Vous êtes sur la page 1sur 107

A.B.D.D. A.B.D.D.

Apresenta:
Self Defense Digital One (Sua Primeira Defesa Pessoal Digital)
Aprenda a navegar tranqilo e seguro na INTERNET e na sua INTRANET
Baixar seus programas prediletos de fontes limpas e seguras; sites recomendados e
oficiais e usar todos os recursos de Compartilhamento de sua Rede com SEGURANA.
Agora voc ter como ler, enviar e receber E-mail com segurana, agilidade e rapidez; ao final ter
acesso a um Glossrio com termos de INFORMTICA e SI (Segurana da Informao)
Voc aprender os principais procedimentos, antes, durante e aps sua navegao na INTERNET
evitando assim s invases e ataques, perda dos dados e da sua privacidade.
Tambm aprender a configurar corretamente o Sistema, o Antivrus (AV), o FireWall (FW), e
os demais programas, criando uma barreira de segurana forte e instransponvel.
Aprender a usar IDS (Intrusion Detection System).
Ver que s Ferramentas de DETECO DE INTRUSOS, IPS e IDS devem ser combinadas ao AV
(antivrus) e ao Firewall.
Voc navegar com segurana, protegido e atualizado; desfrutar de tudo que a Internet oferece:
pesquisas, informaes, notcias, bate papo, Chat, programas, msicas, Fruns, estudos
Marketing da sua Empresa, do seu Negcio e muito mais. Muito obrigado por ter vindo.
WELCOME - BEM VINDO AO SDDO ! Copyright 2007 DEFESA DIGITAL Todos os direitos
reservados.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Conhea A A.B.D.D. Acesse nosso Blog: http://defesadigital.blogspot.com
A.B.D.D A.B.D.D..
Nascemos para
Servir, Orientar e
Proteger voc, os
seus dados, e sua
Empresa, os seus
Negcios,
Investimentos e
principais Ativos.
Sinta-se a partir de
hoje, mais protegido
e orientado. esse
o nosso objetivo,
nosso principal foco.
Nossos servios no
se restringem
somente este
Curso, eles vo mais
alm.
Alm deste
Curso,
ministramos
treinamento
presencial;
preparando
seus
funcionrios
para
tecnicamente
estarem aptos
enfrentarem os
crimes digitais,
os ataques e as
tentativas de
invaso,
inclusive a
Engenharia
Social.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Self Defense Digital One
Sua primeira Defesa Pessoal Digital Sua primeira Defesa Pessoal Digital
No Curso, voc Ouvir instrues, e s que considerar mais importantes poder anotar, ouvir
novamente e at imprimir, fique vontade e seja bem vindo.
s Vdeo Aulas lhe ensinaro tudo que necessrio para se manter seguro. Voc tambm receber
farto material Didtico sobre Segurana da Informao: Redes, Sistemas Operacionais, Linguagens de
Programao, vdeos de Segurana e um Vdeo gravado com o autor e Presidente do A.B.D.D.
O Analista Luiz Senna falando tudo sobre SEGURANA DA INFORMAO no Brasil e no mundo,
abordando todos os tpicos inerentes SEGURANA DA INFORMAO (DIGITAL).
Ao adquirir o Curso (SDDO) voc receber dois CD-ROM com o Curso Completo e tambm em PDF,
mais a Apostila, os Programas, s Vdeo Aulas e muito mais, receber farto material Didtico sobre
SEGURANA DA INFORMAO. Voc recebe esse material em qualquer parte do Pas, pelos Correios
(REGISTRADO) e com o FRETE J INCLUSO, PAGO PELO A.B.D.D.
Nosso Curso comercializado pela INTERNET, mas, tambm pode ser adquirido e ministrado
presencialmente em sua Empresa, Escritrio... Enfim, faa contato e veja como a A.B.D.D. Poder
melhor lhe atender. D trs em trs meses ns do A.B.D.D. atualizamos tudo para voc, a apostila, os
vdeos, s aulas, os programas e outras novidades que viro por ai. Treinamos seus funcionrios e
damos amplo suporte tcnico, tanto Online quanto presencialmente.
Podemos ministrar nossos Cursos em sua Empresa! Entre em contato e saiba como. Nossa
preocupao melhor lhe atender, orientando-lhe proteger sua Rede, seus sistemas e principais
ativos, tanto local como remotamente.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Self Defense Digital One Self Defense Digital One
Self Defense Digital One Self Defense Digital One
O Voc vai aprender a diferena entre ATAQUE E INVASO:
O que fazer depois de ter sido INVADIDO;
Os principais PROCEDIMENTOS DE DEFESA DIGITAL para os dias atuais, em QUE O
CRIME ELETRNICO CRESCE NO BRASIL E NO MUNDO; O IMENSO CUIDADO QUE
DEVEMOS TER EM POSTAR NOSSO CURRCULO OU OUTROS DADOS E INFORMAES
PESSOAIS NA INTERNET.
FALAREMOS SOBRE OS MAIS ATUAIS, DIVERSOS E PERIGOSOS MTODOS DE INVASO E
ATAQUE, COMUMENTE USADOS PELOS CRACKERS (Hackers DO MAL) PARA INVADIR
CONTAS BANCRIAS, CRIAR LARANJAS, E DESVIAR SUA CONEXO PARA UM SITE
FALSO (CLONADO) IDNTICO AO DO SEU BANCO, OU EMPRESA.
NO FINAL, DEMONSTRAREMOS A PARTE DE DEFESA, QUE SER BEM AMPLA, INCLUNDO
S VIDEO AULAS COM CONFIGURAES, DICAS, RECOMENDAES, CONSELHOS E UMA
APOSTILA, ALM DESTE CURSO EM SLIDES TOTALMENTE ATUALIZADOS, VOC
APRENDER OS PRINCIPAIS PROCEDIMENTOS DE DEFESA DIGITAL.
Certamente voc ser um usurio bem mais SEGURO, depois de ver, analisar e estudar este
CURSO. O mesmo foi elaborado e feito com carinho para proteger voc, sua Empresa, seus
Negcios, sua famlia, clientes e amigos do CRIME ELETRNICO DIGITAL, COM SUAS
FRALDES, INVASES E ATAQUES dos mais diversos e variados tipos.
Se porventura for invadido acalme-se pois voc ser orientado para agir de forma
profissional e minimizar ao mximo o prejuzo e os danos causados pela invaso, ou pelo
ataque. Voc ser devidamente orientado para saber o que fazer, como agir e se
proteger depois de uma invaso, as providncias Jurdicas Cabveis e etc.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Self Defense Digital One Self Defense Digital One
Este Curso destina-se a todos os usurios que utilizam a Internet, a Grande Rede Mundial de
Computadores; desde o usurio leigo (bsico) ao intermedirio e mesmo o avanado.
Analistas e Programadores tambm se beneficiaro muito com ele.
Necessitamos cada vez mais da INTERNET para interagirmos com nossos clientes, amigos e
familiares, mas, os marginais eletrnicos sabem muito bem disso.
POR ISSO ENSINAREMOS VOC: PREVENO, MANUTENO, CONFIGURAO E
PROCEDIMENTOS ANTES, DURANTE E APS VOC ESTAR ON-LINE.
Lembre-se voc recebe alm deste CURSO COMPLETO UMA APOSTILA COMPLETA,
ILUSTRADA E ATUALIZADA, MAIS OS PROGRAMAS EM SUAS LTIMAS VERSES PARA
PROTEG-LO ADEQADAMENTE DE ATAQUES E INVASES. E TAMBM VDEOS
GRAVADOS PARA VOC ASSISTIR EM SEU PC, OUVIR, APRENDER E PRATICAR.
VOC ESTAR A PAR DO MUNDO DOS Hackers DO SUBMUNDO DIGITAL, em que
CRACKERS aproveitam para roubar, fraudar, extorquir, criar Laranjas e at desviar dinheiro
de nossas contas Bancrias. Alm de capturar nossos Dados e informaes, at as mais
confidenciais. E tambm invadir para DESFIGURAR E DESTRUIR NOSSOS SITES, ATRAVS
DE DEFACEMENT, QUE CONSISTE EM PICHAR, DESTRUIR SITES, E DEIXAR MENSAGENS
HOSTS.
Voc sabia que existem sites armadilhas e sites clonados esperando ser acessados para
capturar nossos dados, criar LARANJAS e desviar dinheiro eletronicamente de nossas contas
bancrias. Roubar nossos nmeros e senhas do carto de crdito e etc.
Seu primeiro Curso de segurana e Defesa Digital
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Self Self Defense Defense Digital Digital One One
+Como analista e consultor priorizo a conscientizao das pessoas e Empresas para que
adotem o mais rpido possvel, uma poltica de segurana e que a mesma seja ampla, abordando
todas as nuances da segurana da Informao, tais como: Analise de riscos e mtodos adotados
para preveno e mesmo resposta de emergncia; caso ocorram problemas e principalmente
problemas nos principais ativos da Empresa, que devem ser os mais bem protegidos.
+ Ser feita abordagem do local fsico onde funciona a empresa, condies climticas,
meteorolgicas, eltricas (fundamental adotar tomadas trifsicas), No-Break, estabilizadores e
outras medidas importantssimas. Se a Rede for Wireless ou WI-FI, a distribuio da moblia ou
at das plantas pode atrapalhar e a posio da Topologia da Rede em que quanto mais alto
melhor, o sinal e impedncia do mesmo etc. Os ataques e invases mudam seus mtodos e
crescem assustadoramente no mundo inteiro.
+ A compreenso por parte dos presidentes, gerentes e diretores de pequenas, mdias, micro e
grandes Empresas da necessidade cada vez mais preeminente e urgente da adoo de uma
poltica de segurana que contemple profissionalmente, os riscos inerentes mesma, URGENTE
E quanto tem que se gastar para que isso ocorra e flua de maneira saudvel, profissional e
qualitativa.
+ A compreenso das sete, ainda que algumas Empresas digam que so apenas quatro, s Leis da
Segurana da Informao que regem e controlam todos os amplos e complexos aspectos que a
mesma possui e engloba. Afirmo que so sete, em seguida falarei de todas e especificarei cada
uma delas. s sete Leis da SEGURANA DA INFORMAO, DA SEGURANA DIGITAL,
MINHA, SUA, NOSSA, de todo o MUNDO.
+ O Badware cresce em muitos pases. No Brasil, recente pesquisa aponta o mesmo como o lder
do crime digital em toda a Amrica Latina. Os ataques Dos DDos cresceram 51% segundo
boletim informativo da Symantec, o Phishing Scam cresce no Brasil nveis assustadores.
+ O Brasil o 3 Pas em Fraudes Bancrias no mundo inteiro, perdendo apenas para os EUA e
o Reino unido, as Fraudes bancrias cresceram mais de 300% segundo recente estatstica,
fraudes estas dos mais variados tipos e formas, trapaas, ataques e invases sem motivo qualquer
apenas por pura diverso por parte dos Script Kiddies e Lammers.
A.B.D.D. A.B.D.D.
www.defesadigital.com.br cursos_defesadigital@defeesadigital.com.br Analista: Luiz Senna
Self Defense Digital One Self Defense Digital One
Tenha em mente que adotar uma poltica de segurana manter sua Empresa, seu
escritrio, ou seja, seus negcios vivos. Hoje em dia os ataques crescem muito, a forma dos
mesmos idem e a engenharia social est em todos os setores da Sociedade. Basta lembrarmos
que um adolescente canadense de 15 anos de idade chamado Mafiaboy, h alguns anos
atrs, conseguiu do seu prprio quarto tirar do ar, sites nada mais, nada menos, que de
empresas como eBay, Amazon e CNN por 24 horas; gerando um prejuzo de U$ 8 Bilhes de
Dlares.
C Em recente entrevista o James Bond da Internet Patrick Gray, 57 anos, ex-Agente do FBI e
que atua h alguns anos, como Diretor da X Force, uma diviso importantssima do ISS
Internet Security System (Segurana de Sistemas da Internet) que tm como Clientes a
Microsoft (MS) a Oracle e Hewlett Packard e outras, relata que o perfil dos atacantes e
invasores mudou muito de alguns anos para c. A comunidade de Hackers (Crackers e Script
Kiddies) no Brasil a segunda maior do Mundo, perdendo atualmente apenas para a China.
Em pesquisa recente, Gray, afirma em sua estatstica que o Brasil no ano de 2005 foi
responsvel por pelo menos, 98 mil ataques disparados contra o mundo inteiro, pessoas e
Empresas indiscriminadamente, muitas foram afetadas e extremamente prejudicadas por isso.
C bom lembrar que o Brasil detm o ttulo de Campeo Mundial em Defacer (pichar e
destruir sites). Esto catalogados no momento 14 grupos atuantes no Pas, e muitas moas
universitrias de classe mdia alta, no somente moas claro fazem parte destes grupos, cujo
objetivo atacar e derrubar sites que eles julguem segundo sua ptica, ruins ou ento que
apregoem alguma poltica que seja contrria as suas filosofias, ideologias e viso da vida.
C Os ataques aos Bancos, os cavalos de Tria, os e-mails falsos o Phishing Scam, o
Typosquating o Phishing Fax, os Badwares esto cada vez mais perigosos e
camuflados, fique atento por favor. So inmeros os sites de Bancos Clonados e
falsos, e isso ocorre tambm com Empresas, TRE, Serasa, CEF e outros rgos
Governamentais, Lojas, Revistas... todos so alvos dos Defacers e dos Crackers
indiscriminadamente, basta estar conectado a qualquer hora, em qualquer dia.
Lembre-se voc no sabe de onde partir o ataque, e quantos sero os atacantes, e
mesmo que inteno tm os mesmos naquele momento, e nem sabe a idade e grau de
conhecimento tcnico dos mesmos, no sabe o motivo e nem o sexo deles, certo.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Self Defense Digital One Self Defense Digital One
Vamos as Leis:
1. ORGANIZACIONALIDADE; A Organizao da Empresa, Organograma, Escopo, estrutura, etc.
2. PREVISIBILIDADE;
3. CONFIDENCIALIDADE;
4. AUTENTICIDADE;
5. INTEGRIDADE;
6. PRIVACIDADE;
7. DISPONIBILIDADE;
A PREVISIBILIDADE o estudo profundo da Analise de Riscos, de perdas e respostas a quaisquer
tipos de ataques, invases, alteraes e fraudes que nossas Empresas e dados possam sofrer.
A CONFIDENCIALIDADE do endereo da Empresa, dos e-mails, dos telefones, da localizao do CPD,
dos principais sistemas e softwares que a Empresa utiliza; confidencialidade dos projetos, idias,
documentos, e principalmente dos principais ativos da mesma, as informaes e permisses de acesso
que trafegam internamente na Empresa. No qualquer usurio que pode ter acesso a esse nvel de
informao ou aquele recurso de Rede; e tudo isso tm que ser muito bem gerenciado.
A AUTENTICIDADE: temos que provar para os sistemas que ns somos ns mesmos e no outros.
BIOMETRIA: olhos, mos e at voz, hoje em dia so usados para a Segurana dos nossos dados.
Tecnologia de SENHAS O.P.T. que s podem ser digitadas e usadas uma nica vez. E a importncia de
se ter SENHAS COMPLEXAS, que sejam trocadas com uma periodicidade de pelo menos 2 3 meses.
A INTEGRIDADE: dos nossos sistemas, dos nossos dados, aplicativos, utilitrios e banco de dados,
tambm dos nossos Hardwares, no houve alterao; hackeamento de programas, senhas, Hardware,
quem mexeu aqui ou acol, e porque e com a autorizao de quem. S Integrao perfeita de nossos
Softwares e Hardwares garantiram a CONFIABILIDADE de que no houve nenhuma alterao, e por isso
a verdadeira autenticidade poder fluir e funcionar naturalmente e contento.
A PRIVACIDADE: onde ficam os principais ativos da Empresa, ser que todos da Empresa podem
saber? Quais os principais sistemas e utilitrios? Qual a principal idia do dia, da Semana? Qual o Projeto
que vai alavancar a Empresa, ou um determinado setor da mesma? Todos podem saber?
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
s sete Leis da SEGURANA DA INFORMAO
A.B.D.D A.B.D.D..
ORGANIZACIONALIDADE; Organizao da Empresa, Organograma, metas, etc.
PREVISIBILIDADE;
CONFIDENCIALIDADE;
AUTENTICIDADE;
INTEGRIDADE;
PRIVACIDADE;
DISPONIBILIDADE;
A primeira que abordo Organizacionalidade, talvez uma palavra nova para alguns, mas, que nos reporta
responsabilidade de mantermos s metas da Empresa em todos os seus setores, o pessoal de Tecnologia da
Informao (TI) do RH da contabilidade e outros interligados; isso atravs de um plano de organizao que
envolva possibilidade de iniciativas, desenvolvimento do trabalho, horrio e tarefas serem cumpridas dentro
de metas e escopos preestabelecidos. A possvel falta de funcionrios por motivos de sade e outros... existe
organizao suficiente para respostas de emergncia adequadas problemas meteorolgicos e outros?
Existe organizao na segurana da documentao, dos Softwares e Hardwares, bem como na disposio em
que tudo que necessrio para um desenvolvimento qualitativo da Empresa? Estariam to bem organizados e a
disposio dos respectivos setores que necessitem de obter aqueles dados ou recursos de Rede, de Software
etc. quaisquer momentos que os mesmos se faam necessrios? Uma disposio bem organizada facilita
interao harmonia dos setores da Empresa, suas interligaes e conseqentemente o aumento da
produtividade e qualidade dos servios e da produo da mesma. A gesto da Organizao das tarefas dos
setores da Empresa devem estar muito bem explicadas, claras e organizadas, para que tudo flua naturalmente,
com segurana e qualidade, acima de tudo. ORGANIZAO TTICA E PADRO DE FUNCIONAMENTO.
A Organizao facilita o trabalho e faz com que ganhemos tempo; at mesmo para produzir mais, gerir o tempo
e os equipamentos em uma disposio clara e bem organizada. Ex: ISO 17799 que to bem nos orienta e nos
direciona para a adoo de POLTICAS DE SEGURANA de REDE PREVENTIVAS e bem ORGANIZADAS.
A ISO 17799 e a ATUAL ISO 27001, Basilia 2 e outras POLTICAS de Segurana, j adotadas por
grandes Empresas mundiais, nos garantem aumento de qualidade e do maior Segurana em nossos
principais ativos, produtos e projetos.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
s sete Leis da SEGURANA DA INFORMAO
A.B.D.D A.B.D.D..
A PREVISIBILIDADE;
Depois da organizao, a previsibilidade nos trs noo da importncia da preveno dos possveis
problemas que podem ocorrer, tanto em Software como em Hardware; e principalmente no fator humano, que
comprovadamente o que mais falha e deixa a desejar em todos os aspectos da Organizao, do desenvolvimento, do
cumprimento das tarefas, demais encargos da Empresa, pontualidade e etc.
A Previsibilidade nos ensina orientarmos e treinarmos nossos funcionrios para possveis problemas que
possam ocorrer na Empresa, como por exemplo: Falta de funcionrios, demisso dos mesmos, poltica de SENHAS
FRACAS, poltica de preveno em relao a acidentes climticos, queda da Rede, Backup, instaurar uma poltica
para averiguao adequada dos Backups dirios, semanais, mensais e anuais da Empresa.
Obs.: O descaso no Brasil muito grande e ainda a maior ameaa que se possa ter atualmente, infelizmente
maioria das Empresas no levam a srio e nem conscientizam e treinam seus funcionrios, para os perigos
da INTERNET. Sendo elas e os usurios finais (comuns) as maiores vtimas hoje.
Os servidores tm que ser otimizados e protegidos adequadamente, principalmente os de misso crtica que so
os que funcionam 7/24 ou seja sete dias por semana e 24 horas por dia. Ex: Servidor Bancrio, que entre outros,
um exemplo clssico de servidor que trabalha vinte e quatro horas por dia. As respostas para no haver a parada da
produo deste ou daquele servio da Empresa, ou de determinado setor, na Poltica de preveno deve-se prever
possveis problemas, seja em relao ao Hardware, como, por exemplo, quando queima o HD; ou em relao a
Software, por exemplo: travou o SISTEMA ou o arquivo est corrompido, houve invaso ao SERVIDOR, faltou o
Administrador da Rede, ele ligou dizendo que sua mulher est passando mal... existem polticas adequadas para se
suprir estes problemas.?
As recepcionistas que atendem s ligaes da Empresa esto atentas e sabem filtrar s ligaes e averiguar se
no esto sofrendo nenhum tipo de ataque de Engenharia Social, para que no forneam estranhos dados,
telefones, e-mails e nomes de funcionrios de respectivos setores da Empresa, principalmente RH, Departamento
Pessoal (DP) e TI. Todas s Empresas hoje em dia devem urgentemente adotar uma POLTICA DE SEGURANA
que englobe todos estes sete itens, que denomino de LEIS da Segurana da Informao, para que haja ordem e
decncia na administrao das tarefas serem cumpridas, trazendo qualidade e eficincia em sua produo, levando
a Empresa ao sucesso e crescimento da mesma.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Self Defense Digital One Self Defense Digital One
A DISPONIBILIDADE dos Dados quando necessitamos deles, sejam quaisquer dados e
principalmente os programas responsveis por manter nossa segurana, como os AntiSpyware e
Antitrojan, Antivrus e outros devem estar ao nosso alcance quando necessitarmos deles, e
estarem ntegros (INTEGRIDADE) e d fcil localizao (DISPONIBILIDADE/ACESSO).
A Consulta ao Banco de Dados e seus registros devem somente ser liberados para aqueles que
de fato necessitam trabalhar e consultar estes dados, os que so incumbidos desta tarefa.
