A Importância do E-mail no Rastreamento de IPs na Internet

*Victor Martinelli e Fernando Neves
21/02/2015 - A identificação inequívoca de um usuário é um ponto essencial na análise forense computacional. Para que se possa atribuir responsabilidade e autoria de um ilícito a uma determinada pessoa, ou mesmo grupo de pessoas, não é possível restarem dúvidas quanto à questão da identidade. Porém, em um mundo virtualizado, onde os usuários dispõem de inúmeros recursos para manutenção de total anonimato (como, por exemplo, o TOR (The Onion Router), software livre que dificulta o rastreamento e a interceptação de informações trafegadas em rede), rastrear uma identidade de forma consistente tornou-se um grande desafio para os peritos e investigadores forenses.

Mesmo no meio corporativo, em ambientes que, normalmente, possuem grande aparato tecnológico para a segurança da informação, um "simples" compartilhamento de senha entre usuários pode desencadear um evento desastroso, o qual, por si só, já demandaria uma análise pericial profunda. Nesses casos, as enormes dificuldades de rastreamento do verdadeiro responsável podem, em algumas situações, até inviabilizar sua identificação pela perícia.

Para ilustrar essa problemática forense, vamos tomar como base um caso prático e baseado em fatos reais, em que um gerente de uma grande empresa recebeu diversos e-mails com ameaças baseadas em calúnias e difamações de sua vida pessoal e profissional. O remetente, nesse caso, utilizava-se de uma conta de e-mail falsa para suas atividades ilícitas. Com a técnica apelidada de "e-mail binado" foi possível aos investigadores identificar os dados do criminoso.

Produtividade digital no canteiro de obras

*Felipe Mello
20/02/2015 - A busca por produtividade tem esbarrado na quebra de paradigmas para identificar novas maneiras de atingir resultados melhores. Assim como em outros setores da economia, a utilização de dispositivos móveis, redes sociais corporativas, indicadores analíticos e soluções de automação de processos no segmento de construção devem contribuir com tais desafios de negócio. A adoção dessas ferramentas é a porta de entrada na era da produtividade digital.

A velocidade na troca de informações pode alavancar a gestão do canteiro nos aspectos financeiros, econômicos e físicos, contribuindo para que uma construtora oriente e controle de maneira participativa e direta o desenvolvimento da obra e garanta que o modelo de negócio, as margens e os esforços estejam na direção certa.

Estudos para melhoria da produtividade devem levar a diminuição ou eliminação de etapas repetitivas. Os dispositivos móveis, por exemplo, já são intensamente adotados pelos funcionários de todos os níveis da organização. No entanto, os procedimentos internos da sua empresa já contemplam o uso de smartphones e aplicativos que possibilitam a visualização de dados a qualquer hora e lugar? Os sistemas de gestão (ERP), realidade em quase todas as empresas, já desenvolveram estas funcionalidades, mas a adoção depende da capacidade da organização de promover as mudanças devidas.

Segurança da Informação: a dor de cabeça da TI após as férias

*Ghassan Dreibi
15/02/2015 - Já é fato consumado que as férias de verão são marcadas pela estreia de novos presentes. Em 2014, seguindo a tradição dos últimos anos, dispositivos como tablets, smartphones e computadores portáteis estiveram entre os itens mais presenteados no último Natal. Segundo previsões do Gartner, as vendas desses dispositivos iam alcançar a marca de 229 milhões de unidades até o fim de 2014, o que representa um crescimento de 11% em relação a 2013 e, de 9,5% de todas as vendas mundiais de dispositivos móveis em 2014.

O Gartner estimou que em 2014 o número de dispositivos móveis (computadores, tablets e telefones) alcançaria a marca de 2,4 bilhões de unidades. No mercado brasileiro, esse número é de 8,4 milhões. Além disso, o uso de smartphones cresceu 3,2% em relação a 2013, representando 71% do mercado global de dispositivos móveis em 2014.

Em outras palavras, isso significa que as equipes de Segurança e de Tecnologia da Informação retornarão das férias e se depararão com uma grande dor de cabeça, uma vez que os colaboradores estarão com seus novos gadgets prontos para serem usados no ambiente de trabalho.

