Escolar Documentos
Profissional Documentos
Cultura Documentos
Apostila 6 All Sites
Apostila 6 All Sites
A.B.D.D
A.B.D.D. Apresenta:
Agora você terá como ler, enviar e receber E-mail com segurança, agilidade e rapidez; ao final terá
acesso a um Glossário com termos de INFORMÁTICA e SI (Segurança da Informação)
Você aprenderá os principais procedimentos, antes, durante e após sua navegação na INTERNET
evitando assim às invasões e ataques, perda dos dados e da sua privacidade.
Verá que às Ferramentas de DETECÇÃO DE INTRUSOS, IPS e IDS devem ser combinadas ao AV
(antivírus) e ao Firewall.
Você navegará com segurança, protegido e atualizado; desfrutará de tudo que a Internet oferece:
pesquisas, informações, notícias, bate – papo, Chat, programas, músicas, Fóruns, estudos
Marketing da sua Empresa, do seu Negócio e muito mais. Muito obrigado por ter vindo.
WELCOME - BEM VINDO AO SDDO ! Copyright © 2007 DEFESA DIGITAL – Todos os direitos
reservados.
Às Vídeo Aulas lhe ensinarão tudo que é necessário para se manter seguro. Você também receberá
farto material Didático sobre Segurança da Informação: Redes, Sistemas Operacionais, Linguagens de
Programação, vídeos de Segurança e um Vídeo gravado com o autor e Presidente do A.B.D.D.
O Analista Luiz Senna falando tudo sobre SEGURANÇA DA INFORMAÇÃO no Brasil e no mundo,
abordando todos os tópicos inerentes à SEGURANÇA DA INFORMAÇÃO (DIGITAL).
Ao adquirir o Curso (SDDO) você receberá dois CD-ROM com o Curso Completo e também em PDF,
mais a Apostila, os Programas, às Vídeo Aulas e muito mais, receberá farto material Didático sobre
SEGURANÇA DA INFORMAÇÃO. Você recebe esse material em qualquer parte do País, pelos Correios
(REGISTRADO) e com o FRETE JÁ INCLUSO, PAGO PELO A.B.D.D.
Nosso Curso é comercializado pela INTERNET, mas, também pode ser adquirido e ministrado
presencialmente em sua Empresa, Escritório... Enfim, faça contato e veja como a A.B.D.D. Poderá
melhor lhe atender. Dê três em três meses nós do A.B.D.D. atualizamos tudo para você, a apostila, os
vídeos, às aulas, os programas e outras novidades que virão por ai. Treinamos seus funcionários e
damos amplo suporte técnico, tanto Online quanto presencialmente.
Podemos ministrar nossos Cursos em sua Empresa! Entre em contato e saiba como. Nossa
preocupação é melhor lhe atender, orientando-lhe à proteger sua Rede, seus sistemas e principais
ativos, tanto local como remotamente.
Certamente você será um usuário bem mais SEGURO, depois de ver, analisar e estudar este
CURSO. O mesmo foi elaborado e feito com carinho para proteger você, sua Empresa, seus
Negócios, sua família, clientes e amigos do CRIME ELETRÔNICO DIGITAL, COM SUAS
FRALDES, INVASÕES E ATAQUES dos mais diversos e variados tipos.
Se porventura for invadido acalme-se pois você será orientado para agir de forma
profissional e minimizar ao máximo o prejuízo e os danos causados pela invasão, ou pelo
ataque. Você será devidamente orientado para saber o que fazer, como agir e se
proteger depois de uma invasão, as providências Jurídicas Cabíveis e etc.
Necessitamos cada vez mais da INTERNET para interagirmos com nossos clientes, amigos e
familiares, mas, os marginais eletrônicos sabem muito bem disso.
Lembre-se você recebe além deste CURSO COMPLETO UMA APOSTILA COMPLETA,
ILUSTRADA E ATUALIZADA, MAIS OS PROGRAMAS EM SUAS ÚLTIMAS VERSÕES PARA
PROTEGÊ-LO ADEQÜADAMENTE DE ATAQUES E INVASÕES. E TAMBÉM VÍDEOS
GRAVADOS PARA VOCÊ ASSISTIR EM SEU PC, OUVIR, APRENDER E PRATICAR.
Como analista e consultor priorizo a conscientização das pessoas e Empresas para que
adotem o mais rápido possível, uma política de segurança e que a mesma seja ampla, abordando
todas as nuances da segurança da Informação, tais como: Analise de riscos e métodos adotados
para prevenção e mesmo resposta de emergência; caso ocorram problemas e principalmente
problemas nos principais ativos da Empresa, que devem ser os mais bem protegidos.
Será feita à abordagem do local físico onde funciona a empresa, condições climáticas,
meteorológicas, elétricas (fundamental adotar tomadas trifásicas), No-Break, estabilizadores e
outras medidas importantíssimas. Se a Rede for Wireless ou WI-FI, a distribuição da mobília ou
até das plantas pode atrapalhar e a posição da Topologia da Rede em que quanto mais alto
melhor, o sinal e impedância do mesmo etc. Os ataques e invasões mudam seus métodos e
crescem assustadoramente no mundo inteiro.
A compreensão por parte dos presidentes, gerentes e diretores de pequenas, médias, micro e
grandes Empresas da necessidade cada vez mais preeminente e urgente da adoção de uma
política de segurança que contemple profissionalmente, os riscos inerentes à mesma, é URGENTE
E quanto tem que se gastar para que isso ocorra e flua de maneira saudável, profissional e
qualitativa.
A compreensão das sete, ainda que algumas Empresas digam que são apenas quatro, às Leis da
Segurança da Informação que regem e controlam todos os amplos e complexos aspectos que a
mesma possui e engloba. Afirmo que são sete, em seguida falarei de todas e especificarei cada
uma delas. Às sete Leis da SEGURANÇA DA INFORMAÇÃO, DA SEGURANÇA DIGITAL,
MINHA, SUA, NOSSA, de todo o MUNDO.
O Badware cresce em muitos países. No Brasil, recente pesquisa aponta o mesmo como o líder
do crime digital em toda a América Latina. Os ataques Dos – DDos cresceram 51% segundo
boletim informativo da Symantec, o Phishing Scam cresce no Brasil à níveis assustadores.
O Brasil é o 3º País em Fraudes Bancárias no mundo inteiro, perdendo apenas para os EUA e
o Reino unido, as Fraudes bancárias cresceram mais de 300% segundo recente estatística,
fraudes estas dos mais variados tipos e formas, trapaças, ataques e invasões sem motivo qualquer
apenas por pura “diversão” por parte dos Script Kiddies e Lammers.
Tenha em mente que adotar uma política de segurança é manter sua Empresa, seu
escritório, ou seja, seus negócios vivos. Hoje em dia os ataques crescem muito, a forma dos
mesmos idem e a engenharia social está em todos os setores da Sociedade. Basta lembrarmos
que um adolescente canadense de 15 anos de idade chamado “Mafiaboy”, há alguns anos
atrás, conseguiu do seu próprio quarto tirar do ar, sites nada mais, nada menos, que de
empresas como eBay, Amazon e CNN por 24 horas; gerando um prejuízo de U$ 8 Bilhões de
Dólares.
Em recente entrevista o “James Bond” da Internet Patrick Gray, 57 anos, ex-Agente do FBI e
que atua há alguns anos, como Diretor da X – Force, uma divisão importantíssima do ISS
Internet Security System (Segurança de Sistemas da Internet) que têm como Clientes a
Microsoft (MS) a Oracle e Hewlett Packard e outras, relata que o perfil dos atacantes e
invasores mudou muito de alguns anos para cá. A comunidade de Hackers (Crackers e Script
Kiddies) no Brasil é a segunda maior do Mundo, perdendo atualmente apenas para a China.
Em pesquisa recente, Gray, afirma em sua estatística que o Brasil no ano de 2005 foi
responsável por pelo menos, 98 mil ataques disparados contra o mundo inteiro, pessoas e
Empresas indiscriminadamente, muitas foram afetadas e extremamente prejudicadas por isso.
É bom lembrar que o Brasil detém o título de Campeão Mundial em Defacer (pichar e
destruir sites). Estão catalogados no momento 14 grupos atuantes no País, e muitas moças
universitárias de classe média alta, não somente moças é claro fazem parte destes grupos, cujo
objetivo é atacar e derrubar sites que eles “julguem” segundo sua óptica, “ruins” ou então que
apregoem alguma política que seja contrária as suas filosofias, ideologias e “visão” da vida.
Os ataques aos Bancos, os cavalos de Tróia, os e-mails falsos o Phishing Scam, o
Typosquating o Phishing Fax, os Badwares estão cada vez mais perigosos e
camuflados, fique atento por favor. São inúmeros os sites de Bancos Clonados e
falsos, e isso ocorre também com Empresas, TRE, Serasa, CEF e outros Órgãos
Governamentais, Lojas, Revistas... todos são alvos dos Defacers e dos Crackers
indiscriminadamente, basta estar conectado a qualquer hora, em qualquer dia.
Lembre-se você não sabe de onde partirá o ataque, e quantos serão os atacantes, e
mesmo que intenção têm os mesmos naquele momento, e nem sabe a idade e grau de
conhecimento técnico dos mesmos, não sabe o motivo e nem o sexo deles, certo.
Obs.: O descaso no Brasil é muito grande e é ainda a maior ameaça que se possa ter atualmente, infelizmente
à maioria das Empresas não levam a sério e nem conscientizam e treinam seus funcionários, para os perigos
da INTERNET. Sendo elas e os usuários finais (comuns) as maiores vítimas hoje.