No Banco de Dados existem procedimentos de atualizao, incluso, alterao, excluso e
Backup para o armazenamento dos Dados; que devem de preferncia ser CRIPTOGRAFADOS.
E no podem ser visualizados, e muito menos alterados por funcionrios na Rede que no
possuam a permisso para acess-los. Muito mais se teria a falar sobre s Sete LEIS, mas,
vocs tero acesso na Apostila, a muito, muito mais informaes sobre essas Leis.
Os Dados devem ser armazenados em Backup e d preferncia: Backup de:
1 Mdia MAGNTICA: (CD/DVD);
2 Fitas DAT; PENDRIVE (j existem Pendrives de at 1 GB ou mais);
3 Massa do Sistema: (HD de alta capacidade: SAT ou SCSI com
CRIPTOGRAFIA - TECNOLOGIA RAID Espelhamento de HD);
4 Todas s cpias devem ser armazenadas em lugar seguro e fresco;
No qualquer funcionrio da Empresa que dever saber a localizao
destas cpias;
5 Esse Backup deve ser feito diariamente, semanalmente e mensalmente,
guardando os principais dados da Empresa, como, por exemplo, o setor
CONTBIL e d RH Obs.: Em caso de possveis acidentes
meteorolgicos e outros, estas CPIAS preservam a vida e s INFORMAES
PRINCIPAIS dos ATIVOS da EMPRESA.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Os 6 MANDAMENTOS DA NAVEGAO NA INTERNET
1) Antes de navegar, de se conectar, chame o programa Spywareblaster; execute-o, o mesmo
protege o Mozilla Firefox (navegador recomendado) e o IE (Internet Explorer) verso 6 (no
momento no recomendado, mesmo atualizado, pois, h brechas em controles ActiveX).
2) Ao se conectar, verifique em primeiro lugar se h atualizao para o Spywareblaster. Em
seguida ATUALIZE O AV (antivrus) e o Firewall.
3) Verifique se h atualizaes para o S.O. (sistema operacional) no Windows atravs do
Windows Update. Para o Linux, depende de suas verses a maneira desta atualizao
ocorrer, geralmente se atualizam os pacotes e os programas. O Kernel s em perodos
especficos. Obs.: No Linux muitos programas vm empacotados e necessitam serem
descompactados, normalmente os programas so empacotados com a extenso .TAR.
4) Verifique se h atualizaes para seu programa de e-mail; atualizaes de SEGURANA ou
mesmo de verso. Abra os e-mails sem a tradicional formatao em HTML, se confiar no
Emissor, na Empresa que o enviou, e quiser ver imagens, fotos e etc., o que no aconselho.
Ser um imenso risco, pois se houver Cdigo malicioso em HTML ele se executar
infectando o Sistema. Lembre-se que o PC do seu amigo, vizinho ou parente pode estar
infectado sem ele mesmo saber, sem se aperceber deste fato.
5) Verifique se existem atualizaes em primeiro lugar para o Firewall, Antivrus e os demais
programas de segurana, como, por exemplo: AD AWARE, MS Antispyware ou outros que
voc utilize, verifique tambm se h atualizao para o Sistema, no Windows voc j sabe
s recorrer ao Windows Update. Depois de tudo ATUALIZADO, navegue a vontade.
6) O mais recomendado e seguro em relao ao E-mail no l-los no seu provedor de e-mail,
mais, procure baixar todos os e-mails, e l-los com calma, off-line, ou seja, quando estiver
desconectado. Se tiver que responder algum conecte-se e responda, no abra nenhum e-
mail que no conhea, no tenha solicitado. Leia-os de preferncia sem o formato HTML,
leia-os somente no formato TXT (texto), muito mais seguro que o outro.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Self Defense Digital One Self Defense Digital One
O As notcias mais recentes e atuais nos mostram o enorme crescimento dos
ataques, dos vrus e das pragas virtuais, das fraudes eletrnicas e todo o
tipo de ilcito digital. Veja por ex: Propaganda enganosa divulga o
WinFixer: CUIDADO NA INTERNET COM OS BANNERS QUE
PARECEM INOFENSIVOS E AT AMIGVEIS. O MAL NUNCA SE
MOSTRA COMO D FATO : AS APARNCIAS ENGANAM.
Notcias Alertas
Redao Linha Defensiva | 04/03/2006 - 00h30min
Uma propaganda enganosa presente em diversos sites pela Internet est
divulgando um programa chamado WinFixer, que promete corrigir erros no
computador. O software no especifica que erros so esses e pede o cdigo de
registro para consert-los. O programa uma fraude e no deve ser instalado.
O banner falso se parece com uma mensagem do Windows e diz que um erro foi
detectado no computador, mesmo sem fazer qualquer anlise.
Ao clicar, o usurio levado para o site do WinFixer, que considerado uma praga de risco
elevado pela companhia de segurana Sunbelt Software. Obs.: Jamais clique neste
Banner.
O WinFixer comumente instalado de forma forada, inclusive com o uso de falhas de
segurana no navegador. O objetivo convencer o usurio a comprar e registrar o programa
para consertar os problemas que ele encontra, depois s resta lamentar e muito o ocorrido.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Self Defense Digital One Self Defense Digital One
Este Curso veio para informar, prevenir e instruir voc e sua Empresa, para no se permitirem cair nos
truques, armadilhas e trapaas dos que usam o Conhecimento da Informtica para o Crime digital, o ilcito
eletrnico. Veja os sites que indicamos para que vocs acessem e obtenham orientao, e sempre as
notcias mais recentes do mundo da Segurana da Informao:
Viemos para somar e contribuir com estes sites; so srios e possuem timo contedo.
O http://www.securityfocus.com Acesse nosso site: http://www.defesadigital.com.br
O http://www.grc.com
O http://www.revistafator.com.br site que escrevo sobre SEGURANA DIGITAL
O http://www.absi.org.br
O http://www.winajuda.com.br
O http://www.invasao.com.br
O http://www.linhadefensiva.com.br
O http://www.cert.com.br
O http://www.microsoft.com.br/security
O http://www.baboo.com.br
O http://tecnologia.uol.com.br
O http://www.windowssecurity.com http://www.datarecover.com.br ou 0800 702 9022
O http://www.istf.com.br
O http://www.unitlock.com.br site ESPECIALIZADO EM PROTEO DE HARDWARES.
Leia e informe-se sempre para andar seguro e atualizado.
Voc e sua Empresa recebero nossos Boletins de SEGURANA,
com s notcias mais recentes sobre Segurana da Informao.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Self Defense Digital One Self Defense Digital One
Hoje o mundo inteiro est globalizado e interligado cada vez mais. s ameaas do
mundo digital, o ataque eletrnico aos sites, bancos e Empresas, ou mesmo pessoas
fsicas com o intuito do furto, do roubo, da fraude, do desvio de dinheiro via computador
e explorao das falhas e Bugs (erros) na traduo literal: (insetos), encontrados em
sistemas operacionais e programas; crescem e crescem assustadoramente.
Torna-se indispensvel a adoo de uma POLTICA DE SEGURANA, forte e atual,
preparada em termos de preveno e resposta algum prejuzo que porventura venha a
ocorrer com a quebra da PRIVACIDADE, AUTENTICIDADE, INTEGRIDADE E
DISPONIBILIDADE dos nossos Dados, dos seus principais ATIVOS. Aquilo que o mais
importante, caro e de valor para a Empresa.
Este Curso e o material que vocs receberam atual e bastante completo: Voc
receber um farto MATERIAL DIDTICO SOBRE SEGURANA E MAIS:
Vdeo Aulas completas lhe ensinaro desde a configurao do sistema aos principais
procedimentos de preveno e defesa digital, antes, durante e ps-on-line. So muito
importantes os procedimentos quando nos desconectamos da Rede, quando samos
dela. H uma contramedida adotada e treinada caso haja algum problema ?
Vocs tero uma Apostila completa, atualizada e ilustrada em Formato: PDF.
Receberam este curso completo com som, Instrues, fotos, gifs animados e muita
informao; feito para voc assistir quando quiser e tambm em formato PDF, para
imprimir, e estudar se assim desejar.
Receber tambm os melhores e comprovadamente mais eficazes Softwares
(programas) do Mercado Mundial; Sutes com Antivrus, Firewall, Anti-Spam e outros
em suas ltimas verses em Pastas Personalizadas. Assista s Vdeo Aulas e voc
aprender a configurar seu Browser, e os demais programas que faro uma MEGA
SEGURANA para voc e os seus. Sua Empresa, seus negcios, sua Famlia estaro
bem orientados e muito mais protegidos do que outrora!
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Self Defense Digital One
Sou o Analista de Segurana da Informao Luiz Senna, 43 anos, casado, Tcnico e Professor de
Informtica, Consultor e Analista em (TI) e (SI) Tecnologia e Segurana da Informao, Tcnico em
Hardware, Programador em Delphi e Analista de Suporte, milito na rea de Informtica h mais de 20
anos. Sou praticante e estudo Hackerismo e Segurana Digital h mais de 6 anos.
E Filiado a Academia Latino Americana de Segurana da Informao; (Microsoft /TechNet);
E Recebo os Boletins e indico a Mdulo Security (empresa nacional perita em segurana digital)
que tem recebido vrios prmios no quesito de eficincia em ensino de SEGURANA DIGITAL.
E Tendo j lido inmeros livros de SEGURANA DIGITAL e militando na rea de SEGURANA, h mais
de 4 anos. Participo tambm de Grupos de Hacker no Yahoo e outros sites, tambm de Fruns que
debatem e discutem sobre: SEGURANA DA INFORMAO.
E Escrevo sobre SEGURANA DA INFORMAO PARA O SITE DA REVISTA ELETRNICA FATOR:
http://www.revistafator.com.br
E Possuo Cursos na rea de TECNOLOGIA DE REDES, TECNOLOGIAS ANTI-HACKER E MUITOS
OUTROS, me atualizo e estudo constantemente, isto CAPACITA-ME A OFERECER TODA A
SOCIEDADE, ESTE CURSO que considero ser de Utilidade Pblica.
E O curso foi ELABORADO PARA ORIENT-LO E INFORM-LO DO SUBMUNDO DIGITAL, DE SEUS
INMEROS PERIGOS, QUE TM CAUSADO PREJUZO DE MILHES DE REAIS E DLARES
VRIAS EMPRESAS, PASES E PESSOAS do MUNDO INTEIRO. SEJAM PESSOAS FSICAS OU
JURDICAS. Leia e estude a Apostila, assista e reveja s Vdeo Aulas.
E Saiba que sua PRIVACIDADE, AUTENTICIDADE, INTEGRIDADE, CONFIDENCIALIDADE E
SEGURANA NO TM PREO. Seu Trabalho e sua Privacidade so Sagrados, lembre-se disso.
E SEJA BEM VINDO AO SDDO! Assista s Vdeo Aulas, estude e pratique o que voc assistir e aprender
e no que depender de ns, voc pode contar conosco para manter a Segurana da sua Empresa, do seu
Escritrio dos seus negcios. Sinta-se mais seguro agora ns estamos com voc.
O seu primeiro Curso de
Segurana da Informao
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Segurana Primordial !
Confiabilidade
Agilidade
Privacidade
Rapidez
Estabilidade
Download
Upload
FTP
HTTP
TELNET
HTTPS
E-mail
Pesquisa
Cadastro
Compras On-Line
Visitas
Bate papo (Chat)
Msicas
Trailers
Filmes
Fruns
Notcias
Previso do Tempo
Integridade
Fotos e ...o que mais te
espera?!?
NO SEJA UM ALVO !
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Organizao e assuntos:
Falaremos de SEGURANA DIGITAL em seus mais amplos aspectos e suas
Prerrogativas ESSENCIAIS, como Por Ex: A ADOO D POLTICAS DE
SEGURANA:
I. Integridade dos Usurios;
II. Confiabilidade em usar softwares seguros;
III. Privacidade dos Dados;
IV. Polticas de Segurana em toda a Empresa;
V. Integridade e Autenticidade dos Dados e usurios;
VI. A Preveno, monitorao e atualizao devem sempre ser constantes?
VII. A Importncia de estar sempre Informado no que de mais novo existe em termos
de Tecnologia da Segurana; Notcias so =FUNDAMENTAIS!
VIII. Segurana De Hardware E Software: d preferncia, combinando ambos os
recursos! (FireWall Hbrido).
IX. Hardware, O Que Usar ? E Software O Que Usar ? E Como Configurar
Corretamente ambos.
X. Tecnologias como Bastion Host, NAT, NAPT, DMZ e Screned Subnet,
considerada a mais segura arquitetura de Redes do momento, e outras...
XI. Voc aprender sobre: CONFIDENCIALIDADE, AUTENTICIDADE, INTEGRIDADE,
PRIVACIDADE, ORGANIZACIONALIDADE, PREVISIBILIDADE E
DISPONIBILIDADE: as SETE principais Leis da SEGURANA DA INFORMAO.
XII. Depois deste CURSO voc se tornar um outro INFORMATA.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Self Defense Digital One Self Defense Digital One
O Falaremos sobre todos os tipos de Hacker que existem e suas peculiaridades;
O Falaremos sobre os vrios tipos de Malware: (mal) SENTIDO MALIGNO E WARE
PRODUTO UTENSLIO. Esse produto refere-se a arquivos, a programas
construdos com o intuito de espionar ou mesmo destruir, prejudicar intencionalmente
algum, alguma Empresa ou mesmo pessoa fsica;
O Falaremos bastante sobre E-mail;
O Falaremos sobre Senhas, como criar senhas, administr-las corretamente e etc.;
O Falaremos sobre a PARTE JURDICA fundamental para compreenso da aplicabilidade
da Lei para aqueles que pretendem lamentavelmente infringir a mesma.
O Falaremos sobre Firewall programa ou mesmo Hardware, ou ambos (hbrido) que
monitoram e protegem todos os pacotes que entram e saem da nossa Rede;
O Falaremos sobre AV (antivrus) suas caractersticas, Empresas e atuais recursos;
O Falaremos sobre AntiSpyware, Antitrojan, Antivrus e Firewall;
O Falaremos sobre os Ataques e invases: diferena entre ambos, tipos de ataque e
tipos de invaso, suas conseqncias e prejuzos para ns e nossas Empresas;
O Falaremos sobre a importncia urgente de se adotar uma POLTICA DE SEGURANA;
O Falaremos no final sobre DEFESA DIGITAL, Configuraes, procedimentos, dicas e
conselhos para nos manter seguros, utilizando as maiores e melhores e Sutes de
Segurana Digital do Mercado. Inclusive a SEGURANA FSICA da nossa Empresa,
local, clima, e condies meteorolgicas, dano ao equipamento e proteo dos principais
ativos das nossas Empresas. Guard-los em local seguro e adequado para tanto e etc.
A A A.B.D.D. A.B.D.D. nasceu nasceu para orientar, servir e proteger voc. para orientar, servir e proteger voc.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Assuntos que envolvem
SEGURANA DIGITAL
Os tipos de atacantes (invasores): Crackers, Lammers,
Script Kiddies, Carders, etc...
O A Importncia da Criptografia e a diferena em relao Esteganografia: A Cincia da
ESCRITA SECRETA. A Criptologia o estudo de todas s partes que envolvem a
CRIPTOGRAFIA, com todos os seus recursos, padres e enorme utilidade.
O Os vrios programas espies; os Spywares, suas categorias e diferentes aes
nocivas ns;
O Os vrus, os vermes (Worms) e suas variantes perigosas;
O Os arquivos e programas Trojans, (CAVALO DE TRIA) um dos mais perigosos e
nocivos programas e sua finalidade de ESPIONAGEM!!!
O Falaremos sobre antivrus, Firewall, Senhas, dicas de como criar e manter uma senha
segura e confivel;
O Dicas de navegao On-Line, configurao do Sistema, do Navegador, e outras mais;
O Falaremos sobre os Tipos de Ataques, suas conseqncias, e principalmente como
evit-los;
O No FINAL ABORDAREMOS SEGURANA DE SISTEMAS, REDES com e sem FIO
(WIRELESS / WI-FI, ARQUITETURAS DE REDE E ETC).
O A Segurana da Informao tambm envolve a segurana fsica do Local aonde
estamos, parte eltrica, possibilidade de catstrofes, enchentes e terremotos tambm
devem ser levados em conta, Posio fsica e geogrfica da Empresa, e internamente
a disposio dos equipamentos, Rede, Manuteno dos mesmos como limpeza
adequada, CDs de limpeza, ventilao adequada da CPU, aspiradores de p, Etc.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Cracker, Lammers, Script Kiddies,...
Eles nos monitoram:
Querem nos usar para invadir outros
sistemas, e espion-los, ou mesmo atac-
los partir do nosso;
Querem invadir e destruir nosso sistema;
Querem destruir nosso site, esfacel-lo;
Querem nos roubar...
Nos enviar vrus, cavalos de Tria,
Worms e etc...
Redes sem Fio, Wireless e Wi Fi, um
imenso PERIGO, pois, o PROTOCOLO
802.11n ainda no est totalmente
compreendido e fechado
Redes sem Switchs, Roteadores e Hubs,
e com eles, um pouco mais de
Segurana, mas, se mal configurados so
um enorme perigo !!!
Quem tenta te invadir, ou atacar, quem
ser ? Da onde ele ou ela ou eles so ? E
o seu conhecimento de ataque maior do
que o meu de me defender, o que fao ?
E agora, hein ???
Os Script Kiddies costumam atacar e
invadir em grupos, sua faixa etria d:
12 a 18 anos.
Os Script Kiddies so mais perigosos do
que os Lammers, isso porque so mais
persistentes e costumam usar Exploits.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Hackers famosos e suas faanhas ou:
Crackers famosos e suas: faanhas?!?
Veja as Figuras abaixo:
O Russo Vladimir Levin: (Rssia)
Foi preso pela Interpol (polcia
internacional) depois de meses seguidos
de muitas investigaes, o mesmo
conseguiu transferir U$10 milhes de
dlares de contas Bancrias do
Citibank. Ele insistiu na idia de que
um dos advogados contratados para
defend-lo era na realidade; agente do
FBI.
A.B.D.D A.B.D.D..
Veja as Figuras abaixo:
O Americano Mark Abene: (EUA)
Inspirou uma gerao inteira a pesquisar os
sistemas pblicos de comunicao, a telefonia
pblica tambm, sua popularidade chegou ao nvel
de ser considerado uma das 100 pessoas mais
"espertas" da Cidade de New York.
Na atualidade ele trabalha como consultor em
segurana de Sistemas Operacionais e softwarers
e realiza inmeros Pentestes, tambm escreve
artigos sobre Segurana.
Obs.: No parecem normais?!?...
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Hackers famosos e suas faanhas ou:
Crackers famosos e suas: faanhas?!?
Veja as Figuras abaixo:
Kevin Poulsen (EUA)
Amigo de Mitnick, tambm especializado
em telefonia, ganhava concursos em
rdios. Ganhou um Porsche por ser o
102 ouvinte a ligar; na verdade ele tinha
invadido a central telefnica, e isso foi
fcil demais. conhecido tambm pelo
vulgo (apelido): Dark Dante.
A.B.D.D A.B.D.D..
Veja as Figuras abaixo:
Johan Helsingius (Finlndia)
Responsvel por um dos mais famosos
servidores de E-Mail annimos. Foi
preso quando se recusou a fornecer
dados de um acesso que publicou
documentos secretos da Church of
Scientology na Internet. Ele usou um
PC 486 com HD de 200Mb, e nunca
usou seu prprio servidor.
Obs.: Eles parecem normais?!?...
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Hackers famosos e suas faanhas ou:
Crackers famosos e suas: faanhas?!?
Robert Morris (EUA)
Espalhou "acidentalmente" um vrus
(Worm) que infectou milhes de PCs.
Fez com isso que a INTERNET parasse
em 1988. Filho de um cientista chefe do
National Computer Security Center, que
faz parte da Agncia Nacional de
Segurana Americana.
A.B.D.D A.B.D.D..
John Draper (EUA)
Considerado um dolo, introduziu o
conceito de Phreaker, ao conseguir
realizar ligaes gratuitas utilizando
apenas um apito de plstico que vinha
de brinde em uma caixa de cereais.
Com isso obrigou os E.U.A. a
mudarem toda a sinalizao de
controle dos seus sistemas telefnicos.
Veja as Figuras abaixo: Veja as Figuras abaixo:
Obs.: Parecem normais?!?...nunca julgue ningum pela aparncia.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Definio dos Atacantes, Invasores:
1 Gurus: so a Elite do Hackerismo - sabem tudo, o bem e o mal, e esto acima
destes. So pouqussimos no Mundo inteiro. Chegaram a este ponto, pois estudaram
desde pequenos.
E Hackers: (whitehats);
Crackers: (cyberpunks / (Blackhats);
O Grayhats: (chapu Cinza) ;
O Defacer (s) Pishing Scan;
O Lammers: (script kiddies / Wannabes);
O Coder;
O Warez;
O Arakers;
O Carders /Spammers: Scammers;
O Phreakers;
O Insider;
O Outsider;
O WarDriver;
O Wardialing.
Obs.: Ao acessar a Internet, primeiro atualize todos os seus softwares de Segurana, verifique se
h atualizao para o Sistema tambm, se houver faa! Lembre-se: eles estudam todos os
dias, para criar, desenvolver ou descobrir brechas e falhas de segurana, bugs nos nossos
sistemas, nos Browsers (navegadores), s brechas que existem tambm nos Antivrus e nos
Firewalls. Lembrem-se sempre que essa turma no de brincadeira. E se facilitarmos; ele nos
usam, nos roubam e nos destroem!
