mandatório dos meus bookmarks.

Veja, por exemplo, essa foto linda da máquina Enigma, compartilhada pelo Mauro Sbicego no Unsplash.

OBS: mesmo sendo gratuitas, é de muito bom tom dar os créditos devidos para os autores das imagens #ficaadica

Recenteente eu descobri que o site possui "tópicos" para categorizar as imagens e, além disso, alguns usuários criaram "listas". Com isso, fiz uma coletânea com algumas listas de imagens específicas sobre tecnologia e segurança, que podemos utilizar livremente:

A propósito, eu criei uma lista de imagens que batizei "Hackers".

Veja, por exemplo, essa imagem sensacional publicada pelo Tarik Haiga no Unsplash (que, por sinal, tem algumas fotos legais sobre protestos):


outubro 14, 2019

[Segurança] Cyber Kill Chain

O "Cyber Kill Chain" é uma modelagem de ataques criada em 2011 pela empresa Lockheed Martin que descreve de forma simples e em alto nível, quais são os passos que um atacante deve seguir para ter sucesso em uma invasão. O Cyber Kill Chain ajuda no processo de tomada de decisão para melhor prevenção, detecção e resposta a ciber ataques

O modelo da Lockheed Martin considera que um atacante passa por 7 estágios para se infiltrar com sucesso durante um ciber ataque:
  1. Reconnaissance: Pesquisa sobre o alvo, incluindo a identificação e escolha de quais serão os alvos. Por exemplo: busca em sites web e redes sociais, busca em listas de e-mail, investigação sobre quais são as tecnologias utilizadas e fornecedores da empresa, dumpster diving, etc;
  2. Weaponization: Criar a ferramenta que vai permitir o ciber ataque, como juntar um trojan e um exploit específico em um payload a ser enviado para a empresa, através de um spear phishing;
  3. Delivery: Execução do ciber ataque, que pode ser feito através de um envio de um phishing com o artefato malicioso, ou realizando um ataque contra a infra-estrutura do alvo, ou, por exemplo, deixando um pen drive malicioso no escritório da vítima;
  4. Exploitation: Após enviar o artefato malicioso, a exploração acontece quando o código malicioso é acionado - ou é executado pelo usuário (inadvertidamente), ou, por exemplo, é explorada uma vulnerabilidade que vai executar o código malicioso;
  5. Installation: Uma vez executado o ataque, partimos para a instalação de algum mecanismo que garanta a persistência, como um Trojan de acesso remoto ou um backdoor;
  6. Command and Control (C2): Estabelecer uma comunicação entre o atacante e o ambiente atacado. Normalmente um malware vai entrar em contato com sua central de controle, a partir da qual o atacante envia os comandos a serem executados no ambiente invadido;
  7. Actions on Objectives: Ufa, finalmente estamos com o pé dentro do ambiente e a partir de agora o atacante começa a executar as ações desejadas, como movimentar-se lateralmente, buscar informações e extraí-las.


O nome "Cyber Kill Chain" surgiu porque uma vez que um elo da corrente é quebrado (um dos 7 passos acima), é possível interrompet toda a cadeia de ações para concretizar o ataque.

A proposta é que esse modelo ajude os profissionais de segurança a entender quais são todos os passos necessários para executar um ciber ataque, e, assim, eles conseguem identificar e detalhar como ocorreu um ataque contra a sua empresa, e podem focar em quais são as características e os detalhes mais relevantes que devem ser investigados. Com isso, é possível ter um processo de resposta a incidentes mais efetivo.

Segundo o whitepaper "Seven Ways to Apply the Cyber Kill Chain® with a Threat Intelligence Platform", a modelagem de uma cadeia de ataques ajuda a melhorar um modelo de inteligência pois permite priorizar os alertas que a empresa recebe de suas ferramentas de segurança, priorizar a escalação dos incidentes e ajuda a medir sua capacidade de responder a ciber ataques.