Os servidores têm que ser otimizados e protegidos adequadamente, principalmente os de missão crítica que são
os que funcionam 7/24 ou seja sete dias por semana e 24 horas por dia. Ex: Servidor Bancário, que é entre outros,
um exemplo clássico de servidor que trabalha vinte e quatro horas por dia. As respostas para não haver a parada da
produção deste ou daquele serviço da Empresa, ou de determinado setor, na Política de prevenção deve-se prever
possíveis problemas, seja em relação ao Hardware, como, por exemplo, quando queima o HD; ou em relação a
Software, por exemplo: travou o SISTEMA ou o arquivo está corrompido, houve invasão ao SERVIDOR, faltou o
Administrador da Rede, ele ligou dizendo que sua mulher está “passando mal”... existem políticas adequadas para se
suprir estes problemas.?
As recepcionistas que atendem às ligações da Empresa estão atentas e sabem filtrar às ligações e averiguar se
não estão “sofrendo” nenhum tipo de “ataque” de Engenharia Social, para que não forneçam à estranhos dados,
telefones, e-mails e nomes de funcionários de respectivos setores da Empresa, principalmente RH, Departamento
Pessoal (DP) e TI. Todas às Empresas hoje em dia devem urgentemente adotar uma POLÍTICA DE SEGURANÇA
que englobe todos estes sete itens, que denomino de LEIS da Segurança da Informação, para que haja ordem e
decência na administração das tarefas à serem cumpridas, trazendo qualidade e eficiência em sua produção, levando
a Empresa ao sucesso e crescimento da mesma.
H oje o mundo inteiro está globalizado e interligado cada vez mais. Às ameaças do
mundo digital, o ataque eletrônico aos sites, bancos e Empresas, ou mesmo pessoas
físicas com o intuito do furto, do roubo, da fraude, do desvio de dinheiro via computador
e à exploração das falhas e Bugs (erros) na tradução literal: (insetos), encontrados em
sistemas operacionais e programas; crescem e crescem assustadoramente.
Torna-se indispensável a adoção de uma POLÍTICA DE SEGURANÇA, forte e atual,
preparada em termos de prevenção e resposta à algum prejuízo que porventura venha a
ocorrer com a quebra da PRIVACIDADE, AUTENTICIDADE, INTEGRIDADE E
DISPONIBILIDADE dos nossos Dados, dos seus principais ATIVOS. Aquilo que é o mais
importante, caro e de valor para a Empresa.
Este Curso e o material que vocês receberam é atual e bastante completo: Você
receberá um farto MATERIAL DIDÁTICO SOBRE SEGURANÇA E MAIS:
Vídeo Aulas completas lhe ensinarão desde a configuração do sistema aos principais
procedimentos de prevenção e defesa digital, antes, durante e pós-on-line. São muito
importantes os procedimentos quando nos desconectamos da Rede, quando saímos
dela. Há uma contramedida adotada e treinada caso haja algum problema ?
Vocês terão uma Apostila completa, atualizada e ilustrada em Formato: PDF.
Receberam este curso completo com som, Instruções, fotos, gifs animados e muita
informação; feito para você assistir quando quiser e também em formato PDF, para
imprimir, e estudar se assim desejar.
Receberá também os melhores e comprovadamente mais eficazes Softwares
(programas) do Mercado Mundial; Suítes com Antivírus, Firewall, Anti-Spam e outros
em suas últimas versões em Pastas Personalizadas. Assista às Vídeo Aulas e você
aprenderá a configurar seu Browser, e os demais programas que farão uma MEGA
SEGURANÇA para você e os seus. Sua Empresa, seus negócios, sua Família estarão
bem orientados e muito mais protegidos do que outrora!
Segurança é Primordial !
Confiabilidade Pesquisa
Agilidade Cadastro
Privacidade Compras On-Line
Visitas
Rapidez
Bate papo (Chat)
Estabilidade Músicas
Download Trailers
Upload Filmes
FTP Fóruns
Notícias
HTTP
Previsão do Tempo
TELNET Integridade
HTTPS Fotos e ...o que mais te
E-mail espera?!?
Organização e assuntos:
Falaremos de SEGURANÇA DIGITAL em seus mais amplos aspectos e suas
Prerrogativas ESSENCIAIS, como Por Ex: A ADOÇÃO DÊ POLÍTICAS DE
SEGURANÇA:
1º Gurus: são a Elite do Hackerismo - sabem tudo, o bem e o mal, e estão acima
destes. São pouquíssimos no Mundo inteiro. Chegaram a este ponto, pois estudaram
desde pequenos.
Hackers: (whitehats);
Crackers: (cyberpunks / (Blackhats);
Grayhats: (chapéu Cinza) ;
Defacer (s) Pishing Scan;
Lammers: (script kiddies / Wannabes);
Coder;
Warez;
Arakers;
Carders /Spammers: Scammers;
Phreakers;
Insider;
Outsider;
WarDriver;
Wardialing.
Obs.: Ao acessar a Internet, primeiro atualize todos os seus softwares de Segurança, verifique se
há atualização para o Sistema também, se houver faça! Lembre-se: eles estudam todos os
dias, para criar, desenvolver ou descobrir brechas e falhas de segurança, bugs nos nossos
sistemas, nos Browsers (navegadores), às brechas que existem também nos Antivírus e nos
Firewalls. Lembrem-se sempre que essa turma não é de brincadeira. E se facilitarmos; ele nos
usam, nos roubam e nos destroem!
Warez: São os famosos piratas da Internet fazem e praticam pirataria de filmes, mas, principalmente de
software e também de hardware. Tornam-se especialistas em descobrir o número de série de programas e
S.O. (sistemas operacionais). Aprendem programação Assembly e outras com o intuito de “quebrar” o
código e proteção de determinado programa. São auxiliados pelos Crackers, que são os especialistas
neste quesito.
Araker: Espécie de Lammer. É perigoso pois costuma ser especializado em se infiltrar em Empresas, e
também costuma ser um bom Engenheiro Social. (Cara de Pau). É observador ao extremo e usa muito o
Trashing: Procura no lixo de alguém, ou dê alguma Empresa dados importantes dos quais possa tirar
vantagem. Não é especialista em técnicas Hacker, conhece uma ou outra, mais é individuo perigoso e
bastante astuto. Sua faixa etária varia de 20 à 34 anos.
Carder: É o especialista em fraudes e roubos eletrônicos de várias formas, principalmente Cartão de
Crédito e Boletos Bancários. É um bom Engenheiro Social, costuma usar de disfarce para penetrar em
reuniões e obter informações relevantes a pessoas e produtos. É especializado em clonar sites e aplicar o
Golpe de “Phishing Scam” pescar dados e senhas de usuários leigos e incautos e até mesmo de
“avançados”. Em geral Carders também são Designers ou Webmasters.
Spammer: São especialistas em hospedar e criar sites clonados, hospedando-os em servidores
gratuitos em outro país, geralmente China, Rússia, EUA, Ucrânia e outros. Enviam E-mails em grande
quantidade, geralmente 1 milhão ou mais. Seu objetivo é Comercial, e é um dos indivíduos mais chatos
existentes, sendo perigoso pois em muitos E-mails um trojan vêm junto com o objetivo de espionagem,
repositório, controle remoto para inúmeros fins, todos escuros. Eles não respeitam ninguém e enviam
E-mail a todos, desde pessoas físicas a grandes Empresas, mudam sempre de provedor e de “identidade”.
Wardialing: É a técnica de usar conexões por acesso discado ou não se utilizando de modem que
aguarda e aceita conexões gratuitas, ou não pela Rede Dial – Up, ou não. Usam programas que
reconhecem e realizam estas conexões, fazendo com que ele use linhas de pessoas e empresas para
efetuar ligações telefônicas e navegações pela Internet. Instalam programas Outdial, que são discadores
as vezes até internacionais. A conta chegará para a pessoa ou Empresa infectada pelo Outdial para que
as mesmas paguem. Esta técnica está quase em desuso, mas, ainda existe e é perigosa, são usados
programas de 10 Kb que são os Webdownloaders, que são instalados sem a percepção e conhecimento
do usuário, eles cabem em simples disquetes e existem muitos deles que atuam em vários sistemas.
Obs.: O Phreaker é quem mais conhece, domina e utiliza esta técnica.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
A.B.D.D.
Scammer: São especializados em criar “peças”, clonar sites inteiros, e criar armadilhas em E-
mails, fotos, em vários tipos de arquivos, são especialistas em elaborar o “Phishing Scam”
seu objetivo é capturar o maior número de dados possível de pessoas e Empresas. Pretendem
executar chantagem, roubos, furtos, todo o tipo de Fraude. Costumam se aproveitar de modas:
Como por ex: Copa do Mundo, Assassinato de alguém famoso, Notícia que abala um país ou
mesmo o mundo e outras, são Spammers também e Carders muito ardilosos.
Phreaker: É o especialista em Telefonia conhecedor de Códigos de manuais e procedimentos
de uma Rede telefônica, o mesmo é capaz de efetuar ligações sem gastar nenhum centavo,
conhece telefonia fixa, pública e Celular. Conhece profundamente Tecnologias GSM, TDMA,
CDMA e outras. Possuem conhecimentos de Redes, e sabem bloquear e desbloquear
Celulares e outros aparelhos. Costumam ter conhecimentos de Rede Wireless e WI-FI
profundos, conhecem Modem, Smartfones e outros Gadgets.
Insider: O insider é o sabotador interno, o mesmo pode trabalhar em qualquer área da
Empresa, e na área de (TI) Tecnologia da Informação, será muito perigoso. É funcionário que
está ou não satisfeito com a Empresa; usa os conhecimentos que tem da mesma para vender
seus projetos e lançamentos futuros para os concorrentes. Muito perigoso - costuma se
aproximar do Administrador de Rede e lhe fazer perguntas. Na Empresa chega sempre cedo, é
funcionário exemplar; como engenheiro social usa seu bom comportamento com o intuito de
camuflar suas reais intenções. Hoje em dia com o crescimento da Espionagem industrial, esse
individuo se tornou mais freqüente; é mercenário por caráter e escolha pessoal.
