Deep & dark WEB

Autora: Barbara Calderon

Editora: Alta Books

Conteúdo muito didático! A autora não é especialista em segurança digital ou área relacionada à tecnologia, no entanto, conseguiu escrever com facilidade sobre o universo que é a Deep WEB.

Não ficou presa aos clichês sobre uso de TOR, ou ao lado mais bizarro dessa camada da Internet.

Gostei da abordagem simples, desmistificada e com foco na orientação.

Recomendo às pessoas lerem para no mínimo entender o significado dos conceitos e aplicações. Dessa forma não continuarão propagando notícias sem embasamento algum.

O dia em que fui aprovado no exame de certificação: Ethical Hacking Foundation (EHF)

Segurança digital é um assunto que sempre me fascinou!

E esse fascínio levou à uma imensa curiosidade para saber como os incidentes, invasões ou vulnerabilidades acontecem…

Atualmente as empresas são escaneadas, clonadas, varridas por uma gigantesca onda de bots com a intenção de descobrir vulnerabilidades em seus servidores para em seguida integrar listas de onde um possível ataque pode  iniciar.

Vírus, worms, ransomwares, backdoors; a lista beira o infinito!

A certificação EHF visa preencher uma lacuna do lado defensivo do mundo “Hacker” e é nessa posição que acredito que estejam os melhores profissionais envolvidos com segurança digital.

O trabalho é árduo, pois para cada brecha que é possível fechar surge uma infinidade de novas vulnerabilidades; e sempre vai existir aquela pessoa incauta que clica em um link (num e-mail de remetente desconhecido) achando que a Receita Federal vai cancelar seus documentos… Ah, como temos trabalho!

Honeypots e Honeynets

Sem títuloAutor: Marcos Flávio Araújo Assunção

Editora: Visual Books

O autor é um conhecido especialista em segurança da informação e possui uma ótima certificação (Hacker ético certificado – CEH, na sigla em inglês).

Esse livro é resultado de um ótimo trabalho que ele vem desenvolvendo há algum tempo.

Recomendo para todos os profissionais de TI que desejam se aprofundar em segurança da informação.

 

Guerra cibernética! É isso mesmo?

businessman in black suit pushing button cyberwar worldmap

Pasmem!

Um grupo de “ativistas” do mundo virtual declarou guerra a um conhecido grupo de terroristas que utiliza os canais de comunicação digitais para espalhar as suas mensagens através de vídeos recheados de violência.

Parece o enunciado de um grande livro ou filme de ação; mas não se trata de nada disso…. É a pura verdade!

Sempre olhei com cautela esse tipo de atividade, pois geralmente não acaba bem para o lado dos “justiceiros”; o grupo de ativistas é composto por pessoas comuns, que possuem elevado conhecimento técnico em segurança da informação, redes e programação… enquanto do outro lado os “bandidos” são altamente treinados em disseminação do pânico, guerrilha (na vida real) e fabricação de explosivos; essa turma está bem enraizada nos mais diversos países e têm acesso a informações privilegiadas que está na própria Internet, ou seja, o mesmo canal de comunicação usado pelos “mocinhos”!

Muitos governos têm pensado no cenário acima e prudentemente criaram diversas iniciativas para proteger seus recursos tecnológicos do que ficou conhecido como “guerra cibernética”.

No Brasil ainda não há um esforço significativo para o contexto apresentado e isso poderá custar caro daqui há alguns anos. Tenho acompanhado algumas faculdades em outros países e em curto espaço de tempo os cursos relacionados à segurança da informação têm ganhado cada vez mais adeptos.

Recomendo aos interessados no assunto a trilhar o caminho da certificação EH, pois dará uma visão muito abrangente desse segmento na profissão de tecnologia.

Obs.: a imagem usada nesse post foi adquirida aqui.

Gestão de segurança da informação? Considere aprender com a ISO 27002…

Internet SecurityEstá cada dia mais difícil proteger os ativos de uma empresa!

Minha equipe e eu diariamente “quebramos a cabeça” com as mais mirabolantes teorias da conspiração quando o assunto é proteger nosso “host”…

Bem entendemos que o valor da segurança está diretamente relacionado ao que queremos proteger, mas as vezes nitidamente estamos protegendo nossa própria reputação como profissionais de TI.

É muito chato ver os alertas de nosso IDS pipocando informações e em muitos casos nossas ações são apenas “reativas”, dá vontade de descobrir quem está por trás daquele IP mandando um ataque de negação de serviços…

De uns tempos pra cá começamos a reforçar o “escudo” e por que não, “afiar a espada”. Fomos atrás de uma série de “ensinamentos do bem” (Ethical Hacker, ferramentas de intrusão, máquinas virtuais para pentest) e começamos a esmiuçar o que os sacanas virtuais tentam explorar em nossas vulnerabilidades… A conclusão que chegamos é complicada, pois a cada vulnerabilidade corrigida precisamos estudar cada vez mais, mais dedicação de todos através de muita literatura e cansativos testes para buscar a melhor e mais segura configuração de nossos recursos.

A pouco tempo tive contato com a ISO 27002 e confesso que estou gostando do assunto… A melhor estratégia é buscar uma boa gestão e essa ISO dá uma “grande força” para ambientar os novatos.

Recomendo à todos que leiam sobre o assunto, pois nesse exato momento você está sofrendo um ataque cibernético!!!