Apesar do evento ter sido divulgado em cima da hora, esse painel patrocinado pela Microsiga foi bem interessante. Mais adiante prometo criar uma seção aqui só para eventos...
quinta-feira, novembro 25, 2004
quarta-feira, novembro 24, 2004
[Sarbanes-Oxley] IT Control Objectives for Sarbanes-Oxley
Muitos profissionais responsáveis pela manutenção e segurança das informações ainda não tem "no sangue" a real idéia do quão crítico os controles internos são importantes em organização. E também não tem idéia da importância de ter esses controles internos adequadamente formalizados para atender as determinações da Sarbanes-Oxley. Esse documento é destinado, não só ao público técnico, mas a todos que ainda não conseguiram enxergar a relação entre os controles de TI e os controles que vão garantir números contábeis sadios no final do dia...
terça-feira, novembro 23, 2004
[Computer Forensics] PDA Forensics Guidelines
Saiu a versão final do protocolo PDA Forensics Guidelines. Cortesia do NIST.
[Bit Brushing] Malicious Code Analysis
Procurando por drivers de rede acabei achando esses dois artigos sobre análise de códigos maliciosos.
[Legislação] Orkut e uso inadequado de imagem
O grande barato do Orkut é, sem dúvidas, reencontrar antigos amigos que a muito não se sabia o paradeiro. Para que isso aconteça são criadas comunidades de afinidade comum - com temas que vão do antigo colégio até a devoção por um amigo em comum. O problema é que muitos estão usando as imagens de empresas, escolas e outras instituições para melhor identificar esse "ponto de encontro" virtual. E já existem pelo menos 2 casos reais em que a justiça exigiu que comunidades desse tipo fossem tiradas do ar.
domingo, novembro 21, 2004
[PDA Utilities] RAR para Pocket PC
Talvez o melhor compactador que já usei, agora na versão para Pocket PC e freeware.
Desastres esquisitos com o computador
Recentemente saiu uma nota no Folha Online sobre os Desastres esquisitos com computadores. Tem coisas idiotas e coisas não tão idiotas assim como, por exemplo, o cara que colocou o HD no freezer para recuperar os dados. Estúpido, não? Mas funciona - o tal fulano só não teve cuidado para preparar o equipamento.
segunda-feira, novembro 15, 2004
Recovering From an Attack
Esse artigo é muito legal e trata de forma muito abrangente as rotinas de recuperação em caso de ataque bem sucedido. Cortesia do Network Computing.
domingo, novembro 14, 2004
[Sarbanes-Oxley] Começa essa semana nos Estados Unidos
É isso aí. A partir dessa semana começa a valer a lei Sarbanes-Oxley para as empresas americanas. Não sei direito como ficou para os demais países, mas creio que até o ano que vem todas as empresas não-americanas com ações na bolsa de NY devem estar em linha com a cartilha SOX.
[Hacking] Ataque de DoS na camada de aplicação
A InfoSecWrites divulgou esse bom documento sobre os diferentes tipos de ataques de Denial of Service via camada de aplicação.
quinta-feira, novembro 11, 2004
[Computer Forensics] Using Perl to Harvest Hash Sets
O uso do Perl em forense computacional não é novo. Segundo os especialistas, essa linguagem é uma excelente "cola" para os diversos tipos de testes e análises inerentes de uma perícia. Documento do NIST, portanto, procedência garantida!
[Leitura] As leis de Murphy na computação
Parece texto de piada, mas é um artigo até bem sério. O autor, Wietse Venema, se não me falha a memória, é o criador do software de auditoria de redes SATAN.
[Hacking] Aprenda e se proteja - Buffer Overflow
A proposta desse documento é meio que ensinar como funciona, e como executar, um buffer overflow. Não sei se é atual ou não, mas vale pela curiosidade
[ISACA] ATENÇÃO - Eleição da diretoria 2005
Pois chegou a hora de você, associado da ISACA, eleger a direção da associação em 2005. Para saber mais sobre o local e hora da votação acesse o site da ISACA São Paulo. Compareça!
segunda-feira, novembro 08, 2004
[Bit Brushing] Cryptovirology
Criptovirologia é o estudo das aplicações de criptografia para softwares maliciosos (leia-se worms, trojans e outras pragas). A coisa é mais ou menos assim: alguns desenvolvedores de softwares maliciosos tem usado criptografia em seus códigos para que a aplicação de engenharia reversa seja mais demorada, ou até impossível de ser praticada. Dessa forma as vacinas tendem a ser menos eficientes ou simplesmente demoram tempo valioso até que sejam liberadas.