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Definio dos Atacantes: Invasores - Parte 1
eCracker: O mais perigoso, alm de possuir conhecimento tcnico de um Hacker, possui conhecimentos
de Defacer, Phreaker, e outros, usa todos eles para cometer crimes digitais em todas as suas formas
possveis. timos programadores. Sabem como quebrar cdigo de proteo de softwares e
sistemas, estudam cdigos-fontes de Aplicativos, so peritos em identificar os erros ou em cri-los
para explor-los posteriormente, gostam de divulgar as vulnerabilidades e erros dos Sistemas e
programas deliberadamente e indiscriminadamente a todos, criam Exploits e Cracking arte de quebrar.
eGrayhat: (chapu cinza) Perigosssimos. Possuem praticamente os mesmos conhecimentos de um
Hacker, mas, os usam tanto para o mal como para o bem, cobram pelos seus servios e so
mercenrios por opo pessoal, seu alvo principal o lucro financeiro e isso a quaisquer custos.
eDefacer: Especialista em alterar e mesmo derrubar e destruir sites inteiros. No so bem vistos entre
os Hackers, costumam agir em grupos. O Brasil atualmente o campeo mundial neste quesito do
Hackerismo. H muitas mulheres envolvidas no Defacer, pois o mesmo exige conhecimentos de Design.
e Lammer: o lammer o inicio de tudo, a diferena que os que seguem o caminho do Hacker,
procuram ler e estudar muito, principalmente Programao. O lammer geralmente no segue o
caminho do Hacker, a preguia de ler e estudar o leva para o caminho do Defacer, do Warez e
futuramente do Cracker. O mesmo prefere invadir para prejudicar e depois se gabar. Possui poucos
conhecimentos tcnicos, pouca pacincia e pela falta de disciplina e de orientao familiar e social
est predisposto a seguir o caminho do Cracker e no do Hacker. novato e continuar sendo graas a
sua falta de disciplina. gozado pelos hackers, usa exploits erroneamente.
eScript Kiddie: praticamente um lammer tambm, a diferena que possuem faixa etria entre 12 a
18 anos, enquanto o lammer fica entre 14 25. No to insistente em tentar invadir e prejudicar
como o lammer, mas, tambm perigoso, costuma usar Exploits (receitas de Bolo), para tentar
invadir, s que muitos no funcionam, pois, os mesmos so liberados propositalmente com erros, os
Script Kiddies no possuem conhecimento tcnico necessrio para corrigi-los e us-los adequadamente.
Acabam participando de Jogos On-line, enviando SPAM, E-mail annimo, P2P e visitando sites Porn.
eCoder: Se especializam em escrever cdigos. So bons programadores por excelncia, mas, escrevem
cdigos mais para a destruio do que proteo. Gostam de criar e escrever Trojan e Exploits.
Dificilmente se tornam Hackers completos, pois, so preguiosos para estudar a parte defensiva do
Hackerismo. Gostam mesmo de escrever e depois assistir cinema, DVD e de dormir muito. Geralmente
so de famlias abastas financeiramente. Alguns escrevem livros, e foram no passado Hackers famosos
construtores de software. Alguns ministram palestras; acabam se regenerando e passam a trabalhar
honestamente corrigindo o passado negro, ensinando Segurana da Informao.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Definio dos Atacantes, Invasores - Parte 2
Warez: So os famosos piratas da Internet fazem e praticam pirataria de filmes, mas, principalmente de
software e tambm de hardware. Tornam-se especialistas em descobrir o nmero de srie de programas e
S.O. (sistemas operacionais). Aprendem programao Assembly e outras com o intuito de quebrar o
cdigo e proteo de determinado programa. So auxiliados pelos Crackers, que so os especialistas
neste quesito.
Araker: Espcie de Lammer. perigoso pois costuma ser especializado em se infiltrar em Empresas, e
tambm costuma ser um bom Engenheiro Social. (Cara de Pau). observador ao extremo e usa muito o
Trashing: Procura no lixo de algum, ou d alguma Empresa dados importantes dos quais possa tirar
vantagem. No especialista em tcnicas Hacker, conhece uma ou outra, mais individuo perigoso e
bastante astuto. Sua faixa etria varia de 20 34 anos.
Carder: o especialista em fraudes e roubos eletrnicos de vrias formas, principalmente Carto de
Crdito e Boletos Bancrios. um bom Engenheiro Social, costuma usar de disfarce para penetrar em
reunies e obter informaes relevantes a pessoas e produtos. especializado em clonar sites e aplicar o
Golpe de Phishing Scam pescar dados e senhas de usurios leigos e incautos e at mesmo de
avanados. Em geral Carders tambm so Designers ou Webmasters.
Spammer: So especialistas em hospedar e criar sites clonados, hospedando-os em servidores
gratuitos em outro pas, geralmente China, Rssia, EUA, Ucrnia e outros. Enviam E-mails em grande
quantidade, geralmente 1 milho ou mais. Seu objetivo Comercial, e um dos indivduos mais chatos
existentes, sendo perigoso pois em muitos E-mails um trojan vm junto com o objetivo de espionagem,
repositrio, controle remoto para inmeros fins, todos escuros. Eles no respeitam ningum e enviam
E-mail a todos, desde pessoas fsicas a grandes Empresas, mudam sempre de provedor e de identidade.
Wardialing: a tcnica de usar conexes por acesso discado ou no se utilizando de modem que
aguarda e aceita conexes gratuitas, ou no pela Rede Dial Up, ou no. Usam programas que
reconhecem e realizam estas conexes, fazendo com que ele use linhas de pessoas e empresas para
efetuar ligaes telefnicas e navegaes pela Internet. Instalam programas Outdial, que so discadores
as vezes at internacionais. A conta chegar para a pessoa ou Empresa infectada pelo Outdial para que
as mesmas paguem. Esta tcnica est quase em desuso, mas, ainda existe e perigosa, so usados
programas de 10 Kb que so os Webdownloaders, que so instalados sem a percepo e conhecimento
do usurio, eles cabem em simples disquetes e existem muitos deles que atuam em vrios sistemas.
Obs.: O Phreaker quem mais conhece, domina e utiliza esta tcnica.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Definio dos Atacantes, Invasores - Parte 3
Scammer: So especializados em criar peas, clonar sites inteiros, e criar armadilhas em E-
mails, fotos, em vrios tipos de arquivos, so especialistas em elaborar o Phishing Scam
seu objetivo capturar o maior nmero de dados possvel de pessoas e Empresas. Pretendem
executar chantagem, roubos, furtos, todo o tipo de Fraude. Costumam se aproveitar de modas:
Como por ex: Copa do Mundo, Assassinato de algum famoso, Notcia que abala um pas ou
mesmo o mundo e outras, so Spammers tambm e Carders muito ardilosos.
Phreaker: o especialista em Telefonia conhecedor de Cdigos de manuais e procedimentos
de uma Rede telefnica, o mesmo capaz de efetuar ligaes sem gastar nenhum centavo,
conhece telefonia fixa, pblica e Celular. Conhece profundamente Tecnologias GSM, TDMA,
CDMA e outras. Possuem conhecimentos de Redes, e sabem bloquear e desbloquear
Celulares e outros aparelhos. Costumam ter conhecimentos de Rede Wireless e WI-FI
profundos, conhecem Modem, Smartfones e outros Gadgets.
Insider: O insider o sabotador interno, o mesmo pode trabalhar em qualquer rea da
Empresa, e na rea de (TI) Tecnologia da Informao, ser muito perigoso. funcionrio que
est ou no satisfeito com a Empresa; usa os conhecimentos que tem da mesma para vender
seus projetos e lanamentos futuros para os concorrentes. Muito perigoso - costuma se
aproximar do Administrador de Rede e lhe fazer perguntas. Na Empresa chega sempre cedo,
funcionrio exemplar; como engenheiro social usa seu bom comportamento com o intuito de
camuflar suas reais intenes. Hoje em dia com o crescimento da Espionagem industrial, esse
individuo se tornou mais freqente; mercenrio por carter e escolha pessoal.
Outsider: o que age do lado de fora, costuma receber informaes de algum insider e com
elas, cruza os dados da Empresa e elabora o plano de ataque, ou d invaso. s vezes com o
intuito do roubo de dados, da chantagem, ou mesmo por pura vingana. Um ex: Um funcionrio
mais perigoso s vezes fora do que quando trabalhava na Empresa.Os outsiders costumam
visitar as Empresas para observar e levantar o maior nmero de dados possvel da mesma.
Passam-se por Competidores saudveis, Consultores, e podem at serem funcionrios da
Empresa que Cliente nossa e vice versa. Todo o cuidado pouco.
A.B.D.D. A.B.D.D.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Definio dos Atacantes, Invasores - Parte 4
WarDriver: Com conhecimentos de Hacker o praticante de wardriver usa Notebooks e
Smartfone, Laptop e PDA(s) para localizar e explorar Redes Wireless e Wi-Fi.
O mesmo utiliza programas e conhecimentos que possui do Protocolo 802.11g
padronizado pelo IEEE (instituto (instituto de de Engenheiros Engenheiros Eletrnicos Eletrnicos ee Eletricistas) Eletricistas).. No No Brasil Brasil
ainda ainda usamos usamos oo 802 802..11 11bb que que usa usa 11 11 mbps mbps de de velocidade, velocidade, gradualmente gradualmente oo Brasil Brasil passar passar aa
usar usar oo Protocolo Protocolo 802 802..11 11gg mais mais seguro seguro ee veloz veloz que que seu seu antecessor antecessor..
O mesmo est agora na moda e usa tcnicas conhecidas como: Warchalking Warchalking (andar (andar com com
um um Notebook, Notebook, PDA, PDA, Laptop Laptop ou ou Smartfone) Smartfone) e explorar a vulnerabilidade de alguma Rede
sem fio. As mesmas se concentram em pontos conhecidos como HOT SPOT (ponto
quente, ponto de acesso) se utiliza tambm da tcnica chamada Wardriving Wardriving (andar (andar de de
carro, carro, nibus, nibus, Txi Txi ee outros) outros) para para tentar tentar localizar localizar ee explorar explorar Redes Redes Wireless Wireless:: (Wire) (Wire) FIO FIO
(Less) (Less) Sem, Sem, ou ou menos menos..
Conhecem Conhecem uma uma tcnica tcnica chamada de: Guerra do Giz em que sinais so feitos no cho,
nos muros, paredes, em carros, telhados, Lages ou mesmo em portas de Empresas, ou
Residncias ou prximo as mesmas. Estes sinais indicam se a Rede est ABERTA,
PROTEGIDA OU PROTEGIDA E CRIPTOGRAFADA. O que dificultaria muito a Explorao
e invaso da mesma. Lembre-se tambm que estes sinais que voc ver podem ser ditos
tambm, ou desenhados e escritos nas mos, ou em pedaos pequenos de papel. No
confie se sua Empresa ou mesmo Escritrio ou em sua Casa, se voc usa Redes Wireless
ou Wi-fi. Redes sem Fio ou freqncia de Rdio, Satlite etc. Tome cuidado procure
verificar se voc ou seu provedor esto usando a Tecnologia WEP que CRIPTOGRAFA
S CONEXES, Existem tambm s TECNOLOGIAS USB E BLUETOOTH para Redes
sem Fio. Obs.: TODAS EXIGEM SEGURANA, CRIPTOGRAFIA E PROTEO:
Firewall, AV. IDS, Atualizao constante do Sistema e Programas e outras...
(RAS) Remote Access Service (servio de acesso remoto) usando programas para
rastrear algum modem que esteja ligado esperando conexo, linhas de CallBack, mesmo
antigas ainda existem e podem ser exploradas por determinados softwares para se
conectar at em servidores locais, de outro Estado ou mesmo de outro pas. Esta tcnica
tambm usada em Redes Wireless e WI-FI com o objetivo de explor-las e us-las para
os mais variados fins, usam-se programas Sniffers para farejar as Redes com e sem Fio.
VEJA EM SEGUIDA ESTES SINAIS: =
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
REDE ABERTA:
REDE FECHADA:
REDE FECHADA E CRIPTOGRAFADA
Guerra do Giz este termo nasceu na Cidade de Londres; INGLATERRA.
O Futuro tendencioso para os Smartfones dominarem, isso porque eles so pequenos, portteis e fceis
de serem transportados, acessam a Internet, enviam e recebem E-mail, imprimem, realizam pesquisas,
navegao, Download, Upload, Chat, digita-se, calcula-se, ou seja o futuro ser sem FIO; a rapidez desta
tecnologia tende a aumentar muito, alguns aparelhos j chegam 3 GHZ. Isso para no falar em VoIP voz voz
sobre sobre IP IP que sai mais em conta que a Telefonia tradicional fixa e voc ouve perfeitamente o seu
interlocutor, pode se dar instrues e suporte tcnico por esta Tecnologia emergente, e que crescente
em todos os Pases, e gratuita de PC PC, basta ter um programa que use o VoIp como o MSN,
Skype, Messenger Yahoo e outros.
O Phreaker ser o Hacker do futuro; os sistemas esto cada vez mais seguros e difceis de serem
invadidos do ponto de vista do Profissional de SEGURANA claro. Mas, os Celulares em que recente
pesquisa aponta o crescimento de 877% de vrus para os mesmos. Temos que tomar cuidado com as
mensagens, torpedos e Downloads, futuramente e esse futuro ser breve; existiram Worms e outras
pragas que viro e j esto vindo para os Celulares. Todo o cuidado ser pouco, haver batalhas digitais
sem fio: ATAQUE-DEFESA-CONTRA-ATAQUE E TENTATIVAS DE INVASO, FRAUDES E
OUTRAS...Na Apostila aprofundaremos estes assuntos. Para no falarmos ainda na WIMAX: Banda
Larga sem Fio PROTOCOLO: 802.16d. Em Minas Gerais a Tecnologia WIMAX est com fora total,
gradativamente ela atingir outros Estados como Rio de Janeiro, So Paulo, Rio Grande do Sul e
outros... Tambm esto chegando outras tecnologias emergentes como Wimesh e outras.
A TV Digital chegar agora em Setembro de 2006 e possibilitar o uso da INTERNET, com envio de
e-mail, Chat e outros funcionalidades inerentes grande rede. Lembre-se os Crackers j esto a
par disso.
WW
Definio dos Atacantes, Invasores - Parte 5
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Hacker: Hacker: (significado) (significado)
Etimologia: Especialista em algo, nos anos 60 um especialista em Eletrnica por ex:
seria chamado de Hacker da Eletrnica.
A onomatopia de Hack deriva do verbo ingls To Hack, dar: cortes, golpes. Este termo acabou
adotado, pois foi amplamente usado pelo (MIT) Instituto de Tecnologia de Massachussets (EUA).
Programadores hbeis e experientes que utilizavam a tentativa de acerto e erro, tentando at
acertarem em um cdigo que compilado e executado realiza-se seu intento.Somente no incio dos
anos 80 a palavra Hacker teve definitivamente sua terminologia e etimologia ligada a pessoas que
trabalham em Computadores, (informtica) e isso somente no sentido de os mesmos serem hbeis
programadores e especialistas em Sistemas Operacionais, seja no que tange a parte do Hardware,
mas, principalmente na de Software e na de REDES.
O Hacker o especialista em burlar, romper e penetrar em sistemas de segurana e sistemas
operacionais de Redes, graas ao seu altssimo conhecimento tcnico e experincia, pois,
geralmente so Programadores hbeis, percebem os erros, s brechas, s estudam e no somente
so capazes de criar programas para explorar as mesmas, mas, sobretudo para corrigi-las, pois o
objetivo do verdadeiro Hacker, sempre o bem. Se o mesmo invade algum Sistema, e o faz de
preferncia em Servidores e localiza algum erro (bug), ele no furta os dados do mesmo e nem os
danifica. Possivelmente avisar ao usurio, que tome estas ou aquelas providencias devidas. E que
muitas vezes no passam de uma simples atualizao.
Infelizmente a IMPRENSA DE UM MODO GERAL, A MDIA ESCRITA E FALADA, COLOCOU E
ATRIBUI QUALQUER CRIME ELETRNICO, SENDO - PRATICADO PELO HACKER, fugindo a
verdadeira realidade de que esses crimes, so na verdade praticados por pessoas que conhecem e
praticam Hackerismo, mas que na realidade so Crackers, Lammers e Script Kiddies, os quais esses
sim usam seu conhecimento para cometer crimes, fraudes, e toda a espcie de ilcito eletrnico, que
pode ser cometido pela INTERNET, mas, os mesmos esto longe de serem Hackers. Um Hacker de
verdade estuda e auxilia a Sociedade em prol da sua PROTEO, pois, o grau de conhecimento
tcnico e intelectualidade do mesmo o eleva para que no se interesse em cometer crimes, pois,
isso o rebaixaria da condio de Hacker para Cracker e outros.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Um pouco mais de informao:
MS AntiSpyware (recomendado), hoje substitudo pelo Windows
Defender. Obs.: (antispyware que vir no Windows Vista instalado por
Defaut (padro)).
Veja agora os Programas utilizados para a espionagem, ou mesmo
o dano imediato do nosso Sistema Operacional
(malwares/Badwares):
I. Spywares;
II. Ad-wares;
III. Trojans;
IV. Hijackers;
V. Worms;
VI. Vrus;
VII. Keyloggers;
VIII. Exploits(s);
IX. Bots /Botnets;
X. RootKits;
XI. Backdoor.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Definio dos Malwares Parte 1:
Malware: todo e qualquer tipo de praga eletrnica, ex: Vrus, Worm,
Trojan, BackDoor, Keylogger, Bots e etc...tambm esto sendo
chamados de Badwares. (produto malvado).
Vrus: Arquivo que possui instrues em seu cdigo para causar dano
sistemas operacionais, os nveis de dano podem ser at a destruio completa
do sistema, inclusive Bios do mesmo. Ex: Vrus Chernobyl.
U Ad-Aware: programa que se instala praticamente sem a percepo do usurio,
sem a permisso do mesmo, promete alguma utilidade, mas, na verdade sua
inteno espionar os hbitos do usurio, traando um perfil do mesmo, para
a Empresa responsvel pelo mesmo lhe enviar Spams.
Trojan: (CAVALO DE TRIA) uma das mais perigosas pragas existentes, sua
funo espionar o usurio em tudo o que faz, e transmitir as informaes:
Senhas, E-mail, Login etc., para o Cracker que o enviou. Esta PRAGA, costuma
vir em E-mails ou mesmo em programas, muito bem disfarada, e at existem
tcnicas para camuflar o Trojan tornando-o indetectvel pelo Antivrus ou mesmo
outro programa de Defesa.
e Worm: VERME, uma variao de vrus com TROJAN, altamente nocivo e possui
instrues para alterar, destruir e se executar em determinado tempo, que pode
ser semana, ms, dia e at hora marcadas para sua execuo. uma das mais
perigosas PRAGAS existentes, vm camuflado e no fcil sua deteco.
Hijacker: Sua funo alterar a navegao do Browser para sites pre-
selecionados, muitas vezes sites Porn; o objetivo principal desta praga
controlar a navegao do usurio traando o perfil do mesmo para lhe enviar
Spam, objetivo principal comercial, outro espionagem.
l Keylogger: Praga enviada para monitorar tudo o que digitado pelo usurio,
tanto localmente e principalmente quando o mesmo est on-line, e enviar os
dados capturados para o atacante que instalou o Keylogger. O mesmo pode ser
instalado tanto a distncia como tambm presencialmente. Todo o cuidado com
esse malware pouco, ele pode capturar s telas e janelas do sistema tambm.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
34
Definio dos Malwares Parte 2:
O Essas PRAGAS, esto em todo o Planeta e podem ser enviadas por E-mail, ou mesmo
vir disfaradas em programas aparentemente inocentes:
e BackDoor: Uma das piores pragas pode ser instalado tanto presencialmente como
remotamente, a distncia. Sua funo abrir portas de comunicao sem o conhecimento do
usurio, para que atravs delas, o mesmo sofra uma invaso ou um ataque. Pode ser usado
para a ESPIONAGEM tambm, e informar ao atacante todos os movimentos da sua vtima.
Pode vir disfarado, burlar o Antivrus e o Firewall e sua deteco no fcil. O nome se
refere a abrir porta de comunicao nos bastidores do sistema, e atravs dela facilitar a
invaso e controle remoto do mesmo, visando inmeros fins nocivos.
Bots e Botnets: Tambm extremamente perigosos e difceis de serem detectados, so na
verdade tambm Rootkits - arquivos maliciosos que vm com outros programas -
aparentemente inofensivos. Mexem no registro do Sistema, alteram parmetros, e
conseqentemente causam anomalias no sistema. So bastante perigosos e difceis de
detectar. A espionagem tambm um dos seus atributos, para envio de Spam, Controle
Remoto do Sistema e outros mais perigosos e destrutivos.
RootKits: Arquivos que possuem funes para alterar a navegao do usurio, alteram o
controle e comportamento do Registro e de parmetros do sistema com o intuito de
espionagem, alterao da navegao do Browser e tambm funes de destruio do
mesmo, sua instalao bem camuflada e de difcil percepo, so arquivos bem pequenos.
> Exploits: Talvez o mais perigoso do momento, porqu um programa ou mesmo uma srie
de cdigos enviados ao sistema, que so preparados para explorar vulnerabilidades dos
mesmos. Bugs em Sistemas, Protocolos, servios ou falhas em Browser, falta de atualizao
propiciam a possibilidade, de se alterar parmetros e mesmo o controle do sistema,
permitindo o controle remoto do mesmo, a alterao do Registro do Sistema e at sua
prpria destruio ou instalao de um Backdoor ou Trojan, por exemplo.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Programas Defensivos:
Ad-Aware SE Personal em: http://www.lavasoftusa.com
Spy-Bot 1.4 http://www.majorgeeks.com
SafeXP 1.4 http://www.majorgeeks.com
Spywareblaster 3.5.1 http://www.javacoolsoftware.com
Kaspersky antivrus http://www.kaspersky.com SHAREWARE (trial 30 DIAS)
Avast antivrus (j existe verso em portugus) em http://www.avast.com Seu registro
gratuito ao se responder algumas perguntas no site, o nmero de srie do software
nos enviado pelo E-mail, que fornecemos Avast.