O video abaixo, também da Lockheed Martin, é interessante para mostrar a importância de aplicar inteligência na detecção e resposta a ataques:


Para saber mais:

julho 29, 2019

[Segurança] Imagens de ataques a Caixas Eletrônicos

Eu achei algumas imagens animadas sobre ataques a caixas eletrônicos, que podem ser usadas para ilustrar ações de conscientização de usuários:


Criminosos atacando fisicamente alguns caixas eletrônicos:


Criminosos explodindo caixas eletrônicos, para roubar o dinheiro (veja aqui meu post no blog sobre esse assunto):


Um Caixa Eletrônico com frente falsa, identificado aqui no Brasil:


Essa imagem de um caixa eletrônico cuspindo dinheiro parece saído das palestras do Barnaby Jack:


Nos EUA, aonde o abastecimento de gasolina é feito pelo próprio cliente, o pagamento também é feito diretamente em uma leitora de cartões na bomba. Por isso, lá eles tem o problema dos "chupa cabras" (skimmers) nas bombas de gasolina:



Para descontrair um pouco, que tal mais algumas imagens engraçadas?

Um gato impedindo o uso do caixa eletrônico:


Beavis e o Butthead num caixa eletrônico:


Você já viu o Hulk tentando usar o caixa eletrônico?





junho 28, 2019

[Segurança] B.O. Online

Não custa lembrar... aqui em São Paulo é possível fazer o Boletim de Ocorrência (BO) online, sem necessidade de ir até a delegacia (o mesmo vale para alguns outros estados).

Esse serviço está disponível no site da Polícia Civil para alguns tipos de ocorrências:
  • Roubo ou Furto de Veículos;
  • Furto de Documentos, Celular, Placa de Veículo/Bicicleta;
  • Perda de Documentos, Celular, Placa de Veículo;
  • Roubo de Documentos e/ou Objetos;
  • Injúria, Calúnia ou Difamação;
  • Acidente de Trânsito Sem Vítimas;
  • Desaparecimento e Encontro de Pessoas;
  • Furto de Fios/Cabos em vias públicas (somente para empresas concessionárias);
  • DEPA - Proteção Animal.



O crime não poderá ser registrado Online nos casos abaixo:
  • Houve agressão física;
  • O veículo foi danificado durante o crime;
  • O crime aconteceu dentro da residência;
  • Você é proprietário, funcionário ou representante legal do local onde aconteceu o crime;
  • O veículo não está registrado em seu nome (verifique o documento oficial);
  • Havia carga no veículo.
Nos casos acima, é necessário procurar uma delegacia e registrar a ocorrência pessoalmente.

Lembre-se: Nada de fazer gracinhas no formulário!!! A falsidade ideológica e falsa comunicação de crime também configuram crimes (artigos 299 e 340 do Código Penal, respectivamente).

Não se esqueça: https://www.delegaciaeletronica.policiacivil.sp.gov.br/ssp-de-cidadao/pages/comunicar-ocorrencia

maio 20, 2019

[Segurança] Simulador da máquina Enigma

O pessoal da inteligência britânica disponibilizou, online, um simulador para as máquinas de criptografia Enigma e Typex, e para a Bomb, a máquina criada pela equipe do Alan Turing para decifrar as mensagens criptografadas pelos alemães na II Guerra.


Menos conhecida de nós, brazucas, a Typex foi uma máquina de criptografia criada pelos britânicos e utilizada pela força aérea deles, a "Royal Air Force" (RAF).

Vale dar uma olhada e se divertir um pouco!

Para saber mais: "UK code breakers drop Bombe, Enigma and Typex simulators onto the web for all to try".

abril 11, 2019

[Segurança] As Normas ISO/IEC de Segurança da Informação

O pessoal da ISO/IEC possui uma família gigante de normas relacionadas a segurança da informação, a "Família 27000".

Para facilitar a nossa vida, podemos encontar essa lista como parte da norma "ISO/IEC 27000:2018 Information technology — Security techniques — Information security management systems — Overview and vocabulary". E, o melhor ainda, podemos visualizar a lista de normas, na seção de Bibliografia dessa norma.

