quinta-feira, novembro 25, 2004

[Eventos] Sarbanes-Oxley para boa Governança Corporativa

Apesar do evento ter sido divulgado em cima da hora, esse painel patrocinado pela Microsiga foi bem interessante. Mais adiante prometo criar uma seção aqui só para eventos...

quarta-feira, novembro 24, 2004

[Sarbanes-Oxley] IT Control Objectives for Sarbanes-Oxley

Muitos profissionais responsáveis pela manutenção e segurança das informações ainda não tem "no sangue" a real idéia do quão crítico os controles internos são importantes em organização. E também não tem idéia da importância de ter esses controles internos adequadamente formalizados para atender as determinações da Sarbanes-Oxley. Esse documento é destinado, não só ao público técnico, mas a todos que ainda não conseguiram enxergar a relação entre os controles de TI e os controles que vão garantir números contábeis sadios no final do dia...

terça-feira, novembro 23, 2004

[Computer Forensics] PDA Forensics Guidelines

Saiu a versão final do protocolo PDA Forensics Guidelines. Cortesia do NIST.

[Bit Brushing] Malicious Code Analysis

Procurando por drivers de rede acabei achando esses dois artigos sobre análise de códigos maliciosos.

[Legislação] Orkut e uso inadequado de imagem

O grande barato do Orkut é, sem dúvidas, reencontrar antigos amigos que a muito não se sabia o paradeiro. Para que isso aconteça são criadas comunidades de afinidade comum - com temas que vão do antigo colégio até a devoção por um amigo em comum. O problema é que muitos estão usando as imagens de empresas, escolas e outras instituições para melhor identificar esse "ponto de encontro" virtual. E já existem pelo menos 2 casos reais em que a justiça exigiu que comunidades desse tipo fossem tiradas do ar.

domingo, novembro 21, 2004

[PDA Utilities] RAR para Pocket PC

Talvez o melhor compactador que já usei, agora na versão para Pocket PC e freeware.

Desastres esquisitos com o computador

Recentemente saiu uma nota no Folha Online sobre os Desastres esquisitos com computadores. Tem coisas idiotas e coisas não tão idiotas assim como, por exemplo, o cara que colocou o HD no freezer para recuperar os dados. Estúpido, não? Mas funciona - o tal fulano só não teve cuidado para preparar o equipamento.

segunda-feira, novembro 15, 2004

Recovering From an Attack

Esse artigo é muito legal e trata de forma muito abrangente as rotinas de recuperação em caso de ataque bem sucedido. Cortesia do Network Computing.

domingo, novembro 14, 2004

[Sarbanes-Oxley] Começa essa semana nos Estados Unidos

É isso aí. A partir dessa semana começa a valer a lei Sarbanes-Oxley para as empresas americanas. Não sei direito como ficou para os demais países, mas creio que até o ano que vem todas as empresas não-americanas com ações na bolsa de NY devem estar em linha com a cartilha SOX.

[Hacking] Ataque de DoS na camada de aplicação

A InfoSecWrites divulgou esse bom documento sobre os diferentes tipos de ataques de Denial of Service via camada de aplicação.

quinta-feira, novembro 11, 2004

[Computer Forensics] Using Perl to Harvest Hash Sets

O uso do Perl em forense computacional não é novo. Segundo os especialistas, essa linguagem é uma excelente "cola" para os diversos tipos de testes e análises inerentes de uma perícia. Documento do NIST, portanto, procedência garantida!

[Bit Brushing] Implementando IPv6

Bom artigo sobre configuração e implementação de IPv6.

[Leitura] As leis de Murphy na computação

Parece texto de piada, mas é um artigo até bem sério. O autor, Wietse Venema, se não me falha a memória, é o criador do software de auditoria de redes SATAN.

[Hacking] Aprenda e se proteja - Buffer Overflow

A proposta desse documento é meio que ensinar como funciona, e como executar, um buffer overflow. Não sei se é atual ou não, mas vale pela curiosidade

[ISACA] ATENÇÃO - Eleição da diretoria 2005

Pois chegou a hora de você, associado da ISACA, eleger a direção da associação em 2005. Para saber mais sobre o local e hora da votação acesse o site da ISACA São Paulo. Compareça!

segunda-feira, novembro 08, 2004

[Bit Brushing] Cryptovirology

Criptovirologia é o estudo das aplicações de criptografia para softwares maliciosos (leia-se worms, trojans e outras pragas). A coisa é mais ou menos assim: alguns desenvolvedores de softwares maliciosos tem usado criptografia em seus códigos para que a aplicação de engenharia reversa seja mais demorada, ou até impossível de ser praticada. Dessa forma as vacinas tendem a ser menos eficientes ou simplesmente demoram tempo valioso até que sejam liberadas.

Interessado? Consulte o site Cryptovirology (mantido por Adam Young e Moti Yung - a dupla sertaneja!).

Agora, se você adorou o tema (mas gostou muito mesmo), leia esse artigo sobre Extorção e Criptovirologia. Diversão garantida.



[Computer Forensics] Protocolos do NIJ, Pesquisa Pessoal e outros.

Electronic Crime Needs Assessment for State and Local Law Enforcement - Mais um do NIJ. A cada dia um novo volume!