Spybot 1.4 pode ser baixado em http://www.superdownloads.com.br Obs.: FREEWARE
(Obs Obs.: .: MANTER MANTER TODOS TODOS ESSES ESSES PROGRAMAS, PROGRAMAS, ATUALIZADOS! ATUALIZADOS!)
Outro bom antivrus o AntiVir da http://www.avira.com gratuito, leve e
eficiente, se atualiza automaticamente on-line e possui tima assinatura de vrus.
SpySweeper http://www.webroot.com SHAREWARE: considerado o melhor
Antispyware do momento. Obs.: Ver reportagem da Revista InfoExame.
Sygate Personal Firewall 5.6 http://www.sygate.com FireWall gratuito que pede
somente o nome e o E-mail do usurio. Uma vez registrado o usurio informado
quando houver nova verso. O prprio site da Sygate, nos informar. INFELIZMENTE
ESTE PROGRAMA FOI DESCONTINUADO, mas, pode ser usado em Windows 98/98 SE e ME.
Zone Alarme 6.0 http://www.zonelabs.com
Acesse tambm: http://www.linhadefensiva.com.br e o melhor site de Segurana da
informao do Mundo: http://www.securityfocus.com
O Outpost Personal Firewall Pro, tambm um Excelente FIREWALL.
Em: http://www.agnitum.com ou http://www.agnitum.com.br Outro novo e timo Firewall, leve
e gratuito o Ashampo Firewall 1.0 que pode ser baixado no site do:
http://www.baixaki.com.br ou em seu prprio site.
No esquea de atualizar sempre o antivrus e os demais programas antiSpyware. Configurar bem o
FireWall essencial e manter seu Sistema Operacional sempre atualizado trar a voc uma
tranqilidade maior para poder navegar, e realizar suas pesquisas, ou seu entretenimento. As
atualizaes trazem sempre as ltimas assinaturas das mais recentes pragas digitais. Manter-se
atualizado estar a frente das mais novas e modernas ameaas e tcnicas para invaso ou
destruio iminente dos nossos dados.
AA.B.D.D .B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Recomendaes Bsicas e Essenciais:
Windows XP recomendo o Professional com FAT NTFS e SP2, e lembre-
se, leia muito e estude sobre segurana. Fique atento as novas notcias e visite sites de segurana;
principalmente do sistema que voc usa: Ex: Windows ou Linux. OBS.: Todo Ms a Microsoft lana suas
correes, que devem ser baixadas, e instaladas imediatamente! Geralmente so disponibilizadas s
Teras-feiras.
Baixe sempre os ltimos Updates e HotFixes de segurana, atualize seu antivrus e Antispywares. No
abra um E-mail se no souber sua procedncia, nem execute programas anexos a E-mails, em hiptese
alguma, principalmente se no souber sua origem, sua procedncia.
Mantenha-se sempre ATUALIZADO, assim que acessar a Internet, atualize o Sistema, o AV e o Firewall,
e os demais programas de Defesa Digital.
Fique atento as Correes do Kernel do Linux, o Ncleo do Sistema.
O Firewall do Linux: IPTables no modo root (superusurio) pode filtrar e criar regras excelentes de
proteo; inclusive impossibilitando que o sistema seja, pingado, o que o ideal tanto para o Windows 9x
como para o Linux e outros. Ou seja, o PROTOCOLO ICMP no responde a chamadas externas.
Recentemente a Apple liberou Updates de correo de SEGURANA para o Mac OS X Tiger da da sua
Empresa, a Machintosh; lembre-se no existe SISTEMA PERFEITO, todos tm Bugs.
Na gesto de sua Empresa a prioridade deve ser a SEGURANA dos seus Principais Dados. Como
esto guardados, onde esto e se os mesmos esto CRIPTOGRAFADOS. Esclarecer isso a todos os
funcionrios e principais gerentes e diretores dos setores PRIMORDIAL HOJE EM DIA para uma boa
gesto dos negcios, para que eles fluam sem o perigo de serem perdidos.
Lembre-se, ao acessar a INTERNET, em primeiro lugar: ATUALIZE O SISTEMA, O AV, O FW, OS
DEMAIS PROGRAMAS, depois navegue com ateno e cuidado, receba os e-mails e saiba como agir
para com eles, no executando nenhum anexo e nem lendo e-mails desconhecidos quando estamos On-
Line. CUIDADO COM QUEM VOC SE RELACIONA NO ORKUT, E NO CHAT, COMO Messenger,
MSN, ICQ, Trillian e outros, Obs.: Procure no efetuar Downloads e Uploads por esses programas.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Mais Recomendaes:
Use o SP2 (service pack 2) no idioma do seu Sistema: Se voc usa Windows XP
Professional ou Home Edition em Ingls, use o SP2 em Ingls. http://www.microsoft.com
Porm no deixe de usar essa importante atualizao da Microsoft, que de fato trouxe
muito mais segurana para a Plataforma Microsoft Windows XP.
A Microsoft costuma liberar Update e correes todos os meses, tanto para o Windows;
quanto para o IE (internet Explorer), para o seu programa nativo de E-mail, o Outlook
Express, e para o MS Office, para termos uma idia do quanto importante nos mantermos
atualizados. Obs.: Nas segundas Teras Feiras de todo o Ms a ATUALIZAO
LIBERADA pela Microsoft. No deixe de ir ao Windows Update, para atualizar sempre o
Windows.
Saiba que da verso do Windows 98 SE (Windows Me (millenium) a Microsoft corrigiu 1300
Bugs. E isso continua ocorrendo sempre, pois nenhum Software, 100% seguro e nem
perfeito, todos possuem Bugs (erros), e lembre-se: manter-se atualizado manter-se livre
das mais novas e recentes pragas digitais (Worms, vrus, Trojan, Hijacker, Etc.).
Nas seguintes verses de Windows: 98/98 SE/Millenium/XP Home e XP Professional, em
qualquer compartilhamento que voc use, com impressoras, micros e outros, faa o
seguinte: em COMPARTILHAMENTO, acrescente no FINAL O CARACTERE: $. Isso
aumentar muito a Segurana do Sistema Operacional compartilhado em Rede, como em
sua Intranet como principalmente no uso da INTERNET.
DEPOIS DE ATULIZAR-SE PODE NAVEGAR A VONTADE, E BOM
ENTRETENIMENTO, TRABALHO E PESQUISAS!
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
A PRIVACIDADE E SEUS CUIDADOS ESSENCIAIS
OLHO no Google
'A Ferramenta de buscas, consultas e pesquisas Google poderosa ao extremo para
localizar informaes das mais variadas, e com detalhes impressionantes e reveladores
at por demais.
' Ela pode fornecer a um atacante por, ex: nmeros de Carto de Crdito, CPF, RG e
outros que no deveriam na verdade estar expostos desta forma.
' Faa uma pesquisa no Google sobre voc e os seus e veja os resultados, muito
provavelmente voc ficar bastante surpreso com o resultado.
' No devemos expor nossa privacidade documentacional desta forma, pois os Crackers se
utilizam disso para criarem LARANJAS E AVATARES, com inmeros fins escuros e
escusos claro. E depois teremos que provar a Justia que no fomos ns que
cometemos este ou aquele outro delito.
' Basta se saber o CPF de algum para se instalar LINHA TELEFNICA e isso em
qualquer parte do nosso Pas.
' Se voc descobrir que dados seus esto por demasia expostos envie um E-mail para o
Google e ele os retirar, antes que algum os use de forma indevida e criminosa.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Google Cuidado com seus
Dados
A.B.D.D A.B.D.D..
A Ferramenta de pesquisas
Google pode e usada
periodicamente pelos Crackers e
outros para descobrirem dados
de Empresas e pessoas expostos
de forma indevida na Internet.
E o detalhe que mesmo
esses dados no estando to
expostos assim, atravs de
comandos especiais ela acaba
encontrando e fornecendo dados
pessoais e at senhas de
Empresas e Banco de Dados aos
Crackers. Cuidado com seu
Currculo, ok. NO SE PERMITA
TORNAR-SE UM LARANJA.
WNo exponha RG/CPF Telefone e outros
dados pessoais na INTERNET. Muito cuidado ao
TELEFONE TAMBM.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Google Cuidado com
seus Dados
A.B.D.D A.B.D.D..
Faa uma pesquisa no Google sobre sua Empresa e sua prpria
pessoa; e observe o retorno de ambos.
Se porventura esta Ferramenta estiver informando demais a seu
respeito ou de sua Empresa, ou mesmo de ambos, por favor:
Siga os PROCEDIMENTOS descritos abaixo;
1. Envie ao Google neste E-mail: help@google.com de preferncia
escrito em Ingls, dizeres que afirmem que seus dados ou de sua
Empresa, ou ambos, esto expostos ao extremo; expostos de
maneira indevida e que voc deseja que os mesmos sejam
retirados da INTERNET. Obs.: Envie tambm o Link que ao voc
realizar a busca EXIBIU seus Dados indevidamente, seus ou de
sua EMPRESA, ou mesmo ambos.
2. Inclua neste pedido Nmeros de Carto de Crdito, RG /CPF e
outros que voc perceba que esto expostos de maneira explicita,
podendo assim serem usados indevidamente.
3. Inclua nesta PESQUISA seu C.V. (Currculo Vitae) Veja se voc
no o exps de maneira que seus Dados (endereo e etc...)
estejam aparecendo todos indiscriminadamente, possibilitando
com isso a criao de um LARANJA ou mesmo AVATAR.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
E-mail (Correio Eletrnico)
Uso de Antivrus; OBRIGATRIO!
Houve no mundo inteiro uma grande revoluo Tecnolgica o E-mail; voc
agora pode da sua prpria residncia, ou trabalho, ou at mesmo na rua, me refiro a
Cybercaf, Mcdonalds, Smartfones, Notebook e at Celulares e etc., enviar, documentos,
fotos, cartas, Carto Postal, Currculos, e at mesmo programas (software), para qualquer
parte do mundo, e isso de forma, simples, objetiva, e que em pouqussimo tempo chagar ao
destinatrio. Usar antivrus obrigatrio e o Kaspersky eu recomendo como um dos melhores.
Isso aumentou a COMUNICAO E A COMUNICABILIDADE DOS POVOS, aproximou as
pessoas, encurtou a distncia. Se no Sculo XX e XXI O Homem no dominou a Telepatia, o
E-mail chegou e chegou realmente para ficar. possvel estudar por ele, tirar dvidas, prestar
suporte tcnico em qualquer rea da Cultura, e das Cincias, desde a Medicina, Engenharia
Nuclear, Robtica ou quaisquer outras Artes e Cincias que movimentam e sustentam
nosso Planeta.
Porm com o advento do E-mail, o perigo de se explorar tal Tecnologia tambm foi percebido
por pessoas inescrupulosas, que infelizmente existem em todas s reas da Sociedade.
Sabemos que existem bons e ruins Mdicos, Advogados, Pastores, Padres, Polticos e
outros mais, isso em qualquer ramo, em qualquer Classe Social, desde as Classes chamadas
de A, B, C, D ...
CONSELHOS E DICAS: No Outlook Express v at Ferramentas/Opes e na ABA Ler
desabilite a opo: fazer Download automtico das imagens quando visualizadas e habilite:
Ler todas as mensagens em texto sem formatao. (agindo assim se algum cdigo malicioso
porventura burlar seu antivrus e outros programas, este mesmo no o afetar. Isso ocorre
geralmente com Exploits e Worms, e alguns vrus. Ou Badcom e BadWin (BAD do Ingls: =
Mal, Danoso, Perigoso) COM = COMANDO / Win = Sistema, o Windows, e isso em todas s
suas verses.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Certificao Digital meio seguro de enviar e receber e-mails.
E-mail (PERIGOS) !
Os Crackers (Hackers do Mal) Blackhats (Chapu Negro) perceberam que poderiam ludibriar
pessoas, enviando-lhes mensagens falsas, e se disfarando de Bancos, de Instituies, de
Empresas, d Empresas de Software, e mesmo se passando pelo Governo, pelo Serasa,
Receita Federal e outros...
Nesses E-mails, as vezes muito bem elaborados, eles enviam Links (ligaes) e pedem com
muita GENTILEZA que se clik no mesmo.
Se o usurio o fizer, ser levado para um site (CLONADO) idntico ao do Banco, da Empresa,
da Faculdade, da Instituio, etc...,etc...,etc....
E ao se clicar e executar arquivos APARENTEMENTE INOCENTES: COMO POR EX: Cartes
Postais, Joguinhos, Msicas, Fotos, Etc., so instalados nos nossos Sistemas Trojans
(CAVALOS DE TRIA) e nem preciso citar o que houve com Tria, depois que a mesma,
aceitou e colocou para dentro da Cidade, o PRESENTE que at hoje dizemos, U, isto
PRESENTE DE GREGO ou seja algo: MALIGNO, disfarado, escondido, camuflado de bom.
MEU CONSELHO : NUNCA CLICAR EM LINK(s) enviados por E-mail, e Executar arquivos
ANEXOS, SOMENTE EM MQUINAS VIRTUAIS. E nunca no seu Sistema Principal de Trabalho,
seja em sua residncia e principalmente no seu Trabalho.
NO ACREDITE EM SORTEIOS, CORRENTES, E PROMESSA MIRABOLANTES, ENVIADAS POR
E-MAIL, FILTRE OS E-MAIL(S) USE PROGRAMAS ANTI-SPAM, COMO O BOM E GRATUITO:
SafestMail, em: http://www.safestmail.com.br SOFTWARE NACIONAL. Analise a procedncia
do E-mail, se no for de quem voc conhea, deve elimin-lo. No o abra, pois pode conter
CDIGO MALICIOSO, e apenas ao ser lido, e visualizado o CDIGO NOCIVO, ENTRA
IMEDIATAMENTE EM FUNCIONAMENTO DANIFICANDO O SEU SISTEMA.
No caia no truque do adultrio ou traio um E-mail chega dizendo que voc foi trado (a)
e promete mostrar as FOTOS que abalizaram essa traio, e lembre-se que existem tambm
FOTO MONTAGEM. Ou voc sabe e conhece a pessoa que est com voc ou no. Cuidado
esse truque velho e o Link ou a Foto te levaro a um Trojan ou Backdoor, que lhe trar
problemas.
CONSELHOS: NO VISITE SITES Porn, esto cheios de ARMADILHAS e muito menos Pedofilia,
COMBATA DENNCIADO POLCIA FEDERAL. (0xx21) 2203 4000.
AB.D.D AB.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
E-mail: (MAIS PERIGOS)!
Um outro perigo, no to nocivo e nem mortal como os j citados, mas, bastante inconveniente
o SPAM (PROPAGANDA). Se voc passa seu E-mail para qualquer EMPRESA, ou qualquer
pessoa, voc receber com certeza, inmeras mensagens que voc nem sequer solicitou e nem
conhece os seus remetentes. Sua CAIXA POSTAL poder ficar cheia, receber uma variedade de
PROPAGANDAS, desde VIAGRA, at sapatos, roupas, revistas, eletrodomsticos...
Se tiver que enviar DOCUMENTOS por E-mail, recomendo que voc avise ao destinatrio e que
CRIPTOGRAFE, estes documentos, e aps CRIPTOGRAFADOS, devem ser tambm zipados
(compactados), e ento enviados.
NUNCA USE SEU WEBMAILS EM MICROS PROMSCUOS: Como assim ?!?
Micros Promscuos: USADOS POR QUALQUER PESSOA, que podem instalar programas espies
(TROJANS E KEYLOGGERS) para o que for digitado seja capturado e enviado ao Cracker.
EX: DE MICROS PROMSCUOS: PC(s) de Cybercafs, LanHouses, Cursinhos, Cursos,
Faculdades, Correios, Mcdonald e outros, mesmo em casa de amigos. Seu amigo perito em
Informtica ? Leva a srio a sua prpria SEGURANA DIGITAL, na sua prpria Casa, no seu
Trabalho??? E se for segundo o seu conceito, ainda assim o risco ser totalmente seu. Existem
Tcnicas que se voc ao bater papo na Internet (Chat) e enviar na hora um pequeno e simples
programa; o seu INTERLOCUTOR poder ficar ciente do seu IP. e o mais PERIGOSO SE
ESSE ENVIO DE E-MAIL, FOR SOLICITADO POR ELE, pois na hora do envio do E-mail, ao
receb-lo e examinar o Cabealho do E-mail o seu INTERLOCUTOR ESTAR DE POSSE DO
SEU IP (INTERNET PROTOCOL), o seu nmero, que foi cedido pelo PROVEDOR DE ACESSO,
para que voc navegue na grande Rede. De posse do IP, ele poder SCANE-LO (PESQUIS-
LO) E PROVAVELMENTE SABER BASTANTE SOBRE VOC E SEUS DADOS. EVITE CORRER
ESSE RISCO. VOC NO SABE A PESSOA QUE EST DO OUTRO LADO. Muitos Crackers se
disfaram de mulher, de meninas, de Senhoras de idade, de instituies que pedem ajuda,
no Brasil por ex: APAE, LBV, alguma creche, etc...
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
E-mails e agora?!?
<Utilize programas de E-mail seguros como o The Bat, (shareware). Podemos us-lo
por 30 dias. Depois ou compramos, ou ele Expira. Ou o excelente freeware (gratuito):
Foxmail 5.0 em http://www.foxmail.cn.com, software chins, traduzido em vrios idiomas
e bem seguro, rpido e fcil de configurar. No prximo Slide darei o exemplo de como
configurar o Foxmail. Obs: No existe ainda uma verso em Portugus.
< Lembre-se tambm que o seu provedor tem a obrigao tcnica de orient-lo para tanto.
E o Dpto de suporte tcnico, capacitado para isso. Obs.: (deveria ser).
< Cuidado com O MAIL BOMB! Centenas De E-mail(s) Enviados Ao Mesmo Tempo Para
Estourar Sua Caixa Postal. Hoje em dia os Provedores, se precaveram quanto a essa
prtica, logo, esta caiu em desuso.
< FAKE E-MAIL (usando o seu E-mail indevidamente) e isso sem o conhecimento do
usurio. Para enviar E-mais e realizar Spams. No tenha um E-mail com o seu prprio
nome, no facilite nada para os Crackers, Lammers, Carders e Script Kiddies.
< Obs.: Existem Provedores Gratuitos: Ex: http://www.bol.com.br Que infelizmente s
permitem senha no E-mail de no mximo 8 caracteres, e ainda exibe a dica de senha, o
que representa um perigo para ns no caso de um Cracker tentar invadir nosso E-mail.
tentando acertar a dica da senha.
< Se voc possuir E-mail no Bol, coloque uma dica que faa VOC lembrar da SENHA,
mas, que no tenha nada, nada de fato a ver com ela, ou com algo que voc demonstra
ou est sempre falando, Nada, nada, nada.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
E-mail(s):
Se voc utiliza um provedor gratuito, por ex: O IG. s preencher o seu endereo de
E-mail, em Account (nova conta) na Barra de Menu, e depois em New (novo) preencha o POP3
com (pop.ig.com.br) e o SMTP com (smtp.ig.com.br) e no esquecendo de digitar o E-mail e a
senha de acesso. Uma vez feito isso, o Foxmail estar pronto para receber seus E-mail(s).
Se ainda tiver dvidas, consulte o seu provedor, o suporte Tcnico, ou leia o Help (ajuda) do
Foxmail que bem fcil de entender. NO ABRA E-MAIL(S) DE FONTES OU ORIGENS,
DESCONHECIDAS POR VOC. E MUITO CUIDADO COM OS ARQUIVOS ANEXADOS, pois o
Windows vm configurado para no exibir certas extenses de arquivos, como por exemplo a .EXE
e a .COM (arquivos executveis) e ai, ocorre que voc pode receber um arquivo com extenso
MP3 (msica) AVI (FILME) curta, mdia ou longa durao.
Ou outras extenses quaisquer, porm se o seu Sistema (Windows 9x 95/98/ME/NT/2000/XP
ou VISTA) e no estiver configurado para exibir e mostrar os arquivos e pastas ocultas e
suas extenses, um trojan executvel, ou Worms, ou vrus pode passar despercebido e
ai.... depois no adianta chorar ! Exemplo: Mulheres lindas.Avi (quando na realidade o
arquivo completo ): Mulheres lindas.Avi.Exe.
O Imenso PERIGO que existem programas, simples e leves, relativamente fceis de serem
achados e que os Script Kiddies, Crackers e Lammers conhecem muito bem. Eles comprimem
uma arquivo servidor de Trojan, tornando seu tamanho reduzido em relao ao original, e depois
compactam o mesmo. Ambos os procedimentos impedem que a maioria dos AV (antivrus) os
detectem, mesmo atualizados para tanto; depois s enviar o E-mail Phishing.
Esses arquivos maliciosos que esto camuflados passam sorrindo pelos Firewalls; at porque a
funo dos mesmos no perceber, barrar e capturar vrus, Trojans e etc..., mas, a de monitorar
nosso Sistema e suas Conexes, tanto on-line quanto Off-Line, permitindo ou no a execuo de
programas, e filtrando e barrando conexes que no forem permitidas por ns.