Interessado? Consulte o site Cryptovirology (mantido por Adam Young e Moti Yung - a dupla sertaneja!).
Agora, se você adorou o tema (mas gostou muito mesmo), leia esse artigo sobre Extorção e Criptovirologia. Diversão garantida.
Interessado? Consulte o site Cryptovirology (mantido por Adam Young e Moti Yung - a dupla sertaneja!).
Agora, se você adorou o tema (mas gostou muito mesmo), leia esse artigo sobre Extorção e Criptovirologia. Diversão garantida.
[Computer Forensics] Protocolos do NIJ, Pesquisa Pessoal e outros.
Electronic Crime Needs Assessment for State and Local Law Enforcement - Mais um do NIJ. A cada dia um novo volume!
Personal Digital Forensics Research - Ferramentas de investigação, documentos de pesquisa e estudos de caso. Uma das fontes mais completas sobre o assunto.
Searching and Seizing Computers and Related Electronic Evidence Issues
Personal Digital Forensics Research - Ferramentas de investigação, documentos de pesquisa e estudos de caso. Uma das fontes mais completas sobre o assunto.
Searching and Seizing Computers and Related Electronic Evidence Issues
domingo, novembro 07, 2004
As piores explicações de endereço que já ouvi em toda a minha vida
1) Esta eu ouvi de uma prima, quando perguntei para ela o endereço de uma
loja: "Vai a pé, que é perto da sua casa. Você pega a rua São Paulo e vai andando, andando. Quando você cansar de andar, é porque chegou a hora de virar, aí você vira à direita."
2) Esta veio de uma amiga, há uns dois anos, na hora de ela me explicar o endereço de um prédio onde ia ter uma festa: "Sabe onde é a loja tal? Então. Esse prédio fica mais ou menos na frente dessa loja. Não tenho o número dele, mas é fácil: mais ou menos na frente dessa loja, tem uns sete prédios, e é só você entrar no mais bonito."
3) Esta veio de outra amiga, que queria me explicar o endereço de não me lembro o quê: "Pega a rua tal e abre o vidro de carro. Você vai sentir um cheiro de pão, porque lá perto tem uma padaria que a essa hora fica com o maior cheiro de pão. Vai seguindo o cheiro de pão e, quando o cheiro começar a diminuir, pode ir estacionando."
Que bom que existem os catálogos telefônicos e o Google.
Extraído de http://liliprata.blog.uol.com.br/
loja: "Vai a pé, que é perto da sua casa. Você pega a rua São Paulo e vai andando, andando. Quando você cansar de andar, é porque chegou a hora de virar, aí você vira à direita."
2) Esta veio de uma amiga, há uns dois anos, na hora de ela me explicar o endereço de um prédio onde ia ter uma festa: "Sabe onde é a loja tal? Então. Esse prédio fica mais ou menos na frente dessa loja. Não tenho o número dele, mas é fácil: mais ou menos na frente dessa loja, tem uns sete prédios, e é só você entrar no mais bonito."
3) Esta veio de outra amiga, que queria me explicar o endereço de não me lembro o quê: "Pega a rua tal e abre o vidro de carro. Você vai sentir um cheiro de pão, porque lá perto tem uma padaria que a essa hora fica com o maior cheiro de pão. Vai seguindo o cheiro de pão e, quando o cheiro começar a diminuir, pode ir estacionando."
Que bom que existem os catálogos telefônicos e o Google.
Extraído de http://liliprata.blog.uol.com.br/
sábado, novembro 06, 2004
[Computer Forensics] Protocols 'n' Tools
Novamente o NIJ (US National Institute of Justice) disponibiliza material sobre Forense Computacional.
O primeiro é um protocolo para os times de primeira resposta (aqueles que devem chegar antes dos curiosos). Coisa básica mas que, se não estiver bem definida e treinada, pode comprometer seriamente uma investigação.
O segundo (na verdade mais de um) são testes comparativos feitos pelo NIJ em diversas ferramentas para recuperação de informações em HD.
O primeiro é um protocolo para os times de primeira resposta (aqueles que devem chegar antes dos curiosos). Coisa básica mas que, se não estiver bem definida e treinada, pode comprometer seriamente uma investigação.