No site da ISO, podemos visualizar uma pequena parte da norma 27000, que felizmente inclui as Bibliografias, e a partir dela podemos identificar todas as normas que fazem parte da família 27000:
  • ISO/IEC 27000:2018, Information technology — Security techniques — Information security management systems — Overview and vocabulary
  • ISO/IEC 20000-1:2011, Information technology — Service management — Part 1: Service management system requirements
  • ISO/IEC 27001:2013, Information technology — Security techniques — Information security management systems — Requirements
  • ISO/IEC 27002, Information technology — Security techniques — Code of practice for information security controls
  • ISO/IEC 27003, Information technology — Security techniques — Information security management — Guidance
  • ISO/IEC 27004:2016, Information technology — Security techniques — Information security management — Monitoring, measurement, analysis and evaluation
  • ISO/IEC 27005, Information technology — Security techniques — Information security risk management
  • ISO/IEC 27006, Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems
  • ISO/IEC 27007, Information technology — Security techniques — Guidelines for information security management systems auditing
  • ISO/IEC TR 27008, Information technology — Security techniques — Guidelines for auditors on information security controls
  • ISO/IEC 27009, Information technology — Security techniques — Sector-specific application of ISO/IEC 27001 — Requirements
  • ISO/IEC 27010, Information technology — Security techniques — Information security management for inter-sector and inter-organizational communications
  • ISO/IEC 27011, Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for telecommunications organizations
  • ISO/IEC 27013, Information technology — Security techniques — Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000‑1
  • ISO/IEC 27014, Information technology — Security techniques — Governance of information security
  • ISO/IEC TR 27016, Information technology — Security techniques — Information security management — Organizational economics
  • ISO/IEC 27017, Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
  • ISO/IEC 27018, Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
  • ISO/IEC 27019, Information technology — Security techniques — Information security controls for the energy utility industry
  • ISO/IEC 27021, Information technology — Security techniques — Competence requirements for information security management systems professionals
  • ISO 27799, Health informatics — Information security management in health using ISO/IEC 27002
  • ISO Guide 73:2009, Risk management — Vocabulary
PS: Eu mantive a nomenclatura oficial (ou seja, "burocrática") das normas.
PS/2: Eu mantive algumas normas relacionadas a segurança, mesmo não sendo parte da família 27000.

Vale a pena lembrar que a ABNT mantém uma versão Brasileira das normas ISO, traduzindo e, quando necessário, adaptando-as a nossa realidade.

PS-3 (Atualizado em 10/05/2021): O blog Minuto de Segurança publicou um artigo em Março de 2021 com uma lista extensa de normas ISO relacionadas a SI: "ISOs Relacionadas à Segurança da Informação. Você sabe quantas existem?". A relação deles é muito mais completa e genérica, tanto é que a minha lista acima tem 22 normas, e a deles, 183 !!!

abril 09, 2019

[Segurança] Segurança em camadas e Castelos Medievais

Provavelmente não existe um conceito mais antigo na área de segurança da informação do que a "defesa em camadas", que frequentemente é ilustrado com imagens de castelos medievais. Afina, não há nada mais impressionante, nem bonito, do que as estruturas de defesas que eram construídas para proteger os castelos antigamente.

Os castelos não eram apenas uma grande muralha construída em torno de uma cidade ou da residência de um nobre. Usada como uma peça fundamental para proteção e defesa, a arquitetura dos castelos medievais evoluiu para incluir mais e diferentes tipos de proteção. De um simples muro, evoluíram para um sistema de duas paredes, e depois paredes múltiplas, chegando a empregar várias camadas de defesa e diferente mecanismos de proteção.


Enquanto eu preparava uma apresentação sobre conceitos básicos de gestão de segurança, resolvi procurar no Google por imagens de castelos, e não consegui parar de ver as imagens impressionantes que achei.


               

Anotei alguns sites para deixar na manga:
Pequeno bônus:


Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.