Lembre-se: no execute nenhum arquivo que no saiba a procedncia do mesmo, e mesmo assim
arquivos executveis somente devem ser executados em Mquinas Virtuais, pois se forem
BadCom ou BadWin causaram dano somente ela.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Ainda sobre E-mail(s):
O maior conselho de segurana que se pode dar sobre E-mails , ao receb-los no
executar em hiptese alguma nenhum arquivo anexo que venha com o E-mail, a no ser que
voc saiba a procedncia e confie nela. Mas, vasculhe com o Antivrus, e d preferncia
execut-lo numa Mquina Virtual. Ler os E-mails estando desconectado, sem HTML o
melhor procedimento de Segurana que existe em relao a E-MAIL.
HOAX (boato, mentira espalhada para que cause efeito e altere a verdade): Sua inteno
que se torne verdica a informao.
Ao receber arquivo anexo, deve-se escanear com o antivrus e outro programa antitrojan,
Para se ter certeza de sua integridade. Outro conselho ler os seus E-mail(s) somente
quando voc estiver Off-Line, ou seja desconectado.
E tambm no abrir nenhum E-mail enviado para sua caixa postal no qual voc no o solicitou
e nem sabemos sua origem, pois podem ser Spams, ou mesmo conter arquivos maliciosos. J
existem timos programas Anti-Spam, porm, devemos sempre tomar muito cuidado ao
recebermos imagens, fotos, cliparts, cartes postais e etc... Os Crackers se utilizam das
imagens escondendo nelas cdigos maliciosos, Trojans (cavalos de Tria) ou Worms
(vermes), to perigosos quanto os vrus e as vezes, at mais.
Navego na Internet h mais de 18 anos, recebo E-mails e arquivos e por seguir esses
procedimentos que vos estou passando, nunca fui afetado. Voc deve seguir religiosamente
essas instrues; at que esses procedimentos se tornem um hbito para voc.
Ateno ao se receber um E-mail que pea a confirmao do mesmo, ou seja, a
confirmao que voc acaba de receb-lo. Se voc confirmar clicando na
CONFIRMAO, provavelmente voc estar on-line, e se fizer isto, a pessoa receber a
CONFIRMAO, e nela poder tambm descobrir o seu IP (internet Protocol) e ento
Scane-lo (pesquis-lo), muito provavelmente, para fins nada, nada, positivos para voc.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Mais sobre E-mail:
Mantenha sempre ativo o filtro anti-Spam do seu programa de E-mail.
A vantagem de usar programas como o Foxmail, que premiadssimo como o The Bat (morcego),
que alm da enorme segurana dos mesmo contra arquivos maliciosos, possui por padro um
poderoso filtro Anti-Spam.
Outro programa recomendado o Mozilla Thunderbird; seguro e simples de configurar e j
existe at uma verso do mesmo em portugus.
Todo o cuidado pouco quando enviam para ns arquivos anexados ao nosso E-mail. Scaneie
todos eles, use Antivrus e os programas Antispyware que voc possua atualizados pela Internet;
antes de realizar esta varredura.
Os Crackers esto sempre criando vrus, cavalos de Tria e BacOrifices, para burlarem
(enganarem) os nosso programas de deteco. Por isso o nosso PRIMEIRO PENSAMENTO DEVE
SER: EU ME ATUALIZO PRIMEIRO. Ao receber um e-mail com anexos, certifique-se que voc
sabe quem o remetente. SCANEIE TUDO, E MESMO ASSIM, SE NO SOUBER A ORIGEM,
NO EXECUTE.
MESMO QUE OS PROGRAMAS ANTIVRUS E OUTROS NO tenham DETECTADO NADA E
NEM OS ANTISPYWARES (AD-AWARE SPY-BOT TROJAN HUNTER E OUTROS) ELIMINE O
MESMO. PORQUE 98.9 % DAS VEZES, QUEM TE ENVIOU EST MAL INTENCIONADO.
CUIDADO COM EXTENSES: .Pif - .Exe - .Com, EXTENSES COMPACTADAS: ZIP. RAR. OU
OUTRAS TAMBM DEVEM SER SCANEADAS. EXTENSES DE ARQUIVOS, COMO POR
EXEMPLO: VBS, .EXE. .COM, OU .BAT SO EXTREMAMENTE PERIGOSAS, POIS ARQUIVOS
DE LOTE (EXTENSO .BAT) SO AUTOMATICAMENTE EXECUTADOS PELO SISTEMA, E O
ANTIVRUS E FireWall NO RECONHECEM S MESMAS COMO MALIGNAS.
No fornea seu E-mail para qualquer pessoa, ou EMPRESA, pois, receber uma infinidade
de PROPAGANDAS DAS MAIS DIVERSAS POSSVEIS (SPAMS), e pode receber outras
surpresas nada agradveis das quais voc se arrepender e muito!
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Mais sobre E-mail:
Existe atualmente uma tima TECNOLOGIA DE SEGURANA para nossos E-mail(s).
O Programa SafestMail, que inclusive Nacional e um timo PROGRAMA FREEWARE (gratuito),
filtra os E-mail que recebemos, direto no SERVIDOR, e s o libera para ns se
habilitarmos o remetente do mesmo. Site: http://www.safestmail.com.br
Possui por esta e outras caractersticas um PODEROSISSMO FILTRO ANTI-SPAM, que evita que
recebamos (Trojans e Vrus) como evita tambm que os enviemos, se por ventura nossa Caixa Postal
ou determinado E-mail, estiver contaminado.
O PROGRAMA DE FCIL INSTALAO, POSSUI SUPORTE, EST EM PORTUGUS, FAZ
PARTE DO NOSSO PACOTE DE SOFTWARES. E possui outros recursos bem interessantes
tambm. Obs.: Existe a verso CORPORATE para EMPRESAS, Este Software trabalha com a
TECNOLOGIA: SPF (Sender Permited From) ou (Sender Policy Framework).
Esta Tecnologia analisa os E-mail(s) no SERVIDOR, e barra os SPAM(s) e outros indesejveis,
assim, voc somente recebe o que de fato lhe interessa.
Nas Vdeo Aulas mostraremos como usar E-mails e CRIPTOGRAF-LOS e para o envio de
informaes que voc considere CONFIDENCIAIS, voc poder CRIPTOGRAFAR TEXTOS, FOTOS,
IMAGENS, OU MESMO O TEXTO SIMPLES DO SEU E-MAIL. O Safestmail trabalha com o
Outlook Express ou MS Outlook XP ou ainda outros como Foxmail e Mozila Thunderbird. Obs.:
O SERASA, OS BANCOS, a RECEITA FEDERAL E OUTRAS EMPRESAS, NO ENVIAM SENHAS
POR E-MAIL. Lembre-se que existe e vivel e simples enviar Documentos ou textos por E-mail,
cartas o que ns considerarmos de fato importantes e confidenciais; podem e devem ser enviados
com o uso de Criptografia. Quando abordarmos o assunto neste Curso, voc ver que simples e
eficiente o seu uso, principalmente a Criptografia Assimtrica, mais segura e completa que a
Simtrica. Procure exercitar bastante sua memria, para lembrar das senhas que voc usar
para CRIPTOGRAFAR Documentos, textos, fotos, arquivos e outros.
Obs.: O E-mail a forma de ataque mais usada pelos Crackers, atravs de arquivo anexado
malicioso bem disfarado, geralmente com aparncia inofensiva e apresentao profissional;
oriundo de Empresas conhecidas, mas, que na verdade no foram enviados por elas.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
A Certificao Digital garante segurana na troca de
mensagens e programas pela INTERNET
SENHAS: tenha uma complexa, se no sers um alvo fcil.
Nunca deixe de usar Senhas no seu Sistema, Login, e outros...
Velox, Virtua, Acesso discado, provedores gratuitos e outros...Voc pode pr senhas
nos seus programas, e Documentos, SABIA ?!?
No Windows 9x/2k e XP a senha do ADM (administrador essencial) ela no deve ser a
mesma do Login. Mas, deve ser bem Complexa, mais at do que a do Login!
No Linux, a senha do usurio comum deve ser tambm bem complexa, e diferente da do
Root. O superusurio quem possui todos os privilgios para alterar e gerenciar o
Sistema.
As senhas devem possuir no mnimo de 16 20 caracteres ou mais. Outra grande dica:
TROQUE A SUA SENHA PERIODICAMENTE, PELO MENOS UMA VEZ POR MS, ou
de 2 EM 2 MESES. NO DEIXE A MESMA SENHA POR MAIS DE DOIS MESES.
REPITA MENTALMENTE SUAS SENHAS, CADA UMA PELO MENOS TRS VEZES,
VISUALIZE-AS NA SUA MENTE, E SUSSURRE-AS PARA VOC MESMO, TAMBM
NO MNIMO TRS VEZES, escreva-a trs vezes, depois destrua o papel.
No sejas inocente, no trabalho no diga sua SENHA ningum. Nem um colega de
trabalho do mesmo setor, da mesma Sala, etc..., lembre-se que j basta o Administrador
da Rede saber.
No anote senhas em lugares bvios e desenvolva o hbito sadio d no anot-las, mas,
memoriz-las sussurando para voc mesmo pelo menos trs vezes e visualizando-as
mentalmente. Se anotar leia trs ou mais vezes para voc mesmo e depois queime o
papel, destrua-o por completo.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
SENHA(s):
` As Senhas abrem as portas da COMUNICAO PRIVADA, SECRETA E DA
INTERATIVIDADE, E DAS NOSSAS PARTICULARIDADES E PODERES. Elas nos do
acesso ao Banco, ao Carto de Crdito, aos Sistemas Operacionais, e a muitos outros servios
cada vez mais teis em nossa Sociedade. Hoje em dia estamos todos interligados, possuindo
Internet ou no. As senhas garantem NOSSA PRIVACIDADE, reforam a privacidade das
nossas informaes mais PARTCULARES E SIGILOSAS.
` Por isso elas requerem muita ateno e cuidado da nossa parte. No devemos inform-las
ningum, exceto Cnjuges, e isso se o seu for precavido e saber interagir com a Internet no
quesito: SEGURANA. Devemos trocar as senhas adotando uma periodicidade de no mnimo 2
a 3 meses. Devemos ter senhas de no mnimo 12 a 18 caracteres, a quantidade maior de
caracteres aumenta exponencialmente a segurana da senha !
` H mais, se voc tem memria fraca, alimente-se de vitamina E, procure aprender XADREZ,
pois um jogo estratgico que desenvolve bastante a memria e o raciocnio, tome tambm
LECITINA DE SOJA.
` Em hiptese alguma fale suas SENHAS AO TELEFONE, estou certo que voc j ouviu em
algum lugar, a frase: PAREDES TEM OUVIDO! Procure no anotar em nenhum lugar tambm,
mas, repita-a mentalmente 3 vezes sem falar e depois sussurre trs vezes para voc mesmo.
` Nunca tenha SENHAS PODRES (FACEIS DE SEREM DESCOBERTAS)! VEJA EM SEGUIDA
EXEMPLOS DE SENHAS PODRES, PROCURE CRIAR SENHAS BEM DIFERENTE DESSAS,
QUE SO FACEIS DE SE DESCOBRIR.
` Lembre-se que existem muitas pessoas, crackers ou no que possuem timo poder de
deduo. Se voc facilitar com alguma pista, ou falar demais eles podem perfeitamente por pura
deduo e tentativa no sistema, no Webmail etc., virem a descobrir sua senha ou suas senhas,
o que seria bem pior claro, pois podem cometer crimes se passando por voc ou sua
Empresa, criando LARANJAS E AVATARES. A PERSUAO ou ainda SEDUO
soARMAS muito utilizadas pelos Engenheiros Sociais para se obter SENHAS. Olha o que diz
um ditado: O PEIXE MORRE PELA BOCA.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
SENHAS PODRES!
Veja agora exemplos de SENHAS PODRES:
ABC (Abreviatura de E-mail (abc@uol.com.br) por exemplo;
LU (Abreviatura de nome: (luciana, lucianna, lu@aol.com)
DATA DE ANIVERSRIO (10/10/1986) EX: 101086
DATA DE ANIVERSRIO DE CASAMENTO: EX: 31101962
SENHAS EM BRANCO;
SEQNCIAS NUMRICAS: 123456 OU 10203040 OU 7891011 D LETRAS:
ABCDEFG OU ACEF OU AEIOU
DATA DE NAMORO: EX: 11/05/1999 EX: 11599 OU 110599 OU MESMO 1151999
OU AINDA: 11051999 (8 Caracteres)
DATA DE NOIVADO: SEGUIR O MESMO EXEMPLO ACIMA;
ANO ATUAL, PASSADO OU FUTURO EX: 1850, 1999, 2000, 2005,
DATA DA ENTRADA NA EMPRESA;
Uso da palavra: Password, ou pass que significa: SENHA em Ingls;
MESES DO ANO: EX: NOVEMBRO, Novembro, em ingls: November,
SIGNOS DO ZODACO: EX: SAGITARIUS, GEMEOS, TOURO, ETC...
CORES: AZUL OU BLUE, MARROM, BRANCO, quem RACISTA COSTUMA
USAR: WHITE, BRANCO E OUTRAS ...
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
SENHAS: (PODRES) !
Apelido atual, ou de Infncia;
Nome do animal de estimao que se demonstra ter bastante afeto;
Nome de Pases: Brasil, Alemanha, Dinamarca e outros...
PALAVRES: No preciso citar, no mesmo?
CEP DA SUA PRPRIA CASA, OU EMPRESA;
PLACA DO CARRO OU DA MOTO;
NOME DA PESSOA + SOBRENOME OU SOMENTE O SOBRE NOME: EX: PAULO,
RICARDO, PEDRONETTO, CARLOSSILVA, OU SILVA, OU NETO, OU AINDA NETTO,
MEIRELES OU MEIRELLES;
NOME + IDADE + SOBRENOME OU NOME E SOMENTE IDADE: EX: JOS45,
CLUDIO38SILVA, OU GERUSA35SOUZA, OU SOUZA32, OU SILVA40;
NMERO DO TELEFONE FIXO, OU MESMO CELULAR, OU APENAS PARTE DOS
MESMOS; DATAS DO DESCOBRIMENTO DO BRASIL E DA INDEPNDENCIA.
TIMES DE FUTEBOL, (QUEM GOSTA MUITO DE FUTEBOL, E TORCEDOR FANTICO,
POR UM TIME OU DETERMINADO CRAQUE;
NOME DOS FILHOS OU CNJUGE; INICIAIS DO PRPRIO NOME: JOS RICARDO DE
SOUZA: EX: JRDS OU APENAS JR;
PSEUDNIMOS ou PALAVRAS COMO: PASS, PASSWORD, SECRETO, SENHA Somente.
NOMES DE FILMES DE GRANDE SUCESSO: EX: GUERRA NAS ESTRELAS, OU O VENTO
LEVOU, DOUTOR JIVAGO, LUZES DA RIBALTA, BATMAN, 007, MATRIX E Love History,
Moiss, Jesus de Nazar, Batmam e OUTROS, seriados e mesmo nome de dolos de
Bandas de Rock, e outros, qualquer pista q se d da SENHA extremamente perigoso,
um passo para que a mesma mais cedo ou mais tarde seja descoberta. Eu mesmo fui
avisado por um de meus provedores de E-mail, que o mesmo estava sofrendo inmeras
tentativas de invaso, mas, felizmente minha SENHA prevaleceu e o E-mail no foi
invadido, pois a complexidade da mesma tinha sido bem elaborada. Faa voc o mesmo.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
SENHAS: (CUIDADO) !!!
Veja este PROGRAMA: voc o receber para gerar suas SENHAS, ele bastante
poderoso e GRATUITO (FREEWARE). O Password Generator Gera senhas bem
complexas, e fcil de ser manuseado. Nas Vdeo Aulas voc ter uma demonstrao.
Voc pode criar boas SENHAS, criando frases que voc goste, e acrescentando s
mesmas, caracteres especiais e smbolos: @#$%&,[{.><* e tambm nmeros:
EX: Eu vou Residir em Icara: todas as primeiras letras das palavras em Maisculo: Ento
a frase fica Assim: EVREI e todas as suas SENHAS, se iniciam com # ou @ ou $ e
terminam com & ento temos: @EVREI& Acrescente agora o ano atual, como por
exemplo: 2006 no incio da frase, ento temos agora: 2006@EVREI& Acrescente agora
simplesmente a Barra de Espao antes do final da SENHA: Temos ento: 2005@EVREI &
Temos agora uma SENHA COM 11 Caracteres, pois o ESPAO CONTA COMO
CARACTERE PARA O SISTEMA. Temos uma SENHA BOA, COMPLEXA E DIFCIL DE SER
DESCOBERTA OU QUEBRADA POR UM PROGRAMA DE BRUTE FORCE.
AA.B.D.D .B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Senhas, mais senhas!
Um bom exemplo : 2007 @@#$76ERtTooOpqdTYYy_XZgt.
Essa senha possui 33 caracteres. O que seria impossvel praticamente de ser
descoberta. Geralmente senhas com 16 caracteres j machucam a cabea dos
Crackers, mas, o ideal possuir no mnimo 12 18 Caracteres. Na de cima, confesso
que exagerei.
Em nosso Curso: vocs recebero gratuitamente os programas: Password Generator,
PWGEN e outros, excelentes para gerar senhas bem complexas. So simples de
configurar e usar. Evite anotar suas SENHAS e jog-las ao Lixo. Existem pessoas que
gostam muito de vasculhar o Lixo. ENTENDERAM!? (Trashing Espionagem);
Mas, repita mentalmente para voc 3 vezes a SENHA, e depois fale a mesma somente
para voc; sussurrando-a 3 vezes. (subconsciente).
Outra dica de se criar boas SENHAS, combinar frases com nmeros e caracteres
especiais, como: @#$%&* e sempre aplicar o espao, me refiro a Barra de espao do
Teclado, que para a Tabela ASCII conta como caractere digitado e pode ser muito til se
colocada em intervalos numa senha.
Lembre-se que a quantidade de caracteres na senha, tambm IMPORTANTE !
Enorme cuidado ao telefone os Crackers (Phreakers/Engenheiros Sociais) se utilizam
de PNL (programao neurolingistica) para obter informaes tanto pessoalmente
como ao telefone, seja ao Celular ou mesmo o Telefone de nossa residncia, passando-
se por tcnico de uma operadora, como, por exemplo, a Telemar.
NUNCA USE A MESMA SENHA PARA TUDO, ENTENDEU?!
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Senhas, mais senhas !!!
H tambm outras formas interessantes para se criar Boas Senhas, por ex:
Combinar palavras entre si, sem nexo. EX: CadeiraVentiladorporta. Podemos
combinar nmeros e caracteres especiais: ex: ventofogoagua745@#&***.
Ou futebolluzescadaamor, e outras; voc ainda pode colocar a primeira e ltima
letras em maisculo, e at uma determinada vogal, ou mesmo consoante no
meio da palavra. Voc pode criar uma frase e us-la como senha, por exemplo o
Ttulo de um filme que voc gostou, acrescentando uma outra frase.
EX: EoventolevouEuameiMuitoeste Filme!!! 36 CARACTERERES = BOA SENHA!
Observe que esta senha possui o uso da Barra de espao, e trs acentos de
exclamao ao seu final, e alm disso ela tm trs letras: Vogais e Consoantes
colocadas em Maisculo, OBS.: Alm de possuir 36 Caracteres, o que
machucaria e muito a cabea do Cracker, fazendo com que ele desistisse de
tentar, seja por ATAQUE DE DICIONRIO OU MESMO BRUTE FORCE, se for por
BRUTE FORCE; ou outro mtodo, ele levaria talvez uns 60 (sessenta anos ou
mais, provavelmente mais, para tentar descobrir a senha).
E para memoriz-la, repita-a trs vezes para voc mesmo, sussurrando, e
visualizando- mentalmente. Pronto, se voc se habituar a fazer isto, aprender
a elaborar BOAS SENHAS, para voc, seus amigos e familiares trazendo com
isso um aumento enorme e considervel de SEGURANA DIGITAL para voc e
os seus.
(Voc aprender a Criptografar e colocar senha nos seus Documentos, mas isso
assunto para s Vdeo Aulas).
`Boa Sorte e Boas Senhas!
I.B.D.D. I.B.D.D.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Engenharia Social:
W Muito cuidado ao falar ao Telefone, (Phreaker/Crackers) podem estar espionando
voc e sua Empresa.
W Cuidado com suas anotaes, para quem voc as passa, e como passa?!?.
W Ao sair para o toalete, ou para almoar, use senha e protetor de tela com senha
complexa. Muitas vezes jogam-se ao Lixo papis e anotaes importantes at mesmo
SENHAS anotadas. Obs.: NO FAA ISSO !!!
W Os Phreakers, Crackers e Lammers se utilizam, e muitas vezes se disfaram de
clientes, faxineiros, entregadores de pizza e etc...para poderem percorrer o LIXO:
(Trashing) da Empresa em busca de papis amassados, que obviamente contenham
dados ou apenas para OBSERVAR. O Footprint, observa qual sistema, rede,
programas usados, Arquitetura de Rede, S.O., Etc, usam o Follow-Up
(acompanhamento) para anotar as vulnerabilidades e preparar o plano de ataque.
W Cuidado ao Telefone, ainda que se apresentem com muita cortesia e educao e
mesmo com nome e dados, no confie. No fornea nenhum dado de documento seu
por telefone, principalmente RG /CPF e outros tambm. No confirme seu endereo
para estranhos que tentem se passar por parentes, amigos e etc.
W O Engenheiro Social, pode ser homem, ou mulher, e extremamente agradvel ao
TELEFONE, procura com sutileza, educao e cordialidade obter informaes que muitas
vezes parecem nos ser simples e sem muita importncia, mas, que para ele que rene
dados, os cruza e planeja ento o Golpe final, seja, em uma pessoa, ou uma Empresa. Todo
o cuidado com o mesmo deve ser muito grande.