Outsider: É o que age do lado de fora, costuma receber informações de algum insider e com
elas, cruza os dados da Empresa e elabora o plano de ataque, ou dê invasão. Às vezes com o
intuito do roubo de dados, da chantagem, ou mesmo por pura vingança. Um ex: Um funcionário
é mais perigoso às vezes fora do que quando trabalhava na Empresa.Os outsiders costumam
visitar as Empresas para observar e levantar o maior número de dados possível da mesma.
Passam-se por Competidores saudáveis, Consultores, e podem até serem funcionários da
Empresa que é Cliente nossa e vice – versa. Todo o cuidado é pouco.
REDE ABERTA:
REDE FECHADA:
Hacker: (significado)
Etimologia: Especialista em algo, nos anos 60 um especialista em Eletrônica por ex:
seria chamado de Hacker da Eletrônica.
A onomatopéia de Hack deriva do verbo inglês To Hack, dar: cortes, golpes. Este termo acabou
adotado, pois foi amplamente usado pelo (MIT) Instituto de Tecnologia de Massachussets (EUA).
Programadores hábeis e experientes que utilizavam a tentativa de acerto e erro, tentando até
acertarem em um código que compilado e executado realiza-se seu intento.Somente no início dos
anos 80 a palavra Hacker teve definitivamente sua terminologia e etimologia ligada a pessoas que
trabalham em Computadores, (informática) e isso somente no sentido de os mesmos serem hábeis
programadores e especialistas em Sistemas Operacionais, seja no que tange a parte do Hardware,
mas, principalmente na de Software e na de REDES.
O Hacker é o especialista em burlar, romper e penetrar em sistemas de segurança e sistemas
operacionais de Redes, graças ao seu altíssimo conhecimento técnico e experiência, pois,
geralmente são Programadores hábeis, percebem os erros, às brechas, às estudam e não somente
são capazes de criar programas para explorar as mesmas, mas, sobretudo para corrigi-las, pois o
objetivo do verdadeiro Hacker, é sempre o bem. Se o mesmo invade algum Sistema, e o faz de
preferência em Servidores e localiza algum erro (bug), ele não furta os dados do mesmo e nem os
danifica. Possivelmente avisará ao usuário, que tome estas ou aquelas providencias devidas. E que
muitas vezes não passam de uma simples atualização.
Infelizmente a IMPRENSA DE UM MODO GERAL, A MÍDIA ESCRITA E FALADA, COLOCOU E
ATRIBUI QUALQUER CRIME ELETRÔNICO, SENDO - PRATICADO PELO HACKER, fugindo a
verdadeira realidade de que esses crimes, são na verdade praticados por pessoas que conhecem e
praticam Hackerismo, mas que na realidade são Crackers, Lammers e Script Kiddies, os quais esses
sim usam seu conhecimento para cometer crimes, fraudes, e toda a espécie de ilícito eletrônico, que
pode ser cometido pela INTERNET, mas, os mesmos estão longe de serem Hackers. Um Hacker de
verdade estuda e auxilia a Sociedade em prol da sua PROTEÇÃO, pois, o grau de conhecimento
técnico e intelectualidade do mesmo o eleva para que não se interesse em cometer crimes, pois,
isso o rebaixaria da condição de Hacker para Cracker e outros.
I. Spywares;
II. Ad-wares;
III. Trojans;
IV. Hijackers;
V. Worms;
VI. Vírus;
VII. Keyloggers;
VIII. Exploits(s);
IX. Bots /Botnets;
X. RootKits;
XI. Backdoor.
Vírus: Arquivo que possui instruções em seu código para causar dano à
sistemas operacionais, os níveis de dano podem ser até a destruição completa
do sistema, inclusive à Bios do mesmo. Ex: Vírus Chernobyl.
Ad-Aware: programa que se instala praticamente sem a percepção do usuário,
sem a permissão do mesmo, promete alguma utilidade, mas, na verdade sua
intenção é espionar os hábitos do usuário, traçando um perfil do mesmo, para
a Empresa responsável pelo mesmo lhe enviar Spams.
Trojan: (CAVALO DE TRÓIA) uma das mais perigosas pragas existentes, sua
função é espionar o usuário em tudo o que faz, e transmitir as informações:
Senhas, E-mail, Login etc., para o Cracker que o enviou. Esta PRAGA, costuma
vir em E-mails ou mesmo em programas, muito bem disfarçada, e até existem
técnicas para camuflar o Trojan tornando-o indetectável pelo Antivírus ou mesmo
outro programa de Defesa.
Worm: VERME, uma variação de vírus com TROJAN, é altamente nocivo e possui
instruções para alterar, destruir e se executar em determinado tempo, que pode
ser semana, mês, dia e até hora marcadas para sua execução. É uma das mais
perigosas PRAGAS existentes, vêm camuflado e não é fácil sua detecção.
Hijacker: Sua função é alterar a navegação do Browser para sites pre-
selecionados, muitas vezes sites Pornô; o objetivo principal desta praga é
controlar a navegação do usuário traçando o perfil do mesmo para lhe enviar
Spam, objetivo principal comercial, outro espionagem.
Keylogger: Praga enviada para monitorar tudo o que é digitado pelo usuário,
tanto localmente e principalmente quando o mesmo está on-line, e enviar os
dados capturados para o atacante que instalou o Keylogger. O mesmo pode ser
instalado tanto a distância como também presencialmente. Todo o cuidado com
esse malware é pouco, ele pode capturar às telas e janelas do sistema também.
BackDoor: Uma das piores pragas pode ser instalado tanto presencialmente como
remotamente, a distância. Sua função abrir portas de comunicação sem o conhecimento do
usuário, para que através delas, o mesmo sofra uma invasão ou um ataque. Pode ser usado
para a ESPIONAGEM também, e informar ao atacante todos os movimentos da sua vítima.
Pode vir disfarçado, burlar o Antivírus e o Firewall e sua detecção não é fácil. O nome se
refere a abrir porta de comunicação nos bastidores do sistema, e através dela facilitar a
invasão e controle remoto do mesmo, visando inúmeros fins nocivos.
Bots e Botnets: Também extremamente perigosos e difíceis de serem detectados, são na
verdade também Rootkits - arquivos maliciosos que vêm com outros programas -
aparentemente inofensivos. Mexem no registro do Sistema, alteram parâmetros, e
conseqüentemente causam anomalias no sistema. São bastante perigosos e difíceis de
detectar. A espionagem também é um dos seus atributos, para envio de Spam, Controle
Remoto do Sistema e outros mais perigosos e destrutivos.
RootKits: Arquivos que possuem funções para alterar a navegação do usuário, alteram o
controle e comportamento do Registro e de parâmetros do sistema com o intuito de
espionagem, alteração da navegação do Browser e também funções de destruição do
mesmo, sua instalação é bem camuflada e de difícil percepção, são arquivos bem pequenos.
Exploits: Talvez o mais perigoso do momento, porquê é um programa ou mesmo uma série
de códigos enviados ao sistema, que são preparados para explorar vulnerabilidades dos
mesmos. Bugs em Sistemas, Protocolos, serviços ou falhas em Browser, falta de atualização
propiciam a possibilidade, de se alterar parâmetros e mesmo o controle do sistema,
permitindo o controle remoto do mesmo, a alteração do Registro do Sistema e até à sua
própria destruição ou instalação de um Backdoor ou Trojan, por exemplo.
Mais Recomendações:
Use o SP2 (service pack 2) no idioma do seu Sistema: Se você usa Windows XP
Professional ou Home Edition em Inglês, use o SP2 em Inglês. http://www.microsoft.com
Porém não deixe de usar essa importante atualização da Microsoft, que de fato trouxe
muito mais segurança para a Plataforma Microsoft Windows XP.
A Microsoft costuma liberar Update e correções todos os meses, tanto para o Windows;
quanto para o IE (internet Explorer), para o seu programa nativo de E-mail, o Outlook
Express, e para o MS Office, para termos uma idéia do quanto é importante nos mantermos
atualizados. Obs.: Nas segundas Terças – Feiras de todo o Mês a ATUALIZAÇÃO É
LIBERADA pela Microsoft. Não deixe de ir ao Windows Update, para atualizar sempre o
Windows.
Saiba que da versão do Windows 98 SE (Windows Me (millenium) a Microsoft corrigiu 1300
Bugs. E isso continua ocorrendo sempre, pois nenhum Software, é 100% seguro e nem
perfeito, todos possuem Bugs (erros), e lembre-se: manter-se atualizado é manter-se livre
das mais novas e recentes pragas digitais (Worms, vírus, Trojan, Hijacker, Etc.).
oUSPAM
m outro perigo, não tão nocivo e nem mortal como os já citados, mas, bastante inconveniente é
(PROPAGANDA). Se você passa seu E-mail para qualquer EMPRESA, ou qualquer
pessoa, você receberá com certeza, inúmeras mensagens que você nem sequer solicitou e nem
conhece os seus remetentes. Sua CAIXA POSTAL poderá ficar cheia, receberá uma variedade de
PROPAGANDAS, desde VIAGRA, até sapatos, roupas, revistas, eletrodomésticos...
Se tiver que enviar DOCUMENTOS por E-mail, recomendo que você avise ao destinatário e que
CRIPTOGRAFE, estes documentos, e após CRIPTOGRAFADOS, devem ser também zipados
(compactados), e então enviados.