O mercado de iluminação e as ondas tecnológicas

*Roger Michaelis
10/02/2015 - Nos últimos 25 anos o setor de iluminação tem passado por profundas e rápidas mudanças. Após 135 anos de vida da incandescente, a primeira grande mudança foi de ruptura tecnológica decorrente da introdução de produtos mais eficientes e do advento da fluorescente compacta. Até então o mercado era basicamente o doméstico.

O segundo choque veio com a crise energética que gerou um abalo sísmico em termos de mudanças, inclusive de players dentro do mercado, incluindo perfis de produtos, avanços tecnológicos que forçaram muita gente a repensar todo o seu negócio e plataformas industriais que foram alteradas num processo de modernização e adequação. Paralelamente, houve um crescimento muito grande de mercado, que passou de mais fragmentado para uma concentração com a vinda das grandes redes de supermercados e home centers. Houve também uma mudança grande em termos de distribuição de mercado.

No meio da década passada para frente, com a vinda do LED, assistimos à terceira onda de revolução tecnológica, que penso ser a mais profunda porque resultou na mudança de todo modelo de negócio. Antes do LED se vendia uma lâmpada compacta nos mesmos canais e pontos que se vendia uma incandescente. A aplicação é a mesma, apesar da durabilidade muito maior do produto e da economia de energia, e usa uma estrutura comercial e logística semelhante. Já o LED veio pra quebrar com toda essa estrutura.

Como manter a salvo as informações da empresa?

*Kurt Roemer
04/02/2015 - Cinco perguntas chaves para desenhar uma estratégia de segurança
Um movimento de grandes proporções já está alterando como as companhias administram suas informações. As organizações querem gerenciar tudo: aplicativos, dados, redes de trabalho, armazenamento e servidores. Mas a tecnologia móvel e de nuvem, impulsionada por tendências como "traga seu próprio dispositivo" (BYOD na sigla em inglês) e software como serviço (SaaS), ampliou muito o acesso às informações corporativas.

Relatos de ataques cibernéticos realizados por hackers externos geram manchetes, mas ao focar apenas nesse aspecto do problema, corremos o risco de ignorar riscos ainda maiores, como o erro humano e atividades maliciosas que ocorrem dentro das companhias. Os usuários querem acessar suas informações de qualquer lugar, a partir de qualquer dispositivo e a qualquer momento. Essa expectativa criou problemas adicionais de segurança.

Ao iniciar sessões com credenciais válidas, o modelo de acesso tradicional praticamente abria "a porta do cofre", criando um passe livre para acessar qualquer informação corporativa. O resultado era uma série de vazamentos de dados e ataques de alta repercussão.

O relatório sobre vazamentos publicado pela Verizon em 2014 revelou que o índice de detecção de fraudes está caindo e muitos ataques foram descobertos pelas autoridades ou terceiros e não pelas próprias empresas. Em 2014, foram necessárias várias semanas para descobrir a grande maioria (88%) dos ataques cibernéticos. O extravio de informações, seja em função de erro humano ou atividade maliciosa, pode ocorrer em poucos minutos. Obviamente, é necessário um novo modelo.

Recriando o acesso

Para enfrentar esses desafios de segurança com sucesso, é preciso um modelo simplificado que pode ser aplicado a qualquer pedido de acesso ou decisão de realizar uma transação. As cinco perguntas a seguir são fundamentais para a construção desse novo modelo:

• Quem está pedindo acesso?
• O que essa pessoa está acessando?
• Em que momento o acesso está acontecendo?
• Em que lugar do mundo essa pessoa se encontra?
• Por que essa pessoa precisa de acesso?

Vamos avaliar esses elementos para ver como a análise contextual e a modelagem de comportamento podem promover a detecção mais eficaz de fraudes e autorizar acesso de maneira específica e apropriada.

10 dicas para evitar ameaças digitais nas redes sociais

*Leonardo Bonomi
31/01/2015 - Nos dias de hoje, as redes sociais são uma das principais portas de entrada para malware e outras ameaças que podem afetar o computador e vazar as informações pessoais do usuário. E, na maioria das vezes, quem abre essa porta é o próprio usuário, ao utilizar práticas pouco recomendadas, como autorizar pessoas desconhecidas, não verificar as configurações de privacidade ou clicar em links desconhecidos.

Para ajudar os usuários a terem um comportamento mais adequado quando estão na rede do ponto de vista da segurança digital, seguem 10 dicas que parecem simples, mas são essenciais no dia a dia online:

newsletter buton