W Muito cuidado com o que voc joga fora na frente dos outros, joga ao Lixo, pois, se algum
ver, pode ser que no final do expediente, esse mesmo mexa no lixo para tentar descobrir
algo a seu respeito, ou de sua EMPRESA (Trashing).
A Arte do Engano do Estelionato A Arte do Engano do Estelionato
IA. IA.B.D.D B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Engenharia Social:
nela que a figura do Cracker se insere no contexto at mesmo do disfarce, do uso
da voz, com tcnicas de Neurolingistica e outras mais. Devemos tomar todo o cuidado.
Muito CUIDADO com o Chat (bate-papo), pois vrios Crackers, Script Kiddies e
Lammers, visitam constantemente os Chats, para observar s conversas e obter
informaes; se passam por indivduos ingnuos e at mesmo inocentes; para conseguir
obter dados, filtr-los e depois furtar e at mesmo obter informaes confidenciais de
alguma Empresa, ou mesmo de algum. Se disfaram de meninas, adolescentes e
crianas, Pastores, Padres, Mdicos e etc...
E at mesmo com o Lixo, pois o que jogamos fora para eles pode ser til. So espies
por excelncia, e esto atentos todas s oportunidades de se obter informao. Uma vez
obtendo, eles a filtram e traam seu planos de ao. O ditado diz: oua muito, mas fale
pouco. Visite sites de segurana e fique atento s notcias e atualizaes dos Sistemas e
Programas que mantm a nossa Segurana. Fique atento aos Updates do Windows e
correes da Microsoft ou outra Empresa de Software. Um bom site de notcias o
http://cdrwxp.co.pt ou http://tecnologia.uol.com ou ainda o timo site
http://www.idgnow.com.br
Frequentemente a Microsoft disponibiliza atualizaes todos os MESES, logo na 1
ou 2 Tera Feira do Ms. (ATUALIZE-SE) RECOMENDO A LEITURA DO LIVRO: A
ARTE DE ENGANAR DE AUTORIA de Kevin D. Mitinick, verdadeiro manual de
preveno contra a ENGENHARIA SOCIAL.
Este livro conta casos verdicos em que com um simples TELEFONEMA, consegue-se
informaes das mais confidenciais e que de fato, somente pessoas autorizadas poderiam
e deveriam saber e fornecer.
natural relaxarmos ao Telefone, pelo de fato no estamos de frente com a pessoa que
est do outro lado da linha. Uma voz de mulher sensual ou de uma Senhora muito
educada, pode ser a ARMADILHA que o Cracker necessita para obter informaes sobre
voc, sua Famlia e EMPRESA. NO FORNEA INFORMAES VITAIS AO TELEFONE.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Engenharia Social: MUITO CUIDADO!
Caso receba um E-mail do tipo: Por favor atualize seus dados! Voc ganhou um
presente, para receb-lo basta preencher este formulrio, ou Voc foi sorteado, voc
conquistou um novo Emprego, CLIK por Favor neste Link e...veja as fotos da traio
da sua Esposa ou Esposo, Namorado, Noivo e ai...
Ou ainda: sua senha atual, no passou em nosso teste de Segurana por favor digite a
Senha: 548 #$%%iUIYy=!,. E voc possura agora uma senha segura para continuar suas
operaes. Ou continuar sua Navegao na Internet, muito obrigado por ter cooperado
voc muito gentil. No Click, no acredite, no permita se envolver.
Os Crackers usam e tentam usar os mais variados recursos, para obter informaes.
Se passam por Bancos e entidades pblicas e mesmo privadas. Todo o cuidado com
eles pouco! Os Bancos no enviam senhas por E-mail e seu PROTOCOLO DE
NAVEGAO HTTPS. (Hyper Text Transport Protocol Secure) geralmente.
OBSERVE O LINK, (ele aponta para qual Endereo na BARRA DE STATUS DO SEU
navegador) veja se ele apontar para um site Clonado: armadilha para capturar seus
Dados.
No execute nenhum arquivo anexo, pois podem conter Trojans.
Ao se abrir imagens ou fotos recebidas por E-mail, o remetente obtm informaes sobre
ns, e estas no so poucas. Quer ver as fotos ou as imagens; faa isso Off-Line, depois
de estar desconectado. E isso se seu Antivrus estiver ativo e atualizado.
Ao DIGITAR NA BARRA DE ENDEREOS O NOME DO SITE, EX: www.bradesco.com.br
PROCURE NO ERRAR NA DIGITAO. EXISTE UM ATAQUE MUITO PERIGOSO SE VOC
DIGITAR ERRADO, E MESMO ASSIM FOR PARA NUMA HOMEPAGE IDNTICA AO DO SEU
BANCO (SITE CLONADO) TCNICA DE PHISHING SCAM OU TYPOSQUATTING. CAPTURAR
DADOS DIGITADOS ERRONEAMENTE, PARA LEVAR A PESSOA AO SITE CLONADO.
SE VOC POSTAR SEU CURRCULO NA INTERNET, NO INFORME NMERO DE NENHUM
DOCUMENTO SEU. PROCURE MINIMIZAR AS INFORMAES CONCEDIDAS SOBRE VOC,
E EVITE FOTOS SUAS DE QUALQUER MANEIRA. OLHA O PERIGO DA FOTOMONTAGEM.
PORNOGRAFIA, BANDITISTMO, DESMORALIZAO E OUTROS. CUIDADO COM O ORKUT.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Engenharia Social:
Ao Digitar sua Senha, observe quem est a sua volta, procure digit-la somente se houver
privacidade para tanto.
No confie em colegas de trabalho, que podem estar de olho no seu Emprego, na sua
Vaga, seja, para eles mesmos ou para algum parente, ou por questo de espionagem
industrial. Essa espionagem existe no mundo inteiro, e crescente.
Obs.: Lembre-se dos KeyLoggers. (arquivos espies que gravam tudo o que digitado por
voc, seja off-line ou on-line)
Obs.: Bancos no pedem atualizao de dados por E-mail AOS SEUS CLIENTES E
NEM ENVIAM SENHAS POR E-MAIL.
E MUITO CUIDADO AO FALAR AO TELEFONE, Voc NO SABE QUEM EST DO
OUTRO LADO E quais so suas reais INTENES.
Lembre-se que o Cracker (marginal) sempre se apresenta bem vestido, com muita
educao, cortesia e gentileza. Desconfie SEMPRE!
Nunca diga ao telefone o nmero dos seus documentos, pois pode-se criar um
AVATAR ou LARANJA com esses dados, e at voc provar Polcia que esses Dados
seus no foram usados por voc e sim por outro, a priso poder lhe fazer CIA.
Os Engenheiros Sociais usam de: Chantagem, Suborno, Gentileza, Cortesia, gostam
de despertar piedade na vtima, muitas vezes se fazendo de vtima. Disfaram a voz,
usam roupas de acordo com a Empresam que visitam, falsificam Crachs e outros
documentos com o intuito de burlar a Segurana, passam-se por funcionrios da filial
do outro bairro, Estado e mesmo pas. Podem inclusive usar determinado uniforme,
por exemplo: CEDAE, AMPLA, SUCAM E OUTROSCriam elos com a vtima dizendo
que gostam do que ela gosta, time, hobby, preferncias por alimento etc, vo criar
vnculos e elos, que eles utilizam para obter informaes, e ai.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
ENGENHARIA SOCIAL:
4AEngenharia Social at um nome bastante educado e interessante para se definir a arte
do engodo, do engano, de burlar e enganar pessoas, Empresas, at mesmo o Governo, a Polcia
e tudo aquilo ou aquele, que na mente do Cracker (BANDIDO DIGITAL) ser impressionado e
influenciado para fazer sua vontade, como por exemplo o Mitnick, que ao enganar uma Rede
telefnica inteira, conseguiu invadir o Sistema de um Security Officer (Oficial de Segurana)
Tsutomo Shimomura. (Digo INVADIR pois o mesmo foi devidamente rastreado e pego, pagou
multa e foi preso por cerca de 4 anos).
4 Ele escreveu um livro, que at interessante do ponto de vista de ficarmos atentos, e no confiar
nem na simpatia e educao de algum que saiba usar as palavras apropriadamente,
combinando-as com Hermenutica, oratria, Lingstica - e at mesmo (PNL) Neurolingistica.
(Programao Neurolingistica) DESCONFIE DE APARNCIA E CORDIALIDADE DEMAIS.
4 Mitnick escreveu um Livro: A ARTE DE ENGANAR. Foi o Cracker e no Hacker que ficou
conhecido, mas, que no serviu de bom exemplo para ningum !!!
4 Seja um engenheiro um programador, um Administrador de REDES do bem, estude, crie e
construa; mas, sempre para o BEM, EM Prol da SOCIEDADE, e voc ser reconhecido por isso.
4 Lembre-se: treine seus funcionrios para que os mesmos estejam aptos a perceber o perigo e a
SERIEDADE de passar informaes que podem comprometer sua Empresa, PRODUTO, seus
Planos, sua PRIVACIDADE, a autenticidade dos seus funcionrios, seus principais ativos e etc.
Sua Empresa e seus funcionrios, principalmente os da recepo, esto atentos e
preparados para enfrentar a ENGENHARIA SOCIAL e no passarem informaes preciosas da
Empresa? Voc tm certeza disso? Sabia que o Engenheiro Social age tambm atravs de
cartas, correspondncias annimas ou no enviadas pelo Correio (no o eletrnico), bilhetes e
outros... De papel mesmo o que me refiro, e o TELEFONE uma arma perigosa usada por
eles, para obter as mais variadas informaes sobre ns; sobre nossas Empresas e negcios.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
ENGENHARIA SOCIAL ENGENHARIA SOCIAL
=Em minha experincia em lidar com a Engenharia Social, ler e estudar sobre a mesma,
percebo de fato, que a grande maioria das pessoas e Empresas, no est de forma
alguma preparada para lidar com ela.
= Os engenheiros sociais so indivduos sem escrpulos e mentir para eles e enganar
uma arte, um prazer. Ao telefone, usam recursos de intimidao, fazendo-se
passar por funcionrios da Empresa, ou de um rgo do Governo, ou mesmo da
Polcia, ou Chefes, Gerentes, Diretores e Presidentes, Polticos e etc...
= So persistentes em criar o seguinte tipo de frase: Eu necessito que vocs me passem
essa informao logo, pois tenho horrio agendado no Mdico e por favor, eu hoje no
estou me sentido muito bem, por isso ficaria imensamente grato por esta informao,
ok?!?. Olha se vocs no me fornecerem este dado, lamento mais terei que
encaminhar solicitao para sua demisso, ao setor de RH ai do RJ, de SP, MG, RS...
= Qual funcionrio no auxiliaria um que alega trabalhar na mesma Empresa, solicitar
uma informao, e afirmar que precisa dela com urgncia pois tem hora marcada, e
ainda por cima, no est se sentido bem? Particularmente se o mesmo estiver falando
com uma mulher, pois todas tem extinto maternal, ser mais fcil obter a informao
do que se fosse com a pessoa do mesmo sexo.
= No estou fragilizando as mulheres, pois os homens caem tambm facilmente e se o
assunto envolver esportes, principalmente o Futebol, o engenheiro social, procurar
angariar a simpatia o indivduo dizendo-se torcedor do mesmo time, por exemplo, para
poder obter a informao que precisa.
= Lembre-se que os engenheiros sociais levantam informaes sobre Empresas,
setores, pessoas com seus nomes, suas funes, etc., procuram saber os e-mails e
telefones da Empresa, e todos os dados, para que possam, cruzando os dados obtidos,
elaborar o plano de ataque e dar o GOLPE FINAL. DEVEMOS ESTAR ATENTOS,
PRINCIPALMENTE AO TELEFONE!
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
ENGENHARIA SOCIAL ENGENHARIA SOCIAL
Aconselho fortemente todos os Empresrios, mesmo os de pequenas, mdias e
microempresas e principalmente das grandes, que tm a propaganda da sua Empresa na
mdia televisiva, falada e escrita, alm da INTERNET, a tomarem muito cuidado e
prepararem os seus funcionrios treinando e capacitando os mesmos, para que
estejam atentos e aptos a enfrentarem os engenheiros (a) sociais, e em hiptese
alguma lhe fornecerem informaes que devam levar aos mesmos a elaborar os seus
planos de ataque.
Os Funcionrios mais recentemente contratados, as mulheres, e principalmente as
recepcionistas e secretrias (o) costumam ser os primeiros alvos de um engenheiro
social. No descartando outros funcionrios pois eu e voc todos ns estamos a merc
de sermos atacados por engenharia social, e d fato o somos todos os dias de nossas
vidas.
Isso parte no somente pessoalmente como tambm ao telefone, em que os engenheiros
sociais, so peritos em usar de cortesia e extrema educao, para obter informaes.
A soluo implantar uma Poltica de Segurana que monitore as ligaes que a Empresa
receber, os E-mails, e filtr-los sempre verificando de fato as fontes do mesmo.
Verificando sua autenticidade, deve-se ter senhas dirias e monitorao constante aos
principais ativos da Empresa.
Kevin D. Mitnick o da foto ai em cima, escreveu e eu recomendo: A Arte de Enganar.
Aonde vemos e percebemos as vrias formas de ao de um engenheiro social, pergunte
voc mesmo; se de fato voc no daria uma informao a uma voz sensual, ou de uma
velhinha, que disse com clareza o nome do seu colega de setor, nome da sua Empresa e
mais alguma informao ali, aqui e acol. Poxa vida ela s queria saber o E-mail, ai eu
dei a ela o meu aqui da Empresa, dei o nmero do ramal do suporte e disse a ela
que o fulano,... Estava no horrio do almoo, foi s isso, ela era to gentil.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
ENGENHARIA SOCIAL
O Veja esta foto, voc daria ou no essa informao?!?.
O s vezes as informaes que nos parecem simples, sem importncia, mas,
para um Engenheiro social (a), podem ser de grande valia.
O Eles colhem informaes de todos os tipos, cruzam as mesmas, montam o
plano de ataque, e s ento partem para a execuo do mesmo.
O Lembre-se que qualquer pessoa, no importa a idade, o sexo, o grau de
instruo, e sua posio na Empresa, seu cargo; pode ser um engenheiro
social, trabalhando para si mesmo, ou para outrem um concorrente por
exemplo.
O s principais informaes de uma Instituio, Empresa, Autarquia, etc....
Devem estar muito bem guardadas, d preferncia com o uso da Criptografia e
Backup para armazenamento das mesmas.
O s pessoas da Empresa que primeiro recebem as ligaes so as Secretrias,
as recepcionistas. Devem ambas serem treinadas para interagir e saberem lhe
dar com todo e qualquer tipo de ligao verificando e informando apenas o
extremamente necessrio e permitido que seja.
O Pois um engenheiro social, pode muito bem, at disfarar sua voz, e
tentar como certamente far; usar de charme, de simpatia, de
intimidao, ou mesmo despertar pena na pessoa com quem est
falando, para obter os dados que necessita. MUITO CUIDADO AO
TELEFONE E TAMBM PESSOALMENTE, OK. OBS: A Engenharia Social j
chegou ao CELULAR, OK, toda o cuidado pouco. Voc se lembra da
frase ? Seguro morreu de velho.
Ora, querido(a) Ora, querido(a)
voc no vai me voc no vai me
dizer essa dizer essa
informao, s mas informao, s mas
essa, por favor! essa, por favor!
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Parte Jurdica:
O fundamental abordarmos tambm a parte jurdica, para avisarmos e alertarmos; ao perigo
que esses crackers, e Lammers, na realidade esto se expondo.
O Mas, cedo, ou mais tarde o Cracker, o lammer (script kiddie) pego, acaba por ser pego, e
ento vai passar um bom tempo na Priso. As Leis no Brasil esto se tornando bastante
rgidas em relao a pirataria Digital.
O E recentemente um grupo de 65 crackers, melhor dizendo Lammers foi presa. Eles atuavam
em vrios Estados. Lembre-se voc pode e deve aprender sobre Hackerismo; mas, sempre
para se defender e proteger e auxiliar o prximo; proteger voc mesmo, famlia, amigos e
Clientes. Mas, se tiver outra inteno; recomendo que desista da mesma, OK!
O Recentemente a POLCIA FEDERAL, e o Governo tem melhorado bastante sua
TECNOLOGIA e treinamento de agentes para filtrar e capturar Grupos e indivduos
envolvidos com o crime eletrnico. Muitos no Brasil foram presos recentemente, e outros o
sero. LEMBRE-SE O CRIME NO COMPENSA !!!
O No estude para ser um CRIMINOSO, um Hacker de verdade nunca estuda e prtica para o
Mal, mas, sim para combat-lo e se prevenir contra o mesmo.
O nobre e proveitoso estudar e superar nosso intelectualismo, cultura, emoes, e aumentar
nosso conhecimento. Mas, sempre com o intuito de melhorarmos as nossas vidas, e de
nossa Sociedade como um todo. Honeynet e Honeypot neles, pessoal.
O UM HACKER DE VERDADE TRABALHA COM A JUSTIA AO SEU LADO, para que sirva
de exemplo produtivo e benfico para todos. Use a RAZO SEMPRE E NEM SEMPRE
EMOO, EQUILIBRE AMBAS EM SI MESMO E SEJAS UM VENCEDOR (A).
O Felizmente a conscientizao da Segurana est crescendo muito em nossa Sociedade, a
Polcia do RJ, foi equipada e modernamente aparelhada, INTELIGNCIA, ESCUTAS E
TREINAMENTO CONSTANTE. Criao da DELEGACIA LEGAL, E OUTRAS MEDIDAS SO
BEM VINDAS TODOS NS. Foram importados Softwares de Israel, de capacidade tcnica
e eficincia comprovadas. Foram inclusive postas cmeras em vrios pontos crticos da
Cidade, para haver um monitoramento constante e efetivo dos mesmos.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Parte Jurdica 1
.Recentemente houveram inmeras notcias em que pessoas foram altamente prejudicadas ,
pois, suas imagens foram copiadas para se montar ento, uma fotomontagem em que s
mesmas apareciam nuas, ou em alguma situao constrangedora. Expor fotos no ORKUT,
por exemplo, risco constante para sofrer esse tipo de ataque; FOTOMONTAGEM.
. Kevin Mitnick, que durante um bom tempo fraudou empresas, roubou dinheiro
eletronicamente e usou tcnicas de Phreaker. Foi capturado pelo Analista de Segurana
Japons Tsutomu Shimomura, o mesmo teve seu sistema invadido. Armou uma armadilha, e
conseguiu localizar geograficamente o Cracker, e com auxilio do FBI, prendeu Mitnick. Que
passou muitos anos na cadeia. Hoje j libertado, ele trabalha prestando servios de
segurana para vrias Empresas. Tendo at mesmo fundado uma, sua URL: :
http://www.thinkingdefense.com (pensando em defesa, em defender-se) digitalmente.
. Mas, seu exemplo foi pssimo, no carter tico e profissional. Sua atitude fez de Mitnick,
no um HACKER, mas, sim um CRACKER.
. Hoje mais maduro e creio eu; redimido, o mesmo trabalha como Consultor de Segurana,
ministrando Palestras e escrevendo Livros sobre SEGURANA DA INFORMAO.
Os mesmos possuem tima didtica e contedo, e devem ser lidos e estudados por ns que
militamos na rea da Segurana Digital, j li e recomendo: A Arte de Enganar e de Invadir.
. Saiba que se voc decidir infelizmente invadir ou mesmo atacar o Sistema de algum,
voc pode se deparar com um Coiote pseudnimo para o Hacker que trabalha com
Segurana. Tenha certeza que voc ser rastreado; o contra-ataque do Coiote no ser
muito agradvel, Isso eu garanto. J ocorreu comigo e a pessoa ou pessoas; ou empresa se
arrependeram muito, no entrarei em detalhes, mas, existem inmeros recursos de contra-
ataque via IDS e outros, que devem ser bem configurados e atualizados periodicamente para
manterem a nossa proteo, privacidade, segurana e principalmente INTEGRIDADE e
CONFIABILIDADE dos dados em segurana e em dia.
. A adoo de Polticas preventivas como: Backup, hoje em dia obrigatria em todos os
sentidos. Lembre-se, a preveno sempre a melhor estratgia em termos de SEGURANA.
AA.B.D.D .B.D.D..
A Pena mais poderosa que a Espada.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Parte Jurdica 2
As leis na Europa e em geral no Mundo mudaram muito com o lamentvel episdio do dia
11/09/2001. Quando o mundo assistiu h dois avies se atirarem para dentro das torres do World
Trade Center, nos Estado Unidos, agora est tudo muito mais vigiado, policiado. E os sistemas
esto bem mais protegidos, pois os terroristas; isso j foi comprovado se utilizaram de tcnicas
de Hackerismo. Obtendo informaes, e elaborando o plano de ataque; que infelizmente resultou
na morte de centenas de pessoas de todas as nacionalidades. Os terroristas so pessoas em
Escrpulos e nenhuma moral.
O A invaso de sistemas operacionais agora na Amrica conduzem o individuo priso perptua;
isso ocorre em outros pases tambm e o criminoso pode ser extraditado para o Pas em que o
mesmo cometeu o crime, uma viagem nada agradvel claro.
O No Brasil as leis vm se tornando mais severas. E muitos Crackers tem sido presos, em todos os
Estados da nossa Federao. No prximo Slide, citarei alguns pargrafos que falam destas leis,
apesar de no haver ainda uma Legislao especfica para este tipo de crime.
O s Leis no Brasil tendem muito em breve a serem extremamente severas aos que praticarem
quaisquer das formas de crime eletrnicos conhecidas hoje em dia.