NUNCA USE SEU WEBMAILS EM MICROS PROMÍSCUOS: Como assim ?!?
Micros Promíscuos: USADOS POR QUALQUER PESSOA, que podem instalar programas espiões
(TROJANS E KEYLOGGERS) para o que for digitado seja capturado e enviado ao Cracker.
EX: DE MICROS PROMÍSCUOS: PC(s) de Cybercafés, LanHouses, Cursinhos, Cursos,
Faculdades, Correios, Mcdonald e outros, mesmo em casa de amigos. Seu amigo é perito em
Informática ? Leva a sério a sua própria SEGURANÇA DIGITAL, na sua própria Casa, no seu
Trabalho??? E se for segundo o seu conceito, ainda assim o risco será totalmente seu. Existem
Técnicas que se você ao bater papo na Internet (Chat) e enviar na hora um pequeno e simples
programa; o seu INTERLOCUTOR poderá ficar ciente do seu IP. e o mais PERIGOSO é SE
ESSE ENVIO DE E-MAIL, FOR SOLICITADO POR ELE, pois na hora do envio do E-mail, ao
recebê-lo e examinar o Cabeçalho do E-mail o seu INTERLOCUTOR ESTARÁ DE POSSE DO
SEU IP (INTERNET PROTOCOL), o seu número, que foi cedido pelo PROVEDOR DE ACESSO,
para que você navegue na grande Rede. De posse do IP, ele poderá SCANEÁ-LO (PESQUISÁ-
LO) E PROVAVELMENTE SABER BASTANTE SOBRE VOCÊ E SEUS DADOS. EVITE CORRER
ESSE RISCO. VOCÊ NÃO SABE A PESSOA QUE ESTÁ DO OUTRO LADO. Muitos Crackers se
disfarçam de mulher, de meninas, de Senhoras de idade, de instituições que pedem ajuda,
no Brasil por ex: APAE, LBV, alguma creche, etc...
Utilize programas de E-mail seguros como o The Bat, (shareware). Podemos usá-lo
por 30 dias. Depois ou compramos, ou ele Expira. Ou o excelente freeware (gratuito):
Foxmail 5.0 em http://www.foxmail.cn.com, software chinês, traduzido em vários idiomas
e bem seguro, rápido e fácil de configurar. No próximo Slide darei o exemplo de como
configurar o Foxmail. Obs: Não existe ainda uma versão em Português.
Lembre-se também que o seu provedor tem a obrigação técnica de orientá-lo para tanto.
E o Dpto de suporte técnico, é capacitado para isso. Obs.: (deveria ser).
Cuidado com O MAIL BOMB! Centenas De E-mail(s) Enviados Ao Mesmo Tempo Para
“Estourar” Sua Caixa Postal. Hoje em dia os Provedores, se precaveram quanto a essa
prática, logo, esta caiu em desuso.
FAKE E-MAIL (usando o seu E-mail indevidamente) e isso sem o conhecimento do
usuário. Para enviar E-mais e realizar Spams. Não tenha um E-mail com o seu próprio
nome, não facilite nada para os Crackers, Lammers, Carders e Script Kiddies.
Se você possuir E-mail no Bol, coloque uma dica que faça VOCÊ lembrar da SENHA,
mas, que não tenha nada, nada de fato a ver com ela, ou com algo que você demonstra
ou está sempre falando, Nada, nada, nada.
O maior conselho de segurança que se pode dar sobre E-mails é, ao recebê-los não
executar em hipótese alguma nenhum arquivo anexo que venha com o E-mail, a não ser que
você saiba a procedência e confie nela. Mas, vasculhe com o Antivírus, e dê preferência à
executá-lo numa Máquina Virtual. Ler os E-mails estando desconectado, sem HTML é o
melhor procedimento de Segurança que existe em relação a E-MAIL.
HOAX (boato, mentira espalhada para que cause efeito e altere a verdade): Sua intenção é
que se torne verídica a informação.
Ao receber arquivo anexo, deve-se escanear com o antivírus e outro programa antitrojan,
Para se ter certeza de sua integridade. Outro conselho é ler os seus E-mail(s) somente
quando você estiver Off-Line, ou seja desconectado.
E também não abrir nenhum E-mail enviado para sua caixa postal no qual você não o solicitou
e nem sabemos sua origem, pois podem ser Spams, ou mesmo conter arquivos maliciosos. Já
existem ótimos programas Anti-Spam, porém, devemos sempre tomar muito cuidado ao
recebermos imagens, fotos, cliparts, cartões postais e etc... Os Crackers se utilizam das
imagens escondendo nelas códigos maliciosos, Trojans (cavalos de Tróia) ou Worms
(vermes), tão perigosos quanto os vírus e as vezes, até mais.
Navego na Internet há mais de 18 anos, recebo E-mails e arquivos e por seguir esses
procedimentos que vos estou passando, nunca fui afetado. Você deve seguir religiosamente
essas instruções; até que esses procedimentos se tornem um hábito para você.
Atenção ao se receber um E-mail que peça a confirmação do mesmo, ou seja, a
confirmação que você acaba de recebê-lo. Se você confirmar clicando na
CONFIRMAÇÃO, provavelmente você estará on-line, e se fizer isto, a pessoa receberá a
CONFIRMAÇÃO, e nela poderá também descobrir o seu IP (internet Protocol) e então
Scaneá-lo (pesquisá-lo), muito provavelmente, para fins nada, nada, positivos para você.
SENHA(s):
As Senhas abrem as portas da COMUNICAÇÃO PRIVADA, SECRETA E DA
INTERATIVIDADE, E DAS NOSSAS PARTICULARIDADES E “PODERES”. Elas nos dão
acesso ao Banco, ao Cartão de Crédito, aos Sistemas Operacionais, e a muitos outros serviços
cada vez mais úteis em nossa Sociedade. Hoje em dia estamos todos interligados, possuindo
Internet ou não. As senhas garantem NOSSA PRIVACIDADE, reforçam a privacidade das
nossas informações mais PARTÍCULARES E SIGILOSAS.
Por isso elas requerem muita atenção e cuidado da nossa parte. Não devemos informá-las à
ninguém, exceto Cônjuges, e isso se o seu for precavido e saber interagir com a Internet no
quesito: SEGURANÇA. Devemos trocar as senhas adotando uma periodicidade de no mínimo 2
a 3 meses. Devemos ter senhas de no mínimo 12 a 18 caracteres, a quantidade maior de
caracteres aumenta exponencialmente a segurança da senha !
Há mais, se você tem memória fraca, alimente-se de vitamina E, procure aprender XADREZ,
pois é um jogo estratégico que desenvolve bastante a memória e o raciocínio, tome também
LECITINA DE SOJA.
Em hipótese alguma fale suas SENHAS AO TELEFONE, estou certo que você já ouviu em
algum lugar, a frase: PAREDES TEM OUVIDO! Procure não anotar em nenhum lugar também,
mas, repita-a mentalmente 3 vezes sem falar e depois sussurre três vezes para você mesmo.
Nunca tenha SENHAS PODRES (FACEIS DE SEREM DESCOBERTAS)! VEJA EM SEGUIDA
EXEMPLOS DE SENHAS PODRES, PROCURE CRIAR SENHAS BEM DIFERENTE DESSAS,
QUE SÃO FACEIS DE SE DESCOBRIR.
Lembre-se que existem muitas pessoas, crackers ou não que possuem ótimo “poder” de
dedução. Se você facilitar com alguma pista, ou falar demais eles podem perfeitamente por pura
dedução e tentativa no sistema, no Webmail etc., virem a descobrir sua senha ou suas senhas,
o que seria bem pior é claro, pois podem cometer crimes se passando por você ou sua
Empresa, criando LARANJAS E AVATARES. A PERSUAÇÃO ou ainda SEDUÇÃO
são”ARMAS” muito utilizadas pelos Engenheiros Sociais para se obter SENHAS. Olha o que diz
um ditado: “O PEIXE MORRE PELA BOCA”.
SENHAS PODRES!
Veja agora exemplos de SENHAS “PODRES”:
SENHAS: (PODRES) !
Apelido atual, ou de Infância;
Nome do animal de estimação que se demonstra ter bastante afeto;
Nome de Países: Brasil, Alemanha, Dinamarca e outros...
PALAVRÕES: Não preciso citar, não é mesmo?
CEP DA SUA PRÓPRIA CASA, OU EMPRESA;
PLACA DO CARRO OU DA MOTO;
NOME DA PESSOA + SOBRENOME OU SOMENTE O SOBRE NOME: EX: PAULO,
RICARDO, PEDRONETTO, CARLOSSILVA, OU SILVA, OU NETO, OU AINDA NETTO,
MEIRELES OU MEIRELLES;
NOME + IDADE + SOBRENOME OU NOME E SOMENTE IDADE: EX: JOSÉ45,
CLÁUDIO38SILVA, OU GERUSA35SOUZA, OU SOUZA32, OU SILVA40;
NÚMERO DO TELEFONE FIXO, OU MESMO CELULAR, OU APENAS PARTE DOS
MESMOS; DATAS DO DESCOBRIMENTO DO BRASIL E DA INDEPÊNDENCIA.
TIMES DE FUTEBOL, (QUEM GOSTA MUITO DE FUTEBOL, E É TORCEDOR FANÁTICO,
POR UM TIME OU DETERMINADO CRAQUE;
NOME DOS FILHOS OU CÔNJUGE; INICIAIS DO PRÓPRIO NOME: JOSÉ RICARDO DE
SOUZA: EX: JRDS OU APENAS JR;
PSEUDÔNIMOS ou PALAVRAS COMO: PASS, PASSWORD, SECRETO, SENHA Somente.