O segundo (na verdade mais de um) são testes comparativos feitos pelo NIJ em diversas ferramentas para recuperação de informações em HD.
- Partial Results from Prototype Testing Efforts for Disk Imaging Tools: SafeBack 2.0
- Test Results for Disk Imaging Tools: dd GNU fileutils 4.0.36,Provided with Red Hat Linux 7.1
- Test Results for Disk Imaging Tools: dd Provided with FreeBSD 4.4
- Test Results for Disk Imaging Tools: EnCase 3.20
- Test Results for Disk Imaging Tools: SafeBack 2.18
quinta-feira, novembro 04, 2004
[Cotidiano] Um dia o telefone serviu apenas para telefonar...
... mas aí começaram a encher o pobre coitado com um monte de outras coisas e agora o ex-finado Napster vai ser o novo membro a penetrar na ainda ampla gama de serviços semi-inúteis a serem oferecidos por meio dos aparelhinhos. Claro que com o Napster e assemelhados começam a surgir as ameaças - e onde tem ameaça tem firewall, anti-vírus, etc, etc, etc...
[Objetos de Desejo] Eu quero uma camiseta dessas!
Gostei do repertório das camisetas e moletons. E agora que a Error 404 ficou famosa, parece que vai ser difícil acessar o site deles.
Resumindo: os caras fazem camisetas com mensagens divertidas com temas relacionados à paixão pela informática - acho que a mais espirituosa é uma azul calcinha (e só fica bem dessa cor) com a mensagem de Erro Fatal do Windows 98.
http://www.erro404.com.br/catalog/popup_image1.php?pID=90
Resumindo: os caras fazem camisetas com mensagens divertidas com temas relacionados à paixão pela informática - acho que a mais espirituosa é uma azul calcinha (e só fica bem dessa cor) com a mensagem de Erro Fatal do Windows 98.
http://www.erro404.com.br/catalog/popup_image1.php?pID=90
As 75 melhores ferramentas para avaliação de segurança
O portal Insecure divulgou a lista das 75 melhores ferramentas de segurança. A grande maioria delas é "di grátis", em código aberto (ou seja, você pode baixa o código-fonte e adaptar a ferramenta à sua necessidade) e compatível com plataforma Windows e Linux.
quarta-feira, novembro 03, 2004
Coleta de evidências digitais
Para quem se interessa por forense computacional, um bom protocolo para coleta de evidências digitais. Divulgado pelo Departamento de Justiça Norte-Americano (uia!)
terça-feira, novembro 02, 2004
Depois do Wardriving...Bluedriving?
O wardriving nunca chegou forte por essas bandas, provavelmente porque os dispositivos móveis fossem ainda muito caros e tal.
Mas parece que estamos recuperando o tempo e, com a popularização das redes pessoais sem fio e uma infinidade de dispositivos com Bluetooth "passeando" pelos grandes centros, esse tipo de leitura começa a fazer sentido.
Material para saber como funciona e para se proteger... e para pensar: para que alguém construiria uma antena direcional para Bluetooth? Hackear agenda telefônica?
Mas parece que estamos recuperando o tempo e, com a popularização das redes pessoais sem fio e uma infinidade de dispositivos com Bluetooth "passeando" pelos grandes centros, esse tipo de leitura começa a fazer sentido.
Material para saber como funciona e para se proteger... e para pensar: para que alguém construiria uma antena direcional para Bluetooth? Hackear agenda telefônica?
10 preocupações que deveriam ser destacadas sobre PKI
O artigo parece mais um desabafo com muita ironia (destaque para "Relying party
liability"), mas tem algumas considerações interessantes sobre o uso de PKI
dentro de uma empresa.
liability"), mas tem algumas considerações interessantes sobre o uso de PKI
dentro de uma empresa.
segunda-feira, novembro 01, 2004
Top 20.... as maiores vulnerabilidades da internet
O dado não é dos mais novos mas serve como referência. São as 20 maiores vulnerabilidades críticas da Internet segundo o SANS... em 2002. Dá pra ver que pouca coisa mudou de lá pra cá.
Primeiro post via email... será que funciona?
Jornal de segurança “di grátis” e em PDF. A qualidade das matérias é discutÃvel, mas volta e meia tem um artigo bacana. Vale a pena uma visita mensal.
Forgotten Passwords & Recovery Methods
Um guia não tão básico para recuperação de senhas perdidas. Bom para estudo.
Assinar:
Postagens (Atom)