O A Jurisprudncia pode atribuir vrios tipos de crime digital ao Cdigo Penal Brasileiro, com
punio exemplar e muitos anos de CADEIA para o acusado.
O A Rede MUNDIAL est muito OBSERVADA e bem MONITORADA, esses indivduos que se
cuidem. Mas, cedo ou mais tarde sero pegos !
O E VO DORMIR E VER O SOL NASCER: QUADRADO, QUE PENA ?!?!
No queira ter seu rosto estampado No queira ter seu rosto estampado
com um aviso d: PROCURA com um aviso d: PROCURA--SE: SE:
AA.B.D.D .B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Parte Jurdica 3
> No atual Cdigo Civil est previsto a seguinte Lei que irei expor neste pargrafo:
DOS CRIMES DE INFORMTICA:
Dano a dado ou programa de computador:
Art. 8. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado
ou programa de computador, de forma indevida ou no autorizada.
Pena: deteno de um a trs anos e multa.
Pargrafo nico. Se o crime cometido:
1 - Contra o interesse da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade da
administrao direta ou indireta ou de empresa concessionria de servios pblicos;
2 com considervel prejuzo para a vtima;
3 com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;
4 com abuso de confiana;
5 por motivo ftil;
6 com o uso indevido de senha ou processo de identificao de terceiro; ou
7 com a utilizao de qualquer outro meio fraudulento .
Pena: deteno de dois a quatro anos e multa.
Mesmo que ainda nosso Pas no tenha uma Legislao forte especificamente em
relao ao crime digital; nossas Leis atuais so suficientes para segundo a
Jurisprudncia atual dos nossos Juzes (a) enquadrar e prender os indivduos que
cometam o crime eletrnico. Aqueles que no seguem o caminho do Hacker mais sim
do Cracker; mais curto, mais fcil, mais perigoso e SRDIDO.
Obs.: Estude, pratique, mas, sem pisar em ovos, OK.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Parte Jurdica 4
Falando ainda em Leis, vemos que no Art. 14 quem oferecer servio ou informao de carter
pornogrfico crime cuja pena, : deteno de 1 3 anos de cadeia, mais multa.
Ou seja no vale a pena em hiptese alguma estudar Hackerismo com o intuito de prejudicar a
terceiros; sejam pessoas fsicas ou jurdicas, ou mesmo um desafeto seu, ou de sua Firma.
O Hoje em dia, os crackers, e Lammers armazenam perigosos scripts, vrus e Worms. Escondidos
em fotos, principalmente fotos porn, ou mesmo outros arquivos aparentemente inofensivos.
O Recentemente no dia 20/11/2004, foi anunciado na Internet o perigosssimo Cavalo de Tria: Delft.
Net. Que ao infectar um sistema, pode destru-lo em pouqussimo tempo.
O No esqueamos que os Lammers, podem enviar um cavalo de Tria, um trojan; facilmente
detectvel. Para depois que o mesmo for percebido e eliminado pelo Antivrus ou pelos programas
AntiSpyware que devemos usar e atualizar sempre, fazer com que relaxemos e no examinemos
outros arquivos que na verdade podem estar unidos ao BADWARE.
O No esqueamos de vasculhar o Sistema com mais PROFUNDIDADE, Permitindo que o mais perigoso
Trojan continue instalado e agindo. J que pensamos que quando eliminamos um, isso foi o
suficiente. Depois colocar a sensibilidade do Scanner do Antivrus ao mximo. E ao executar os
Programas AntiSpyware, execut-los com o escaneamento COMPLETO (FULL). Devemos dar
uma olhada no Registro do Windows e utilizar outros Programas que nas Vdeo Aulas
demonstraremos passo a passo; como averiguar o Sistema usando os mesmos.
O Existem programas AntiRootkits que detectam qualquer anomalia no Registro do Sistema, ou em
programas, eles percebem se houve uma mudana de parmetros proposital em nossos
Softwares. Abra os olhos; esteja atento ao perigo !
Obs.: BADWARE Cdigo Malicioso Vrus Backdoor Praga Virtual Worm...
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Crackers que foram pegos, pois os Hackers
nunca invadem para o Mal.
O Cracker e lavador de pratos: AbrahamAbdallah = Preso e Multa;
O Cracker Kevin D. Mitnick: Preso e Multa;
O Cracker Polons: Vladimir Levin: desviou mais de U$ 10.000.000.00 (dez
milhes de dlares) = Preso e Multa;
O Cracker Rafael Gray: roubou 30 mil cartes de crdito. = Preso e Multa;
O Cracker russo: Dmitry Sklayrov que Hackeou a Adobe, foi processado e
preso: = Preso e Multa de U$ 50.000.00.
E para finalizar o Cracker: Jerome Heckenkamp: Invadiu o site das Empresas:
Lyvos, eBay e eTrade, e pediu ele mesmo para ser preso. Pois j estava
doente PARANICO, PARANICO, PSICTICO PSICTICO ee completamente completamente desequilibrado desequilibrado..
Fora Fora outros outros recentemente recentemente presos presos no no Brasil Brasil ee tambm tambm no no mundo mundo inteiro, inteiro, provando provando que que oo
crime crime no no compensa compensa;; pois, pois, mais mais cedo cedo ou ou mais mais tarde tarde os os criminosos criminosos digitais digitais so so pegos pegos..
OO ISS ISS (Internet (Internet Security Security System) System) ee outras outras Empresas Empresas esto esto monitorando monitorando ee protegendo protegendo --
nossos nossos Sistemas, Sistemas, ns ns da da AA..BB..DD..DD.. fazemos fazemos oo mesmo mesmo para para voc voc;; com com muito muito prazer prazer..
Cracker + Lammer + Script Kiddie: =
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
FireWall FireWall (muro de fogo) (muro de fogo)
+ Firewall: Programa (software) ou (hardware) ou ambos (Hbrido) que tem a finalidade de
monitorar e proteger o trfego que entra e sai da sua mquina, todo o trfego de informaes e dados
nas nossas portas de comunicao. Bloqueando o acesso a determinadas e especficas portas que
comumente so usadas para se obter informaes atravs delas, localizando Bugs, brechas e
vulnerabilidades que permitam a explorao ou mesmo invaso dos nossos Sistemas. Isso em relao
aos: SERVIOS PROTOCOLOS PORTAS E BRECHAS que venham a existir em nossos Sistemas,
possibilitando invases, ataques, exploraes e isso com os mais diversos fins.
+ Todos os bits e Bytes que trafegam pelas nossas conexes, chegando e saindo devem ser
monitorados.
+ Temos no protocolos TCP/IP e UDP: 65.536 portas de comunicao.
+ O protocolo TCP/IP: Significa: (Transmission Control Protocol) ou seja protocolo de controle e
transferncia e o Protocolo UDP: (User Datagram Protocol) uso de datagramas de protocolo. A funo
principal do Firewall, filtrar os dados que trafegam em nossas Redes: On-line, e Intranet, o Trfego do
que entra e sai da Mquina. Todo FireWall possui regras (rules) pode e deve ser configurado para
aumentar o nvel de segurana das mesmas. Podendo liberar a passagem ou no para determinados
pacotes de dados. Bits e Bytes: fotos, programas, mensagens e etc. E liberar acesso ou no este ou
aquele servio, ou usurio, uns tm privilgios e outros no.
+ Este programa ou hardware, ou mesmo ambos. Podem liberar ou no um determinado pacote que
trafegue na Internet, ou mesmo numa Intranet. Podem permitir FTP, Download e Upload para um
determinado usurio e no permitir para outros, a configurao executada pelo Administrador da
Rede, ou pelo Security Officer (oficial de segurana). Isso dentro da Poltica de Segurana
preestabelecida, preventiva e contingente, que toda a Empresa deve adotar, gerenciar e melhorar
sempre, aplicando tambm uma AUDITORIA permanente, competente e crescente.
Aqui Crackers, Script Kiddies e Lammers no entram!
AA.B.D.D .B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
FireWall FireWall segunda parte: segunda parte:
A Microsoft melhorou muito o ICF, o seu Firewall nativo, que vm com o Windows XP
Professional ou Home Edition: RECOMENDO VERSO PROFESSIONAL, bem mais
SEGURA E PREPARADA PARA REDE.
Porm o ICF somente monitora o TRFEGO Que ENTRA NA MQUINA E NO O QUE SAI.
Hoje em dia, ambos necessitam de serem monitorados, todos os PACOTES SEM
EXEO.
Isso ocorre quando voc inst-la o SP2, que traz agora uma srie de aprimoramentos
reais e efetivos ao seu FireWall, ao test-lo verifiquei que de fato ele bloqueia a grande
maioria das portas de comunicao que ns utilizamos quando estamos On-Line.
Porm existem no Mercado atual, Firewall(s), mais completos e mais poderosos, e que
permitem uma configurao maior e mais adequada para estarmos de fato mais seguros
na Internet, por ex: O Sygate Personal FireWall, o Outpost Personal Firewall Pro, o Tiny
Personal Firewall Pro, o Zone Alarme, o Kerio Personal FireWall, so bons programas de
DEFESA DIGITAL, e alguns deles possuem verses gratuitas. E se os mesmos estiverem
em: suas ltimas verses, bem configurados e agindo com um programa Antivrus com
seu Scanner colocado para proteo mxima, e um conjunto de procedimento e usos de
softer antiSpyware. J nos permitem uma enorme margem de segurana para estarmos
On-Line e realizarmos nosso trabalho ou mesmo nossa diverso.
Mas, lembre-se s um conjunto de programas e procedimentos que trabalham juntos,
que podem de fato nos manter seguros; se sempre atualizarmos nossos SISTEMAS e
todos os demais programas. E ISSO COM PERIDIOCIDADE DIRIA E SEMANAL! E
adotarmos uma Poltica de Segurana que contemple todos os aspectos que envolvem a
SEGURANA DA INFORMAO. Estaremos com uma margem de Segurana apropriada
para podermos desenvolver nossos negcios com qualidade, criatividade e
principalmente; conforto e segurana.
O Procure estudar e ler o Readme do seu Firewall, conhea-o bem para utiliz-lo melhor.
AA.B.D.D .B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
FireWall FireWall
terceira parte: terceira parte:
+ Temos que ter em mente que se existe um Bug (falha, brecha, erro) conhecida num sistema
operacional, num de seus servios ou protocolos, seja ele Windows, Linux, Mac Os X, Unix, Solaris,
AIX, ou outro. Um Bug derivado de m instalao, ou m configurao, ou um Bug mesmo no
FireWall, no Navegador que utilizamos, ou no Antivrus, isso poder comprometer toda a nossa
SEGURANA.
+ Se no usamos s ltimas verses de um software de segurana, seja ele de qualquer categoria:
Antivrus, Firewall, antispyware e etc.estamos nos expondo ao PERIGO!
+ E o porqu disso porqu, sempre nas ltimas verses os programas vm mais aprimorados, com
seus erros corrigidos, com mais recursos de configurao e proteo.
+ E por ltimo se no desenvolvermos o hbito sadio de atualizarmos periodicamente todos os
nossos softwares de segurana. E no s eles todos os outros softwares tambm devem ser
atualizados, para garantir melhor performance e compatibilidade com novos Hardwares e
recursos.
+ ESTAREMOS ABRINDO UMA BRECHA BASTANTE PERIGOSA E GRANDE.
+ Estaremos francamente desfavorecidos e expostos a uma invaso ou um ataque de natureza
frontal e destrutiva para com o nosso sistema; para com o nosso PC, fisicamente mesmo.
+ Ou seja, se acertarmos em todos os pontos, mas, esquecermos de um, seja, ele configurao
adequada, atualizao ou outro. Nada adiantou do que fizemos estamos expostos ao perigo e ele
pode nos custar caro, muito caro. Devemos baixar os Patchs e atualizarmos sempre o S.O. e os
demais programas de SEGURANA DIGITAL, sempre.
+ Lembre-se, todos os programas possuem erros (bugs) e por isso devemos sempre usar suas
ltimas verses, que corrigem os erros anteriores e d preferncia sempre atualiz-los
periodicamente.Ok.
NUNCA NUNCA ESQUEA ESQUEA DE DE MANTER MANTER--SE SE ATUALIZADO ATUALIZADO..
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
FireWall FireWall quarta parte: quarta parte:
= interessante frisarmos que, por ex: o Sygate que estava na verso: 5.0, agora na 5.6 trouxe um
aprimoramento; um recurso importantssimo que defende o browser (navegador) de um ataque de
Hijackers, ou seja, um programa que altera propositalmente nossa navegao nos levando para
sites especficos (armadilhas preparadas como clonagem de sites e Phishing Scam).
= Trouxe uma proteo muito maior ao Protocolo de Rede: Netbios (porta 139) fundamental para a
segurana em nossas navegaes, para quem usa Compartilhamentos, e ns usamos.
= No site da Sygate, o usurio tem a possibilidade de testar o mesmo. Solicitando que o seu sistema
seja scaneado (pesquisado) pela prpria Empresa.
= E isso em vrios tipos de scaneamento que testa protocolos, HTTP HTTPS CP UDP ICMP
FTP TELNET SNMP POP SMTP e outros que falaremos mais frente.
= Outra caracterstica muito positiva do mesmo que um software leve e extremamente fcil de
instalar, e tambm de configurar. Mas, hoje em dia somente para Windows 98/98 SE e Millenium.
= Foi reportado um Bug na verso do Sygate Professional. Mas, a correo j foi disponibilizada no
site da Sygate. E isso no na verso ATUAL! Obs.: O Sygate foi descontinuado, parou de ser
produzido; consequentemente suas atualizaes tambm. Isso nos leva a buscar outro
Firewall, mas, quem ainda usa Windows ME e 98/98 SE, que no recomendo ainda pode
baixar e us-lo.
= Todo Firewall deve ser bem configurado, e fornecer o bloqueio e mesmo o mascaramento
(invisibilidade) para a maioria das portas de comunicao. Principalmente as portas: 135 138 139
143 161 162 80 110 113 25 79 8080 5000 - 20 21 23 53 455 e todas
acima de 1024. Por exemplo, s 5800 e 5900 e 5631 e 5632 que so s que os Crackers preferem,
e mais scaneiam (pesquisam) em busca de vulnerabilidades, m configurao ou falta de
atualizao no sistema ou em algum servio, permitindo que o bug (erro) continue, dando
possibilidade de acesso ao invasor.
Obs.: A Configurao do Software de Firewall e Hardware sua parte mais importante.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Firewall quinta parte
wHoje os Firewalls amadureceram e no s so encontrados isolados ou seja, pode-se baix-
los da Internet, de vrios sites e de seus prprios e respectivos sites, como por exemplo: o
Outpost Personal Firewall Pro em sua verso a 3.0 ele pode ser baixado no seu prprio site: o
http://www.agnitum.com ou ainda: http://www.agnitum.com.br Firewall de ultima gerao,
bonito, moderno, altamente personalizvel, possui Antispyware agregado ao prprio Software
de Firewall que se atualiza automaticamente ao se estar conectado (On-line).
w Outro Firewall que destaco da Sute de Defesa da Kaspersky Labs. (empresa Russa
especializada em segurana digital) Este Firewall leve, trabalha como o Outpost em modo
invisvel, altamente personalizvel, ambos possuem Tecnologia de defesa de ultima gerao,
informando o usurio de tentativas de invaso em suas inmeras formas, geram Logs, que
podem ser analisados posteriormente, como um certo IP que insiste em te varrer, bloqueie o
mesmo, ok.
w Os Firewalls em sua grande maioria agora esto vindo em Sutes, como o da Symantec o
Norton Personal Firewall, que tambm recomendado. Vm agora na Sute de Defesa Digital
da Symantec o Norton Internet Security 2007. Que trs o Norton Antivrus 2007 e outros.
w No poderamos deixar de falar na MacFee com sua tima Sute o MacFee Internet Security
2007. O PC CILLIN Internet Security 2007, o Panda Internet Security 2008. Todas estas Sutes
trazem: AV (antivrus) Anti-Spam, Antispyware e Firewall de primeira Categoria em suas Sutes.
Todas so extremamente personalizveis e fceis de configurar para elevar em muito o nvel
de SEGURANA dos Sistemas Operacionais e se atualizam periodicamente pela INTERNET.
w Em seguida abordarei uma a uma, suas caractersticas e peculiaridades. Vantagens ou no de
uma para outra. Notar que relao custo beneficio tambm ser levada em conta, como as
pesquisas apontam, qual dessas Sutes mais completa em termos de Defesa Digital.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Firewall sexta parte
Existem hoje trs Arquiteturas de Firewall para uma Rede, cada uma delas com suas
prprias peculiaridades, caractersticas e implementaes so elas:
I. Arquitetura Dual-homed Host
II. Arquitetura Screened Host
III. Arquitetura Screened Subnet
w No momento a Arquitetura reconhecidamente mais segura a: Screened Subnet
(DMZ) ela faz uso de uma Zona Desmilitarizada, e utiliza o Firewall em camadas,
colocando vrias camadas com anlise de filtro de pacotes completa (SPF) Statefull
Packety Filtering que realiza a filtragem do Estado dos pacotes que chegam e saem
das nossas Redes. Falaremos de Bastion Host e (DMZ) Zona Desmilitarizada.
w Pode-se tambm fazer uso de Tecnologias como NAT (Networking Adress
Translation) e Bridge. Utilizando o Gateway em ambas Tecnologias, no somente o
Servidor principal fica isolado da Internet como seu endereo fsico (IP) fica
mascarado e bem oculto usando-se NAT, e mesmo Bridge que uma tcnica em que
nem sequer existe endereo fsico do Gateway que na verdade o Bridge.
w Os IP(s) internos ficam ocultos para a Internet utilizando-se estas
caractersticas dos Firewall(s) e deve-se usar tambm IDS (ferramentas de deteco
de intruso) que aliadas ao Firewall proporcionam uma vigilncia e uma proteo
ainda maior e superior para a Rede.
Veja daqui a pouco s 3 Arquiteturas com maior profundidade:
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Firewall stima parte
- Existem os firewalls que trabalham com filtro de pacotes e os que trabalham com
filtros de pacotes baseados em Estado. Os que trabalham com filtragem de pacotes
baseado em ESTADO, possuem uma tabela de regras (rules) que permitem aos
mesmos uma maior e melhor compreenso para a tomada de decises em relao
liberao ou no de um determinado pacote, para que o mesmo trafegue na Rede e
tenha permisso de passagem pela mesma.
- O maior e mais bsico conselho que se possa dar em relao a proteo de uma Rede,
reside principalmente da PRIVACIDADE da mesma. Portanto no se deve permitir que
atravs do PROTOCOLO: ICMP (Internet Control Message Protocol) a Rede seja
pingada de fora (INTERNET) para dentro. O Ping s deve ser liberado para dentro da
Rede interna (INTRANET) e mesmo assim com objetivos de anlise, estudo, testes de
intruso (Pentest) e outros...
- Devemos bloquear atravs do Firewall que a Rede seja Pingada de fora para dentro.
- Se o invasor no obtiver a certeza que aquele host, (IP) estiver vivo (no ar) ser muito
mais difcil ele localiz-lo, pois, ele o host, no responde, ou seja quanto menos
informao sair da Rede para fora; melhor.
- A seguir falaremos com mais profundidade sobre s 3 Arquiteturas de Firewall mais
usadas hoje em dia. E qual delas devemos adotar, qual a melhor afinal de contas ?!?
Veremos agora s trs ARQUITETURAS DE FIREWALL ADOTADAS PELO
MERCADO:
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Firewall oitava parte
Hoje em dia o uso de DMZ (Zona Desmilitarizada) quase que obrigatrio, na minha
opinio o , a Zona Desmilitarizada uma rea que fica entre a Rede interna (INTRANET) e a
Rede externa da Rede (EXTRANET) e que permite acesso INTERNET. O servidor principal
ou os servidores principais, ficam confinados dentro da (DMZ) usando-se tambm Gateway
com NAT/Bridge. Devemos proteger ao mximo nossa Rede tambm segmentando ao
mximo a mesma, e analisando cada permetro, monitorando a Rede atravs de forte
filtragem de pacotes com Firewalls e IDS que trabalhem em camada e SPF, e bloqueiem s
portas mais comumente atacadas. Vocs sabero quais so as mesmas e tambm o uso de
IDS, AV e AntiSpyware e Antitrojan.
Todo este conjunto mais o Sistema sendo atualizado com periodicidade DIRIA, SEMANAL
e MENSAL, pois s ATUALIZAES so liberadas em dias e horrios diferentes tanto para o
SISTEMA, como para as Ferramentas de IDS e d DEFESA. ME REFIRO TODAS ELAS. Nos
mantero com uma boa base de SEGURANA.
Os Bastion Hosts o que so? eles podem ou no estarem confinados dentro de uma (DMZ)
Zona Desmilitarizada, os Bastion hosts so PCs prprios que possuem e fornecem servios
para determinados hosts que se encontram posicionados fora do permetro da Rede
Interna.
So trs (3) s ARQUITETURAS CLSSICAS de Firewall:
1. Dual-Homed host
2. Screened host
3. Screened Subnet
Veja em seguida uma anlise ds trs, para que voc fique a vontade para adotar uma delas,
o certo que temos que adotar uma delas, com toda certeza.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Firewall nona parte
A Arquitetura Dual-Homed Host na verdade a mais simples e prtica de ser
implementada por uma Empresa; ela consiste entre em estar posicionada topologicamente
entre a Rede interna da Empresa e a Rede externa, a INTERNET, por exemplo. O uso
realizado atravs de um Host (PC) que possua duas interfaces de Rede (placas de Rede,
Gateway, ou mesmo Rede de placas Me). Usa-se tambm Proxy, pois na realidade um
host da Rede interna que deve acessar e se conectar ao Firewall esse que incumbido
de realizar a conexo com a EXTRANET com o Servidor Externo (INTERNET) provedor de
acesso.