NOMES DE FILMES DE GRANDE SUCESSO: EX: GUERRA NAS ESTRELAS, OU O VENTO
LEVOU, DOUTOR JIVAGO, LUZES DA RIBALTA, BATMAN, 007, MATRIX E Love History,
Moisés, Jesus de Nazaré, Batmam e OUTROS, seriados e mesmo nome de “ídolos” de
Bandas de Rock, e outros, qualquer pista q se dê da SENHA é extremamente perigoso, é
um passo para que a mesma mais cedo ou mais tarde seja descoberta. Eu mesmo fui
avisado por um de meus provedores de E-mail, que o mesmo estava sofrendo inúmeras
tentativas de invasão, mas, felizmente minha SENHA prevaleceu e o E-mail não foi
invadido, pois a complexidade da mesma tinha sido bem elaborada. Faça você o mesmo.
Engenharia Social:
daÉvoz,
nela que a “figura” do Cracker se insere no contexto até mesmo do disfarce, do uso
com técnicas de Neurolingüistica e outras mais. Devemos tomar todo o cuidado.
Muito CUIDADO com o Chat (bate-papo), pois vários Crackers, Script Kiddies e
Lammers, visitam constantemente os Chats, para observar às conversas e obter
informações; se passam por indivíduos “ingênuos” e até mesmo inocentes; para conseguir
obter dados, filtrá-los e depois furtar e até mesmo obter informações confidenciais de
alguma Empresa, ou mesmo de alguém. Se disfarçam de meninas, adolescentes e
crianças, Pastores, Padres, Médicos e etc...
E até mesmo com o Lixo, pois o que jogamos fora para “eles” pode ser útil. São espiões
por excelência, e estão atentos à todas às oportunidades de se obter informação. Uma vez
obtendo, eles a filtram e traçam seu planos de ação. O ditado diz: ouça muito, mas fale
pouco. Visite sites de segurança e fique atento às notícias e atualizações dos Sistemas e
Programas que mantém a nossa Segurança. Fique atento aos Updates do Windows e
correções da Microsoft ou outra Empresa de Software. Um bom site de notícias é o
http://cdrwxp.co.pt ou http://tecnologia.uol.com ou ainda o ótimo site
http://www.idgnow.com.br
Frequentemente a Microsoft disponibiliza atualizações todos os MESES, logo na 1ª
ou 2ª Terça – Feira do Mês. (ATUALIZE-SE) RECOMENDO A LEITURA DO LIVRO: A
ARTE DE ENGANAR DE AUTORIA de Kevin D. Mitinick, verdadeiro manual de
prevenção contra a ENGENHARIA SOCIAL.
Este livro conta casos verídicos em que com um “simples” TELEFONEMA, consegue-se
informações das mais confidenciais e que de fato, somente pessoas autorizadas poderiam
e deveriam saber e fornecer.
É natural relaxarmos ao Telefone, pelo de fato não estamos de “frente” com a pessoa que
está do outro lado da linha. Uma voz de mulher sensual ou de uma Senhora muito
educada, pode ser a ARMADILHA que o Cracker necessita para obter informações sobre
você, sua Família e EMPRESA. NÃO FORNEÇA INFORMAÇÕES VITAIS AO TELEFONE.
Engenharia Social:
Ao Digitar sua Senha, observe quem está a sua volta, procure digitá-la somente se houver
privacidade para tanto.
Não confie em “colegas” de trabalho, que podem estar de olho no seu Emprego, na sua
Vaga, seja, para eles mesmos ou para algum parente, ou por questão de espionagem
industrial. Essa espionagem existe no mundo inteiro, e é crescente.
Obs.: Lembre-se dos KeyLoggers. (arquivos espiões que gravam tudo o que é digitado por
você, seja off-line ou on-line)
Obs.: Bancos não pedem atualização de dados por E-mail AOS SEUS CLIENTES E
NEM ENVIAM SENHAS POR E-MAIL.
E MUITO CUIDADO AO FALAR AO TELEFONE, Você NÃO SABE QUEM ESTÁ DO
OUTRO LADO E quais são suas reais INTENÇÕES.
Lembre-se que o Cracker (marginal) sempre se apresenta bem vestido, com muita
educação, cortesia e gentileza. Desconfie SEMPRE!
Nunca diga ao telefone o número dos seus documentos, pois pode-se criar um
AVATAR ou LARANJA com esses dados, e até você provar à Polícia que esses Dados
seus não foram usados por você e sim por outro, a prisão poderá lhe fazer CIA.
Os Engenheiros Sociais usam de: Chantagem, Suborno, Gentileza, Cortesia, gostam
de despertar piedade na vítima, muitas vezes se fazendo de vítima. Disfarçam a voz,
usam roupas de acordo com a Empresam que “visitam”, falsificam Crachás e outros
documentos com o intuito de burlar a Segurança, passam-se por funcionários da filial
do outro bairro, Estado e mesmo país. Podem inclusive usar determinado uniforme,
por exemplo: CEDAE, AMPLA, SUCAM E OUTROS…Criam elos com a vítima dizendo
que gostam do que ela gosta, time, hobby, preferências por alimento etc, vão criar
vínculos e elos, que eles utilizam para obter informações, e ai.
doAengodo,
Engenharia Social é até um nome bastante educado e interessante para se definir a “arte”
do engano, de burlar e enganar pessoas, Empresas, até mesmo o Governo, a Polícia
e tudo aquilo ou aquele, que na mente do Cracker (BANDIDO DIGITAL) será impressionado e
influenciado para fazer sua vontade, como por exemplo o Mitnick, que ao enganar uma Rede
telefônica inteira, conseguiu invadir o Sistema de um Security Officer (Oficial de Segurança)
Tsutomo Shimomura. (Digo “INVADIR” pois o mesmo foi devidamente rastreado e pego, pagou
multa e foi preso por cerca de 4 anos).
Ele escreveu um livro, que é até interessante do ponto de vista de ficarmos atentos, e não confiar
nem na simpatia e educação de alguém que saiba usar as palavras apropriadamente,
combinando-as com Hermenêutica, oratória, Lingüística - e até mesmo (PNL) Neurolingüistica.
(Programação Neurolingüistica) DESCONFIE DE APARÊNCIA E CORDIALIDADE DEMAIS.
Mitnick escreveu um Livro: A ARTE DE ENGANAR. Foi o Cracker e não Hacker que ficou
conhecido, mas, que não serviu de bom exemplo para ninguém !!!
Seja um engenheiro um programador, um Administrador de REDES do bem, estude, crie e
construa; mas, sempre para o BEM, EM Prol da SOCIEDADE, e você será reconhecido por isso.
Lembre-se: treine seus funcionários para que os mesmos estejam aptos a perceber o “perigo” e a
SERIEDADE de passar informações que podem comprometer sua Empresa, PRODUTO, seus
Planos, sua PRIVACIDADE, a autenticidade dos seus funcionários, seus principais ativos e etc.
Sua Empresa e seus funcionários, principalmente os da recepção, estão atentos e
preparados para enfrentar a ENGENHARIA SOCIAL e não passarem informações preciosas da
Empresa? Você têm certeza disso? Sabia que o Engenheiro Social age também através de
cartas, correspondências anônimas ou não enviadas pelo Correio (não o eletrônico), bilhetes e
outros... De papel mesmo é o que me refiro, e o TELEFONE é uma arma perigosa usada por
eles, para obter as mais variadas informações sobre nós; sobre nossas Empresas e negócios.
Em minha experiência em lidar com a Engenharia Social, ler e estudar sobre a mesma,
percebo de fato, que a grande maioria das pessoas e Empresas, não está de forma
alguma preparada para lidar com ela.
Os engenheiros sociais são indivíduos sem escrúpulos e mentir para eles e enganar é
uma “arte”, um “prazer”. Ao telefone, usam recursos de intimidação, fazendo-se
passar por funcionários da Empresa, ou de um órgão do Governo, ou mesmo da
Polícia, ou Chefes, Gerentes, Diretores e Presidentes, Políticos e etc...
São persistentes em criar o seguinte tipo de frase: Eu necessito que vocês me passem
essa informação logo, pois tenho horário agendado no Médico e por favor, eu hoje não
estou me sentido muito bem, por isso ficaria imensamente grato por esta informação,
ok?!?. Olha se vocês não me fornecerem este dado, lamento mais terei que
encaminhar solicitação para sua demissão, ao setor de RH ai do RJ, de SP, MG, RS...
Qual funcionário não auxiliaria um que alega trabalhar na mesma Empresa, solicitar
uma informação, e afirmar que precisa dela com urgência pois tem hora marcada, e
ainda por cima, não está se sentido bem? Particularmente se o mesmo estiver falando
com uma mulher, pois todas tem extinto maternal, será mais fácil obter a informação
do que se fosse com a pessoa do mesmo sexo.
Não estou fragilizando as mulheres, pois os homens caem também facilmente e se o
assunto envolver esportes, principalmente o Futebol, o engenheiro social, procurará
angariar a simpatia o indivíduo dizendo-se torcedor do mesmo time, por exemplo, para
poder obter a informação que precisa.
Lembre-se que os engenheiros sociais levantam informações sobre Empresas,
setores, pessoas com seus nomes, suas funções, etc., procuram saber os e-mails e
telefones da Empresa, e todos os dados, para que possam, cruzando os dados obtidos,
elaborar o plano de ataque e dar o GOLPE FINAL. DEVEMOS ESTAR ATENTOS,
PRINCIPALMENTE AO TELEFONE!
ENGENHARIA SOCIAL
A conselho fortemente à todos os Empresários, mesmo os de pequenas, médias e
microempresas e principalmente das grandes, que têm a propaganda da sua Empresa na
mídia televisiva, falada e escrita, além da INTERNET, a tomarem muito cuidado e
prepararem os seus funcionários treinando e capacitando os mesmos, para que
estejam atentos e aptos a “enfrentarem” os engenheiros (a) sociais, e em hipótese
alguma lhe fornecerem informações que devam levar aos mesmos a elaborar os seus
planos de ataque.