Personal Digital Forensics Research
- Ferramentas de investigação, documentos de pesquisa e estudos de caso. Uma das fontes mais completas sobre o assunto.

Searching and Seizing Computers and Related Electronic Evidence Issues

domingo, novembro 07, 2004

As piores explicações de endereço que já ouvi em toda a minha vida

1) Esta eu ouvi de uma prima, quando perguntei para ela o endereço de uma
loja: "Vai a pé, que é perto da sua casa. Você pega a rua São Paulo e vai andando, andando. Quando você cansar de andar, é porque chegou a hora de virar, aí você vira à direita."

2) Esta veio de uma amiga, há uns dois anos, na hora de ela me explicar o endereço de um prédio onde ia ter uma festa: "Sabe onde é a loja tal? Então. Esse prédio fica mais ou menos na frente dessa loja. Não tenho o número dele, mas é fácil: mais ou menos na frente dessa loja, tem uns sete prédios, e é só você entrar no mais bonito."

3) Esta veio de outra amiga, que queria me explicar o endereço de não me lembro o quê: "Pega a rua tal e abre o vidro de carro. Você vai sentir um cheiro de pão, porque lá perto tem uma padaria que a essa hora fica com o maior cheiro de pão. Vai seguindo o cheiro de pão e, quando o cheiro começar a diminuir, pode ir estacionando."

Que bom que existem os catálogos telefônicos e o Google.

Extraído de http://liliprata.blog.uol.com.br/

sábado, novembro 06, 2004

[Computer Forensics] Protocols 'n' Tools

Novamente o NIJ (US National Institute of Justice) disponibiliza material sobre Forense Computacional.

O primeiro é um protocolo para os times de primeira resposta (aqueles que devem chegar antes dos curiosos). Coisa básica mas que, se não estiver bem definida e treinada, pode comprometer seriamente uma investigação.

O segundo (na verdade mais de um) são testes comparativos feitos pelo NIJ em diversas ferramentas para recuperação de informações em HD.

quinta-feira, novembro 04, 2004

[Cotidiano] Um dia o telefone serviu apenas para telefonar...

... mas aí começaram a encher o pobre coitado com um monte de outras coisas e agora o ex-finado Napster vai ser o novo membro a penetrar na ainda ampla gama de serviços semi-inúteis a serem oferecidos por meio dos aparelhinhos. Claro que com o Napster e assemelhados começam a surgir as ameaças - e onde tem ameaça tem firewall, anti-vírus, etc, etc, etc...

[Objetos de Desejo] Eu quero uma camiseta dessas!

Gostei do repertório das camisetas e moletons. E agora que a Error 404 ficou famosa, parece que vai ser difícil acessar o site deles.
Resumindo: os caras fazem camisetas com mensagens divertidas com temas relacionados à paixão pela informática - acho que a mais espirituosa é uma azul calcinha (e só fica bem dessa cor) com a mensagem de Erro Fatal do Windows 98.


http://www.erro404.com.br/catalog/popup_image1.php?pID=90

As 75 melhores ferramentas para avaliação de segurança

O portal Insecure divulgou a lista das 75 melhores ferramentas de segurança. A grande maioria delas é "di grátis", em código aberto (ou seja, você pode baixa o código-fonte e adaptar a ferramenta à sua necessidade) e compatível com plataforma Windows e Linux.

quarta-feira, novembro 03, 2004

Coleta de evidências digitais

Para quem se interessa por forense computacional, um bom protocolo para coleta de evidências digitais. Divulgado pelo Departamento de Justiça Norte-Americano (uia!)

terça-feira, novembro 02, 2004

Testando o mail-to-blog

teste

For Dummies: Email Spoofing

Texto muito curtinho que explica em linguagem bem acessível o que é email spoofing.

Depois do Wardriving...Bluedriving?

O wardriving nunca chegou forte por essas bandas, provavelmente porque os dispositivos móveis fossem ainda muito caros e tal.

Mas parece que estamos recuperando o tempo e, com a popularização das redes pessoais sem fio e uma infinidade de dispositivos com Bluetooth "passeando" pelos grandes centros, esse tipo de leitura começa a fazer sentido.

Material para saber como funciona e para se proteger... e para pensar: para que alguém construiria uma antena direcional para Bluetooth? Hackear agenda telefônica?

10 preocupações que deveriam ser destacadas sobre PKI

O artigo parece mais um desabafo com muita ironia (destaque para "Relying party
liability"), mas tem algumas considerações interessantes sobre o uso de PKI
dentro de uma empresa.

segunda-feira, novembro 01, 2004

Top 20.... as maiores vulnerabilidades da internet

O dado não é dos mais novos mas serve como referência. São as 20 maiores vulnerabilidades crí­ticas da Internet segundo o SANS... em 2002. Dá pra ver que pouca coisa mudou de lá pra cá.

http://www.allasso.pt/base/docs/11026000919.pdf

Primeiro post via email... será que funciona?

Jornal de segurança “di grátis” e em PDF. A qualidade das matérias é discutível, mas volta e meia tem um artigo bacana. Vale a pena uma visita mensal.

Avalie seus conhecimentos em TCP-IP

Curso de TCP-IP com teste

Forgotten Passwords & Recovery Methods

Um guia não tão básico para recuperação de senhas perdidas. Bom para estudo.