Os Funcionários mais recentemente contratados, as mulheres, e principalmente as
recepcionistas e secretárias (o) costumam ser os primeiros alvos de um engenheiro
social. Não descartando outros funcionários pois eu e você todos nós estamos a mercê
de sermos “atacados” por engenharia social, e dê fato o somos todos os dias de nossas
vidas.
Isso parte não somente pessoalmente como também ao telefone, em que os engenheiros
sociais, são peritos em usar de cortesia e extrema educação, para obter informações.
A solução implantar uma Política de Segurança que monitore as ligações que a Empresa
receber, os E-mails, e filtrá-los sempre verificando de fato as fontes do mesmo.
Verificando sua autenticidade, deve-se ter senhas diárias e monitoração constante aos
principais ativos da Empresa.
Kevin D. Mitnick o da foto ai em cima, escreveu e eu recomendo: A Arte de Enganar.
Aonde vemos e percebemos as várias formas de ação de um engenheiro social, pergunte
à você mesmo; se de fato você não daria uma informação a uma voz sensual, ou de uma
velhinha, que disse com clareza o nome do seu colega de setor, nome da sua Empresa e
mais alguma informação ali, aqui e acolá. Poxa vida ela só queria saber o E-mail, ai eu
dei a ela o meu aqui da Empresa, dei o número do ramal do suporte e disse a ela
que o fulano,... Estava no horário do almoço, foi só isso, ela era tão gentil.
Parte Jurídica 1ª
A Pena é mais poderosa que a Espada.
Recentemente houveram inúmeras notícias em que pessoas foram altamente prejudicadas ,
pois, suas imagens foram copiadas para se montar então, uma fotomontagem em que às
mesmas apareciam nuas, ou em alguma situação constrangedora. Expor fotos no ORKUT,
por exemplo, é risco constante para sofrer esse tipo de ataque; à FOTOMONTAGEM.
Kevin Mitnick, que durante um bom tempo fraudou empresas, roubou dinheiro
eletronicamente e usou técnicas de Phreaker. Foi capturado pelo Analista de Segurança
Japonês Tsutomu Shimomura, o mesmo teve seu sistema invadido. Armou uma armadilha, e
conseguiu localizar geograficamente o Cracker, e com auxilio do FBI, prendeu Mitnick. Que
passou muitos anos na cadeia. Hoje já libertado, ele trabalha prestando serviços de
segurança para várias Empresas. Tendo até mesmo fundado uma, sua URL: é:
http://www.thinkingdefense.com (pensando em defesa, em defender-se) digitalmente.
Mas, seu exemplo foi péssimo, no caráter ético e profissional. Sua atitude fez de Mitnick,
não um HACKER, mas, sim um CRACKER.
Hoje mais maduro e creio eu; redimido, o mesmo trabalha como Consultor de Segurança,
ministrando Palestras e escrevendo Livros sobre SEGURANÇA DA INFORMAÇÃO.
Os mesmos possuem ótima didática e conteúdo, e devem ser lidos e estudados por nós que
militamos na área da Segurança Digital, já li e recomendo: A Arte de Enganar e de Invadir.
Saiba que se você decidir infelizmente “invadir” ou mesmo “atacar” o Sistema de alguém,
você pode se deparar com um “Coiote” pseudônimo para o Hacker que trabalha com
Segurança. Tenha certeza que você será rastreado; o contra-ataque do Coiote não será
muito agradável, Isso eu garanto. Já ocorreu comigo e a pessoa ou pessoas; ou empresa se
arrependeram muito, não entrarei em detalhes, mas, existem inúmeros recursos de contra-
ataque via IDS e outros, que devem ser bem configurados e atualizados periodicamente para
manterem a nossa proteção, privacidade, segurança e principalmente INTEGRIDADE e
CONFIABILIDADE dos dados em segurança e em dia.
A adoção de Políticas preventivas como: Backup, hoje em dia é obrigatória em todos os
sentidos. Lembre-se, a prevenção é sempre a melhor estratégia em termos de SEGURANÇA.
Parte Jurídica 2ª
As leis na Europa e em geral no Mundo mudaram muito com o lamentável episódio do dia
11/09/2001. Quando o mundo assistiu há dois aviões se atirarem para dentro das torres do World
Trade Center, nos Estado Unidos, agora está tudo muito mais vigiado, policiado. E os sistemas
estão bem mais protegidos, pois os terroristas; isso já foi comprovado se utilizaram de técnicas
de Hackerismo. Obtendo informações, e elaborando o plano de ataque; que infelizmente resultou
na morte de centenas de pessoas de todas as nacionalidades. Os terroristas são pessoas em
Escrúpulos e nenhuma moral.
A invasão de sistemas operacionais agora na América conduzem o individuo à prisão perpétua;
isso ocorre em outros países também e o criminoso pode ser extraditado para o País em que o
mesmo cometeu o crime, uma viagem nada agradável é claro.
No Brasil as leis vêm se tornando mais severas. E muitos Crackers tem sido presos, em todos os
Estados da nossa Federação. No próximo Slide, citarei alguns parágrafos que falam destas leis,
apesar de não haver ainda uma Legislação específica para este tipo de crime.
Às Leis no Brasil tendem muito em breve a serem extremamente severas aos que praticarem
quaisquer das formas de crime eletrônicos conhecidas hoje em dia.
A Jurisprudência pode atribuir vários tipos de crime digital ao Código Penal Brasileiro, com
punição exemplar e muitos anos de CADEIA para o acusado.
A Rede MUNDIAL está muito OBSERVADA e bem MONITORADA, esses indivíduos que se
cuidem. Mas, cedo ou mais tarde serão pegos !
E VÃO “DORMIR” E VER O SOL NASCER: QUADRADO, QUE PENA ?!?!
Parte Jurídica 3ª
No atual Código Civil está previsto a seguinte Lei que irei expor neste parágrafo:
DOS CRIMES DE INFORMÁTICA:
Dano a dado ou programa de computador:
Art. 8º. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado
ou programa de computador, de forma indevida ou não autorizada.
Pena: detenção de um a três anos e multa.
Parágrafo único. Se o crime é cometido:
1 - Contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da
administração direta ou indireta ou de empresa concessionária de serviços públicos;
2 – com considerável prejuízo para a vítima;
3 – com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
4 – com abuso de confiança;
5 – por motivo fútil;
6 – com o uso indevido de senha ou processo de identificação de terceiro; ou
7 – com a utilização de qualquer outro meio fraudulento .
Pena: detenção de dois a quatro anos e multa.
Mesmo que ainda nosso País não tenha uma Legislação forte especificamente em
relação ao crime digital; nossas Leis atuais são suficientes para segundo a
Jurisprudência atual dos nossos Juízes (a) enquadrar e prender os indivíduos que
cometam o crime eletrônico. Aqueles que não seguem o caminho do Hacker mais sim
do Cracker; mais curto, mais “fácil’, mais perigoso e SÓRDIDO.
Obs.: Estude, pratique, mas, sem pisar em ovos, OK.
Parte Jurídica 4ª
Falando ainda em Leis, vemos que no Art. 14º quem oferecer serviço ou informação de caráter
pornográfico é crime cuja pena, é: detenção de 1 à 3 anos de cadeia, mais multa.
Ou seja não vale a pena em hipótese alguma estudar Hackerismo com o intuito de prejudicar a
terceiros; sejam pessoas físicas ou jurídicas, ou mesmo um desafeto seu, ou de sua Firma.
Hoje em dia, os crackers, e Lammers armazenam perigosos scripts, vírus e Worms. Escondidos
em fotos, principalmente fotos pornô, ou mesmo outros arquivos aparentemente inofensivos.
Recentemente no dia 20/11/2004, foi anunciado na Internet o perigosíssimo Cavalo de Tróia: Delft.
Net. Que ao infectar um sistema, pode destruí-lo em pouquíssimo tempo.
Não esqueçamos que os Lammers, podem enviar um cavalo de Tróia, um trojan; facilmente
detectável. Para depois que o mesmo for percebido e eliminado pelo Antivírus ou pelos programas
AntiSpyware que devemos usar e atualizar sempre, fazer com que relaxemos e não examinemos
outros arquivos que na verdade podem estar unidos ao BADWARE.
Não esqueçamos de vasculhar o Sistema com mais PROFUNDIDADE, Permitindo que o mais perigoso
Trojan continue instalado e agindo. Já que pensamos que quando eliminamos um, isso foi o
suficiente. Depois colocar a sensibilidade do Scanner do Antivírus ao máximo. E ao executar os
Programas AntiSpyware, executá-los com o escaneamento COMPLETO (FULL). Devemos dar
uma olhada no Registro do Windows e utilizar outros Programas que nas Vídeo Aulas
demonstraremos passo a passo; como averiguar o Sistema usando os mesmos.
Daqui a pouco você verá às Suítes de Defesa Digital, elas são compostas obviamente de
Firewall, mais também possuem AV (Antivírus – Antispyware – Anti-Spam – Antitrojan).
Sobre Firewall com suas características de filtrar os pacotes que entram e saem de
nossas Redes, muito ainda se teria à falar. Porém hoje em dia com o avanço a passos
largos e rápidos da Tecnologia, o crime organizado e as pessoas inescrupulosas estão bem
municiadas para os pesquisar e “atacar” e isso sempre acontece quando se está on-line.
Não “feche’ os olhos para isso e ache que por usar AV (antivírus) atualizado e Firewall e
outros programas Antispyware, estará seguro. Se não adotar a nobre e imprescindível idéia
de usar (IDS) Ferramenta de Detecção de Intrusão, e atualizar os programas de Defesa e
Sistemas, periodicamente estará a mercê de perder essa batalha diária, de manter seus
dados, sua privacidade, e sua integridade seguros.
No Windows recomendo a Ferramenta GAS, no Linux o Snort, e acima de tudo isso, em
Redes usar sempre DMZ (zona desmilitarizada) e de preferência com BASTION HOST.
O que é BASTION HOST ???
São PC(s) destinados a permitirem a utilização de um determinado serviço da nossa Rede
que seja propenso a sofrer um ataque, uma tentativa de invasão. O Bastion Host trabalha
confinado ao perímetro da Rede DMZ e se porventura o mesmo for atacado ou invadido, ele
não comprometerá a Rede interna (INTRANET) da Empresa.
Pode-se, e deve-se ter até um BASTION HOST que disponibilize o acesso WEB, sirva de
servidor WEB, porém ele não terá diretamente nenhum contato em a Rede interna, pois
estará confinado ao perímetro de DMZ. Se for atacado ou ainda invadido ele não
comprometerá seus serviços internos, dentro da INTRANET.
Usar ROTEADOR com suas propriedades de defesa habilitadas como Firewall, NAT, e
Filtragem de pacotes, e o mesmo conectar a INTERNET é hoje em dia condição: SINE
QUA NOM (tem que ser assim...).
Firewall – 13 ª parte
Ter Firewall é total e completamente obrigatório, mas, bloquear o acesso externo à Rede também o é.
Deve-se no ROTEADOR de perímetro, e também no Firewall BLOQUEAR o acesso ao PING
EXTERNO, pois, o PROTOCOLO ICMP (Internet Control Message Protocol) responsável por
mensagens de inda e vinda e outras; deva ser configurado para não permitir que nossa Rede seja
PINGADA de fora (INTERNET) para dentro (INTRANET) para o invasor receber através de ECHO
REPLY que nossos hosts, Servidores, ou seja, que estamos no AR e que nosso IP é o ....x....x...x...
Quando o PING é permitido, não só passamos a informação que estamos no ar; bem como o nº. do
nosso IP é revelado, possibilitando com isso, as mais variadas varreduras através de Scanners
poderosos e “perigosos” que vasculham e exibem informações dos serviços, protocolos, sistemas
operacionais que usamos e às portas que estão abertas, ou filtradas por FIREWALL. Também são
capazes de dizer se tal serviço ou mesmo o Sistema Operacional está ATUALIZADO ou NÃO; OBS.:
DEVERIAM ESTAR. Scanners de Vulnerabilidades, de portas e de compartilhamentos todos os
dias testaram às nossas configurações, nossas redes, enfim nossas defesas.
NÃO SE DEVE PERMITIR O PING DE NOSSAS REDES, isso deve ser BLOQUEADO de preferência
no PERÍMETRO da DMZ que cria uma CAMADA de REDE entre a INTERNET e nossa INTRANET,
aumentando consideravelmente a SEGURANÇA da mesma. Se o BASTION HOST por acaso for
comprometido de algum modo, a REDE INTERNA (INTRANET) continuará protegida; por conseguinte
os dados estão protegidos e afastados deste perigo.
Veja uma lista de conselhos que devem ser estudados e seguidos, fazendo parte de uma POLÍTICA
DE SEGURANÇA que deve ser implantada e muito bem gerenciada. Analisando os principais riscos e
ativos da EMPRESA, guardando e protegendo os mesmos. Backup e Criptografia são muito bem
vindos neste aspecto da Segurança do armazenamento das nossas informações. E a AUDITORIA deve
ser permanente, crescente e acompanhada e isso de acordo com a evolução tanto dos ataques como
das tentativas de invasão que certamente sofreremos todos os dias, a toda hora, a todo instante.
A Ótima Suíte da Trend Micro também é excelente opção, é leve e também bastante completa,
usei-a em uma de minhas máquinas testes e se saiu muito bem em todos os quesitos.Tem
enorme poder de configuração, atualizações automáticas e constantes, seu AntiSpyware é
excelente e seu programa Anti-Spam é dos melhores do Mercado.
Seu preço também não é dos maiores, permite registro de Logs, senhas para gerenciamento do
próprio Sófter, e tem uma Interface bonita e agradável.
Uma informação importante é que esta Suíte realiza bem a proteção de Redes WI-FI
(WIRELLES) ela é customizavel, bem completa e se atualiza com freqüência On-Line.
Trabalha em modo Stealth mais não tão bem quanto a da Kaspersky, que neste quesito trabalha
bem, mais não consegue manter-se totalmente invisível, escondido seria a palavra correta, de
uma varredura com um Scanner de 1ª Linha, como o Nmap, ou Nessus entre outros.
Porém recomendo bastante esta Suíte pela facilidade de Instalação e outras características
bastante positivas que a mesma possui, ela é bem completa no quesito de SEGURANÇA.
Sem dúvida é um dos melhores programas de Segurança Digital de todo o Mercado.
Funciona trinta dias, sua versão Trial pode ser experimentada durante este período. E pode ser
baixado em: http://www.trendmicro.com e em outros sites também, basta pesquisar no Google,
ou então ir no ótimo: http://www.majorgeeks.com esta Suíte é shareware, funciona por 30 dias.
A Panda Software desenvolveu uma Excelente Suíte de Segurança Digital, ela é bem completa,
seu Firewall é poderoso e permite ótima configuração, seu filtro Anti-Spam é muito completo, e
seu Antivírus um dos melhores do mercado.
Permite atualização automática e constante pela Internet, sua resposta a novas pragas também
é boa, e sua Tecnologia chamada de Prevent True é boa, e realmente permite detectar pragas
novas com suas variantes e disfarces.
Seu preço já não é dos melhores, e também o Programa é bem maior que os demais em sua
Categoria, exceto também a Suíte da Symantec, ótima; mais também “pesada”.
Ele exige muita memória, recomendo no mínimo 1024 MB (RAM DDR), pois 512 DDR para ele
será um pouco sofrível. Obs.: Esta Suíte trás PROTEÇÃO WIRELESS- WI-FI.
Sua Interface é boa, e agradável sua ferramenta de AntiSpyware é bem completa e captura
atualmente as mais nocivas pragas do Mercado com eficiência.
Se você possui bastante memória e um Processador potente, esta Suíte fará o trabalho de
Defesa muito bem para você, e também se utiliza do modo furtivo: Stealth com mais sutileza do
que as que já foram citadas antes.
A Panda Software caprichou na Cosmética e isso deixou seu Programa um pouco pesado, mas,
o mesmo é extremamente completo, rápido e eficiente em suas tarefas.
Notícias Importantes II
Houve recentemente a descoberta de falhas de Segurança GRAVES nos roteadores
CISCO, WCS Wireless (Wireless control system) é possível até a conexão por RPC
(remote procedure calls) chamada de procedimento remota, que dá ao invasor na
verdade, o domínio remoto da máquina, e isso se a senha do ADM Administrador for a
senha padrão. As brechas já corrigidas afetam às redes das versões 3.2 4 e anteriores do
WCS, todo o cuidado é pouco! Obs.: No Mês de Agosto Kevin Mitnick teve seu site
invadido e pixado, no dia 22/08/2006.
Esta notícia de cima foi tirada duma reportagem da excelente revista: INFOEXAME que
recomendo não somente à leitura; mas, à assinatura da mesma, pela qualidade das
reportagens e informações passadas por esta revista. VEJA abaixo mais uma notícia
bastante preocupante e recente. Obs.: CUIDADO COM O site de RELACIONAMENTOS:
Orkut, o mesmo tem sido e é alvo constante de Footprintg dos Crackers, NÃO SE
EXPONHA DE MAIS, CUIDADOS COM FOTOS E INFORMAÇÕES DEMAIS, CUIDADO!
Ascensão do RANSOMWARE:
O vírus chantagistas estão ficando tão complexos que a indústria de antivírus pode não
dar conta de decifrá-los. A constatação é da Kaspersky, empresa russa de segurança
digital. Em recente relatório, conhecida por ransomware, essa praga codifica o arquivo e
cobra o resgate para decodificar. Quando surgiram, os ransomware usavam chaves de
criptografia rudimentares. Agora, partiram para algoritmos sérios – a variante mais
recente do Gpcode, que apareceu em junho, utiliza chave de 660 bits. Enquanto os
criminosos digitais trabalham numa chave maior, que tal fazer um backup dos arquivos
importantes num CD?
Estão criando SPYWARES para os Navegadores mais usados; já existe até para o Firefox
todo o cuidado é pouco.
Indico a leitura da REVISTA INFOEXAME – ótima para nos colocar em dia com o mercado
de TI (tecnologia da informação) e outros, a revista é bem abrangente.
Proxy (anonimicidade)
Usar Proxy é manter-se relativamente seguro na Internet, devemos usar quando de preferência
o Proxy não nos oferece transparência apenas, mas, sim anonimicidade e dê preferência Alta
anonimicidade. É quando usamos e configuramos o nosso Navegador (Browser) para usar o IP do Proxy
fazendo assim se o Proxy que quando oferece esta característica está de fato não somente em outro
País, mas, está bem longe. Ex: Vietnam, China, outros...
Nas vídeo aulas vocês verão como utilizar Proxy ele reduz a velocidade de nossa navegação, e não é
nada recomendável para quem usa acesso discado, mas, para quem utiliza Banda Larga;
preferencialmente de 600 Kbps, tudo bem; acima disso é recomendável o seu uso, pois o mesmo
aumenta nosso anonimato e conseqüentemente eleva nossa segurança na INTERNET.
Os sites que indico de Proxys públicos são:
1 – http://www.publicproxyservers.com 4 – http://www.antiproxy.com
2 – http://www.proxy4free.com
3 – http://www.staynvisible.com Obs.: Existem outros sites de Proxy, procure-os no Google.
Podemos também usar programas como o famoso: JAP (Java Anonimitch Proxy) programa alemão que
é facilmente encontrado na INTERNET. Ou pode ser baixado do seu site original que está em alemão no
endereço: http://anon.inf.tu-dresden.de/index_en.html ou ainda use o interessante: Anonymity 4 Proxy é
Shareware usa Mixers, ou seja, procura os mais rápidos ou de maior anonimato para que o usuário os
utilize, trocando de proxy de quando em quando, esse programa pode ser configurado pelo usuário, para
atender às suas necessidades de navegação. O Proxy não nos garante 100% de segurança, mais auxilia
bastante quando queremos navegar sem sermos incomodados e visitar sites para pesquisa e estudo.
Nas vídeo aulas veremos na prática muito mais sobre Proxy e como usá-los de forma correta e eficiente.
O Proxy faz na prática com que seu PC use o IP de outra máquina, a primeira vista passando-se por ela,
usar Proxy é estar relativamente “oculto” “disfarçado” na INTERNET. Use Proxy com responsabilidade.
Os Ataques...(invasões)
Inúmeros são os ataques e possíveis tentativas de invasão aos sistemas computacionais em
todo o mundo, não importando se você usuário é uma Empresa ou não.
Não se sabe se estamos sendo atacados por uma ou mais pessoas, se esta pessoa; ou grupo é
especializado ou não, ou seja, o inimigo não possui rosto, nem sexo, nem nacionalidade, pois o
ataque pode partir do seu vizinho ao lado, como de outro Estado, e mesmo de um outro País.
Na Apostila veremos com muita propriedade e clareza os tipos de ataque, seus nomes e o que
ele podem de fato nos causar, tanto no que tange prejuízo financeiro, como moral e o stress de
sermos bombardeados, assim que nos conectamos lá vão com certeza absoluta começar às
tentativas de invasão e os ataques. CUIDADO COM O 0 – DAY = DIA ZERO.
Cross site Scripting, http response spliting, Dos, DDos, relay ataque, Phishing Scam, Fax
Scam, Spammer, vírus, Trojan e tantos outros; veremos exemplos nas vídeo aulas, e os
mesmos com detalhes de como evitá-los na Apostila.
Nosso principal intuito é que de fato você leve muito há sério o que estamos lhe informando e
orientando, precavendo você, os seus, amigos e familiares, seus negócios, sua Empresa para
que tomando às devidas precauções e levando todas às inúmeras informações que este Curso
fornece, você fique atento, preparado e prevenido para quaisquer complicações que possam
surgir e saber como sair delas, com o mínimo de “arranhões” possíveis.
Você aprenderá inclusive nas vídeo aulas a salvar seus principais arquivos, programas, pastas e
documentos importantes de várias maneiras. Incluindo Clonando todo o seu HD (disco rígido)
para em uma eventual acidente, ou mesmo você tenha os seus principais dados a salvo.
Saiba que você pode contar conosco para sanar suas dúvidas e sempre lhe indicar o melhor e
mais adequado caminho.Trabalhamos profissionalmente com CONSULTORIA e estamos
sempre ligados no que há de melhor e mais eficiente no MERCADO, tanto em nível de
Hardware como Software; lhe indicamos LIVROS, sites e equipamentos que garantiram sua
segurança.
Recomendo os cursos da MODULO SECURITY da TISAFE e faço isso com muita satisfação, o trabalho
Indico-os, pois, conheço a seriedade e o profissionalismo com que eles trabalham e cumprem aquilo que
prometem. Eles nunca falharam comigo.
Quer ser um Hacker indico o Curso da ABSI de SEGURANÇA DA INFORMAÇÃO 2006/2007. Indico
também os seus ótimos materiais, possuo com orgulho muitos deles.
Indico também o satisfatório Curso de Tecnologias Anti-Hacker do site: http://www.invasao.com.br
que minha aluna a Bianca Samy adquiriu sobre meu conselho, e não se arrependeu nem um pouco.
Para quem quiser estudar e levar mais a sério o Hackerismo os livros da Makron Books da série:
HACKERS EXPOSTOS é coleção EXCELENTE, também aconselho para quem está iniciando o Livro
da Editora Érica: Proteção e Segurança na Internet do Presidente da ABSI, Escritor e Consultor
SEBRAE, Marco Aurélio Thompson. Indico o bom livro: Como detectar invasão em rede de: Stephen
Northcutt da Editora Ciência Moderna.
Da mesma Editora; Ciência Moderna o ótimo livro: Segurança de Redes de Luciano Gonçalves de
Carvalho, um jovem estudioso e muito competente. Indico também Segurança Máxima para Linux de um
Hacker anônimo. Da Editora Campus. E de Redes os Livros de Andrew Tanembaum, e Gabriel Torres.
Não poderia deixar de elogiar e comentar sobre o ótimo livro do nosso amigo Hacker mineiro: Marcos
Flávio Araújo Assunção; o Segredos do Hacker Ético.
O livro Universidade Hacker do Henrique Ulbrich é interessante no quesito de informação principalmente,
mas, no segundo livro: Universidade Hacker Exercícios ele caprichou, vale a pena com certeza,
adquirilo. Para quem está iniciando em Linux do nosso amigo e competentíssimo parceiro Carlos
Morimoto, o Kurumin Linux que está na versão 6, a 7 já está no forno. Para quem gosta de digitar e
muito e fazer tudo na munheca, use o Slackware um Linux poderoso e muito estável, tenho um amigo
programador que ama e só usa este sabor de Linux.
Gosto muito também do Librix; Linux fácil de instalar e trabalhar da ITAUTEC.
O Curso de HARDWARE, do Professor Laércio Vasconcellos é muito bom, e um Hacker tem que saber
HARDWARE, fiz e recomendo. Procure-o no site: http://www.laerciovasconcellos.com.br e lembre-se
estude muito e se prepare para perder muitas noites de sono. Tome Chá preto às cinco da tarde;
acalma a mente e limpa o estomago.
Nós da A.B.D.D. estamos cada vez mais Siga e leia com atenção todos os
empenhados em oferecer o melhor em procedimentos e orientações que
termos de SEGURANÇA DIGITAL. procuramos passar para vocês.
Estamos sempre estudando e nos
atualizando devido aos avanços Nos desculpem e perdoem qualquer
tecnológicos do Mercado Mundial. falha, se porventura esquecemos de
algo, procuraremos no próximo Curso
E estaremos atentos à lhes indicar e daqui a três meses, sempre
mostrar o melhor em termos de acrescentar mais e mais para você em
SEGURANÇA, tanto no que tange o termos de SEGURANÇA DA
Hardware como o SOFTWARE. INFORMAÇÃO.
Dê três em três meses, trimestralmente Envie-nos um e-mail, acesse nosso
estaremos preparando um novo Curso site, e se desejar agende uma visita
para você; mais atual e abrangente do técnica e uma PALESTRA, para
que nunca. podermos orientar você, seus
Você terá acesso a uma nova APOSTILA funcionários dos imensos perigos dos
COMPLETA E ILUSTRADA em PDF; como ataques e invasões que estamos
esta que você recebeu ao adquirir este expostos todos os dias, todas às horas.
produto. Lhe agradecemos muito por você ter
Receberá novas Vídeo Aulas, que adquirido nosso PRODUTO,
ensinarão à você, a configuração mais pretendermos voltar em breve, e sinta-
adequada de DEFESA DIGITAL para o se a vontade para criticar e acrescentar
seu negócio; para sua EMPRESA; enfim algo que você queira dizer para nós.
para os seus, sua Família, amigos e WELCOME – BEM VINDOS A
clientes. A.B.D.D.
Você agora é nosso Cliente e receberá seu Obs.: Às mesmas regras do e-mail do
número de Matrícula, único e Projeto de SEGURANÇA DIGITAL da
intransferível, não o perca. A.B.D.D. Se aplicam também à este e-
Com ele você poderá se comunicar conosco mail citado ao lado esquerdo inferior.
e receber suporte técnico. Agora você pode contar com uma equipe
Por e-mail, temos e-mails que somente os de experiência no mercado que trabalha
Clientes poderão ter acesso. a finco, para instalar, proteger e otimizar
Para Empresas que assinarem contrato de a sua REDE.
manutenção conosco, implantação de Dando a devida atenção à qualidade da
REDES, DMZ – Firewall – NAT e outras sua Empresa, dos seus negócios.
Tecnologias de SEGURANÇA. Possuímos equipe de Programadores,
Disponibilizaremos nossos PENTESTES. Webdesigners, Engenheiros de Rede,
Tanto o PADRÃO como o PERSONÁLIZAVEL. Técnicos em Hardware e Analistas de
E os mesmos terão direito ao Suporte por Segurança da Informação.
WEBCAM, por Chat, por MSN e ao Telefone Habilitados tanto em trabalhar e
que é restrito aos mesmos. Possuímos: proteger às PLATAFORMAS: Windows
BINA e somente atenderemos a como Linux.
chamadas identificadas. Conte conosco para protegê-lo, para
Estamos abertos à Cursos e orientá-lo e principalmente em proteger
Treinamentos de Funcionários em seus negócios e sua PRIVACIDADE,
Segurança Digital. Palestras podem ser acima de tudo.
agendadas. Envie e-mail para : SEJA BEM VINDO A A.B.D.D. Agora
Atendimento_defesadigital@defesadigital.co você pode contar conosco para proteger
m.br você e os seus. Estamos muito
agradecidos por você ter vindo.