A Arquitetura Screened Host na verdade mais interessante que a Dual-Homed Host ela
alm de um Firewall que trabalha filtrando os pacotes; ela se utiliza de um Bastion host
que utilizado como Proxy, isso impem aos hosts internos da Rede que os mesmos s
possam acess-la atravs dele. O filtro de pacotes configurado par impedir que suas
regras permitam uma comunicao direta entre um host da Rede e o Servidor externo e
isso vale para ambos. No existe comunicao a no ser aquelas em que o Administrador
permita. Tudo isso atravs de regras configuradas e preestabelecidas pelo Administrador
da Rede.
A Arquitetura Screened Subnet atualmente considerada a de melhor proteo, a mais
adequada, o que concordo em absoluto; ela se utiliza de uma (DMZ) e faz uso de um
Bastion host, devidamente hospedado nela; isso significa de fato que se porventura o
Bastion host sofra uma invaso, um ataque e venha a ser comprometido por isso. A Rede
interna da Empresa (intranet) continua segura e protegida, O Bastion fica posicionado
dentro de um permetro da (DMZ) Zona Desmilitarizada e que isolada por dois Firewalls
do tipo de filtro de pacotes. Assim o invasor ter como tarefa; burlar dois Firewalls para
que ele tenha acesso Rede interna, ter que passar por NAT, IDS e outras defesas.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Firewall dcima parte
Muito ainda se teria falar e aprofundar em relao a Firewall, o uso total e completamente
obrigatrio todos, todas as pessoas. No adianta voc dizer eu no sou uma Empresa, sou um
simples usurio que somente acesso a Internet s vezes.
No pense assim, pois se voc no usar um Programa Firewall que monitora e protege sua conexo,
voc poder e com CERTEZA SER INVADIDO, podem fazer do seu Micro um repositrio de arquivos
maliciosos, Pedofilia, vrus e outros, ou simplesmente voc pode ter todo o seu sistema apagado,
destrudo e perder tudo o que voc tem no seu Micro, podem at us-lo para atacar outro (zumbi).
NO ADIANTA VOC TEM QUE USAR FIREWALL. E (IDS) no Windows o SNORT uma boa.
Se voc tem um conhecimento maior procure analisar os Logs de registro do seu Firewall, verifique
se existe, por exemplo um IP que est insistindo muito em varrer seu Sistema. Atravs das REGRAS
(RULES) do seu Firewall voc pode BLOQUEAR este IP, pode bloquear portas que comumente so s
mais pesquisadas atacadas para poder obter o domnio do nosso Sistema, voc ver e aprender a
usar Proxy; navegao annima pela INTERNET, que possibilita maior segurana. Em nossas
navegaes.
Existem Firewalls gratuitos e timos, como o recente: Jetico, e tambm o Ashampo Firewall 1.0 e o
Comodo Personal Firewall 2.0, existe o famoso Zone Alarme, e outros que so Freeware e muito bons,
como o Sygate 5.6 Personal Firewall que pode ser baixado em http://www.majorgeeks.com pena que
o mesmo foi descontinuado pela Sygate. Mas, funciona muito bem para quem ainda usa Windows 98
SE e Millenium, o que no recomendo por serem SISTEMAS DE 16 BITS, BEM MAIS FRGEIS E
FCEIS DE SEREM INVADIDOS E ATACADOS QUE O ATUAL XP. Migre logo para o WINDOWS XP e
voc estar bem mais seguro, de preferncia a verso Professional mais completa que a Home.
Nas Vdeo Aulas voc aprender a instalar, configurar e bloquear s principais portas que so
utilizadas pelos invasores para bisbilhotar nossos sistemas. INCLUSIVE PORTAS DE TROJANS.
Daqui a pouco voc ver s Sutes de Defesa Digital, elas so compostas obviamente de
Firewall, mais tambm possuem AV (Antivrus Antispyware Anti-Spam Antitrojan).
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Firewall 11 (dcima primeira parte)
O Sobre Firewall com suas caractersticas de filtrar os pacotes que entram e saem de
nossas Redes, muito ainda se teria falar. Porm hoje em dia com o avano a passos
largos e rpidos da Tecnologia, o crime organizado e as pessoas inescrupulosas esto bem
municiadas para os pesquisar e atacar e isso sempre acontece quando se est on-line.
O No feche os olhos para isso e ache que por usar AV (antivrus) atualizado e Firewall e
outros programas Antispyware, estar seguro. Se no adotar a nobre e imprescindvel idia
de usar (IDS) Ferramenta de Deteco de Intruso, e atualizar os programas de Defesa e
Sistemas, periodicamente estar a merc de perder essa batalha diria, de manter seus
dados, sua privacidade, e sua integridade seguros.
O No Windows recomendo a Ferramenta GAS, no Linux o Snort, e acima de tudo isso, em
Redes usar sempre DMZ (zona desmilitarizada) e de preferncia com BASTION HOST.
O O que BASTION HOST ???
O So PC(s) destinados a permitirem a utilizao de um determinado servio da nossa Rede
que seja propenso a sofrer um ataque, uma tentativa de invaso. O Bastion Host trabalha
confinado ao permetro da Rede DMZ e se porventura o mesmo for atacado ou invadido, ele
no comprometer a Rede interna (INTRANET) da Empresa.
O Pode-se, e deve-se ter at um BASTION HOST que disponibilize o acesso WEB, sirva de
servidor WEB, porm ele no ter diretamente nenhum contato em a Rede interna, pois
estar confinado ao permetro de DMZ. Se for atacado ou ainda invadido ele no
comprometer seus servios internos, dentro da INTRANET.
O Usar ROTEADOR com suas propriedades de defesa habilitadas como Firewall, NAT, e
Filtragem de pacotes, e o mesmo conectar a INTERNET hoje em dia condio: SINE
QUA NOM (tem que ser assim...).
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
A.B.D.D A.B.D.D..
Firewalll 12 - (dcima segunda parte)
O Usar DMZ tambm obrigatrio hoje em dia, pois um permetro de rede a Zona
Desmilitarizada que isola de maneira eficaz a perigosa nuvem da INTERNET dos nossos
principais Servidores, principalmente os de misso crtica que funcionam 7/24 sete dias por
Semana e (24) vinte e quatro horas por dia.
O Pode-se, e na verdade deve-se usar at mais de um BASTION HOST cada um disponibilizando
um servio essencial EMPRESA, como: HTTP, SMTP, FTP, ICQ, POP e outros... Eles
tambm devem ter Firewall atuando em camadas e monitorando e filtrando o trfego que entra
e sai, principalmente pacotes fragmentados e maliciosos. ADOTE A ARQUITETURA DE
REDES: SCRENED SUBNET Atualmente a mais SEGURA.
O Toda a Rede interna da EMPRESA deve ser isolada num permetro de DMZ a DMZ (zona
desmilitarizada) que fornecer esses servios Empresa, deve-se usar ROTEADOR e que o
mesmo seja bem configurado, como tambm o Firewall que trabalhar com o auxilio direto de
uma ferramenta IDS. S devem ficar abertas no Firewall as portas que sero usadas
comumente por qualquer EMPRESA, como a 80 (navegao WEB) 443 (TCP) 110 POP
e-mail e outra que seja um servio indispensvel EMPRESA. s demais devem ser
bloqueadas pelo FIREWALL em harmonia com a ferramenta IDS adotada pela sua EMPRESA.
O Deve-se manter todos os Softwares de DEFESA periodicamente atualizados; assim como o
SISTEMA OPERACIONAL. Obs.: CONSELHO: ISOLE s portas: 161 e 162 da INTERNET.
O A adoo de uma poltica de segurana condio tambm: SINE QUA NOM e deve-se em
primeiro lugar: AVALIAR s possveis brechas e vulnerabilidades que existam, e segundo
proteger com uso de CRIPTOGRAFIA e poltica de BACKUP os principais ativos (produtos,
projetos da EMPRESA) Deve-se filtrar fortemente e limitar o uso da INTERNET, cuidados com
os programas de mensagem instantnea, Chat e outros. Deve-se, monitorar com AUDITORIA
PERMANENTE O GERENCIAMENTO dos recursos e a utilizao que os usurios fazem da
INTERNET. E adotar POLTICA CONTRA A ENGENHARIA SOCIAL.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
A.B.D.D A.B.D.D..
Firewall 13 parte
O Ter Firewall total e completamente obrigatrio, mas, bloquear o acesso externo Rede tambm o .
Deve-se no ROTEADOR de permetro, e tambm no Firewall BLOQUEAR o acesso ao PING
EXTERNO, pois, o PROTOCOLO ICMP (Internet Control Message Protocol) responsvel por
mensagens de inda e vinda e outras; deva ser configurado para no permitir que nossa Rede seja
PINGADA de fora (INTERNET) para dentro (INTRANET) para o invasor receber atravs de ECHO
REPLY que nossos hosts, Servidores, ou seja, que estamos no AR e que nosso IP o ....x....x...x...
Quando o PING permitido, no s passamos a informao que estamos no ar; bem como o n. do
nosso IP revelado, possibilitando com isso, as mais variadas varreduras atravs de Scanners
poderosos e perigosos que vasculham e exibem informaes dos servios, protocolos, sistemas
operacionais que usamos e s portas que esto abertas, ou filtradas por FIREWALL. Tambm so
capazes de dizer se tal servio ou mesmo o Sistema Operacional est ATUALIZADO ou NO; OBS.:
DEVERIAM ESTAR. Scanners de Vulnerabilidades, de portas e de compartilhamentos todos os
dias testaram s nossas configuraes, nossas redes, enfim nossas defesas.
O NO SE DEVE PERMITIR O PING DE NOSSAS REDES, isso deve ser BLOQUEADO de preferncia
no PERMETRO da DMZ que cria uma CAMADA de REDE entre a INTERNET e nossa INTRANET,
aumentando consideravelmente a SEGURANA da mesma. Se o BASTION HOST por acaso for
comprometido de algum modo, a REDE INTERNA (INTRANET) continuar protegida; por conseguinte
os dados esto protegidos e afastados deste perigo.
O Veja uma lista de conselhos que devem ser estudados e seguidos, fazendo parte de uma POLTICA
DE SEGURANA que deve ser implantada e muito bem gerenciada. Analisando os principais riscos e
ativos da EMPRESA, guardando e protegendo os mesmos. Backup e Criptografia so muito bem
vindos neste aspecto da Segurana do armazenamento das nossas informaes. E a AUDITORIA deve
ser permanente, crescente e acompanhada e isso de acordo com a evoluo tanto dos ataques como
das tentativas de invaso que certamente sofreremos todos os dias, a toda hora, a todo instante.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
A.B.D.D A.B.D.D..
Firewall 14 dcima quarta parte
O Observe a Lista de CONSELHOS PREPONDERANTES EM SEGURANA
DIGITAL:
I. Devemos usar somente programas (softwares originais) pois alm de estarmos de
acordo com a LEI, desfrutaremos das vantagens oferecidas pelas Softhouses, que nos
orientaram atravs do suporte tcnico, das atualizaes necessrias para possveis
correes e aprimoramentos do software em voga, isto abrange tambm a segurana do
programa, sendo ele Sistema Operacional ou no. Alm de garantirmos a confiabilidade
do Software, porque vrios programas e Sistemas Operacionais so crackeados
(pirateados) hoje em dia. Pensando como Hacker e Analista se os programas e
Sistemas Operacionais estiverem com alguma alterao proposital, efetuada pelo
Cracker, para justamente espionar o usurio que porventura utilizar os mesmos, seja
Sistema Operacional ou qualquer outro aplicativo, aonde estar a minha e a sua
segurana em ? Obs.: CUIDADO COM A REDE P2P.
II. Nos Sistemas Linux e Windows importante iniciar uma instalao do zero,
escolhendo com calma o Hardware do PC (host) em Rede costuma-se chamar N.
Instalando somente o necessrio que ser utilizado no plano anterior da POLTICA DE
SEGURANA, que est proposta pela Diretoria e Gerencia de TI (tecnologia da
Informao) da Empresa, isso inclui claro; o Administrador de Redes e o Security
Officer ou Analista de Segurana da Informao da mesma. Por exemplo, num BASTION
HOST em que foi adotado o sistema LINUX, um simples gerenciador de janelas, que
comumente instalado por padro (defaut) poder ser a porta de entrada de um ataque
ou invaso por parte dos Crackers ou Scprit Kiddies. Conselho instale somente os
servios que de fato ir utilizar, depois de usar desabilite os mesmos no BASTION HOST.
E quando for usar novamente; habilite-os.
III. Lembre-se o BASTION HOST tem que estar em um permetro de DMZ.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
A.B.D.D A.B.D.D..
Firewall Firewall 15 dcima quarta parte
O IV Se porventura seu BASTION HOST trabalhar como servidor de SSH, voc deve manter somente
rodando o DAEMOM do SSH, procure por favor no utilizar o HTTPD ou mesmo o INETD. Se utilizar
servios como por exemplo, Proxy procure examinar com cuidado porque BASTION HOST s roda e
fornece um servio. Se rodar outro como o j citado Proxy acima deixa de caracterizar BASTION HOST e
passar a ser um Dual-Homed Host o que oferece mais de um servio, por exemplo: FTP, SMTP.
O V No permita o PING externo da INTERNET para dentro da sua REDE, configure corretamente o
FIREWALL para que o mesmo impea isso de ocorrer. E outras chamadas do PROTOCOLO ICMP
tambm. Bloqueie todas s portas que voc no utilizar, e verifique sempre os Logs do Firewall,
observando se h um determinado IP que insistem em escanear (varrer) sua REDE e BLOQUEIE o mesmo
para que ele no consiga executar o acesso ao seu IP, e informe as autoridades sobre o mesmo.
Obs.: BLOQUEIE O PING EXTERNO E INTERNO TAMBM NO ROTEADOR (Gateway).
O IV Faa a Filtragem de PACOTES em sua REDE, se for Windows poder fazer no somente pelo
ROTEADOR, (altamente aconselhvel) mas, tambm pelo Firewall adotado pela mesma, pode ser o ISA
SERVER, ou mesmo uma Sute de Segurana, como a Kaspersky Internet Security 2006 ou PC CILLIN
Internet Security 2006. Em juno com um IDS que poder ser o Kerio Winroute, ou outro de sua
preferncia. Em ambiente Linux adote o Iptables e como IDS o Snort tm se mostrado muito eficiente. Obs.:
HABILITE NO ROTEADOR o FIREWALL, O NAT E A FILTRAGEM, ou outra caracterstica de
SEGURANA QUE O MESMO POSSUA, OK.
O VII Se o BASTION HOST fornece servio de acesso remoto (RPC) esse tm que ser o SSH, ele
CRIPTOGRAFA s suas conexes totalmente, e isso em ALGORITMOS que podem ser o DES ou RSA e
com uma chave de 1024 bits. Lembre-se que conexes de acesso remoto que usam TELNET no so
CRIPTOGRAFADAS e podem por isso mesmo serem capturadas e analisadas por um Cracker atravs, de
um Sniffer. Se quiser estude sobre O RSA, O DES O Blowfishi e outros algoritmos de CRIPTOGRAFIA.
O VIII -- O BASTION HOST deve monitorar e agenciar todas s CAMADAS de nossas CONEXES
(MODELO OSI) e principalmente s camadas inferiores, sua INTERFACE no poder em hiptese alguma
estar funcionando, trabalhando em modo PROMSCUO.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
A.B.D.D A.B.D.D..
Firewall Firewall 16 dcima sexta parte
O IX s ROTAS EM NVEL DE ENDEREO DE MQUINA (MAC Address) devero estar todas
j previamente informadas.
O X possvel e dever ser feito, a criao de um Administrador para o BASTION HOST que
poder, por exemplo, se chamar: admb ou admbh ou AdmBH e com plenos poderes de
superusurio no LINUX: root, no Windows: Administrador, isso possibilitar que qualquer acesso
tentativa de acesso, via Administrador ou root ser alvo de investigao e suspeita. Pela
AUDITORIA e CONTROLE de QUALIDADE da SEGURANA: Security Officer Analista de
Segurana (deteco) e Administrador de Redes, esse Trio deve se entender muito bem.
O XI ARMAZENAMENTO DE LOGS (todas s conexes e atividades realizadas pelo BASTION
HOST devero obrigatoriamente serem guardadas, registradas, armazenadas em Log). E se
possvel em um Log Server (PC Servidor de Log) LOG = Arquivo que monitora e escreve
(desenha) todas s conexes e atividades realizadas pelo software e hardware operando juntos
ou mesmo separados em alguma ocasio. OBS.: Os Logs devem ser periodicamente
examinados e analisados com freqncia.
O XII - Devemos manter sempre os Sistemas Operacionais ATUALIZADOS, baixando-se com
freqncia os PATCHES e s ltimas Updates dos mesmos. Elas so disponibilizadas pelos seus
fabricantes. Ex: Microsoft Siga at o Windows Update no LINUX fique atento ao KERNEL,
assim que sair um novo e ESTVEL, o mesmo dever ser ATUALIZADO.
O ATUALIZE TAMBM O FIREWALL AV (Antivrus) e o IDS (ferramenta de deteco de
intruso). Visite tambm os sites: http://www.cert.org e o http://www.securityfocus.com e procure
ver e estudar s ltimas novidades em falhas e bugs, para se manter atualizado. Se quiser e
desejar assine a lista de discusso o Bugtraq no site: http://www.securityfocus.com o que
aconselho.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
AA.B.D.D .B.D.D..
Firewall 17 dcima stima parte
O s ltimas notcias de Segurana em Final de Junho e incio de Julho deste ano,
nos mostram: site da Microsoft Hackeado na Frana, ou seja, pixado, invadido.
O O Programa de Sute de aplicativos Open Source: Open Office 2.0 possui trs
falhas crticas de SEGURANA. Felizmente a correo foi disponibilizada para se
corrigir estas falhas.
O Os Bankers indivduos que se especializam em roubar informaes bancrias,
seja, com envio de Trojans e Backdor disfarados em e-mails, ou mesmo com o
uso da ENGENHARIA SOCIAL. Tem aumentando e muito no BRASIL e tambm no
exterior.
REPITO NUNCA DEIXE DE USAR FIREWALL, ANTIVRUS E IDS (ferramenta
de deteco de intruso) e nunca deixe de usar tambm programas
Antispyware, e manter periodicamente esses mesmos e o seu Sistema
Operacional ATUALIZADO.
Com esses procedimentos adotados, pode-se ter uma margem de Segurana
satisfatria, mas, no completamente livre de ataques e tentativas de
invaso. Em Redes Corporativas o uso de Roteadores e ZONA
DESMILITARIZADA (DMZ) TOTALMENTE OBRIGATRIO.
OBS.: BLOQUEIE EM SEU FIREWALL TODAS S SADAS DE
MENSAGENS DO PROTOCOLO ICMP, FAZENDO ISTO A ROTA DE
VARREDURA PARA TENTAR TRAAR OS PARMETROS DO SEU FIREWALL
E SUAS REGRAS FICARAM BEM PROTEGIDAS.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Firewall ltima parte
O Enfim faa sempre com que sua REDE, seja, segmentada isso independentemente da
TOPOLOGIA adotada pela mesma: ANEL BARRAMENTO ESTRELA PONTO
PONTO MALHA. E Bloqueie pelo GATEWAY (roteador) e pelo Firewall todas s
mensagens de sada do Protocolo ICMP, fazendo assim o invasor no ter como traar
um rota para chegar at voc.
O Use Proxy, um servidor dedicado somente para ser utilizado como Proxy, dentro de uma
DMZ (zona Desmilitarizada) mesmo com um IP Fixo e no dinmico deve se usar um PC
como Proxy, ligado a outros Proxys pela INTERNET, o que eleva em muito o anonimato e
conseqentemente o nvel de segurana da Rede, que deve ser segmentada e otimizada
sempre. Lembre-se o ideal tambm usar um IDS que trabalhe junto, em harmonia com
o GATEWAY e o Firewall, respeitando-se s regras (rules) de todos em cooperao
mtua e eficiente.
O Procure usar todos os recursos de SEGURANA do seu Gateway (roteador) como:
NAT NAPT DINAMIC NAPT DMZ PROXY DDOS ataque e outros.
O No permita que seu GATEWAY seja pingado externamente, configure-o para que no
responda a nenhum pacote que seja enviado ao mesmo de fora (INTERNET) para dentro
de sua REDE. Todas s mensagens do PROTOCOLO ICMP devem ser bloqueadas para
fora da REDE interna (INTRANET) e nem mesmo o mundo externo deve saber se voc
est on-line ou no.
O Bloqueie informaes de Banners e lembre-se quanto menos dados saindo de nossas
redes, melhor para ns. O mundo exterior no deve saber o tipo de Sistemas e softwares
que adotamos, esse o quesito PRIVACIDADE, quesito esse fundamental nos dias de
hoje. LEMBRE-SE, no adianta instalar Firewall o mais importante CONFIGUR-LO
CORRETAMENTE.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
O ASute de Segurana Digital da Empresa Russa Kaspersky, a Kaspersky Internet Security
2007, composta de Antivrus, Firewall, Antispyware e Anti-Spam, no somente muito completa,
mais tambm de fcil instalao e atualmente considerada a mais poderosa.
http://www.kaspersky.com
O O Antivrus da Kaspersky o mais premiado do Mercado, tm o maior poder de deteco de
vrus, Worm, Trojan e outras pragas digitais. E quando surge uma nova praga que abala o
Mercado; a resposta atualizao do Antivrus da Kaspersky de apenas 2 horas. Isso sem falar
que a atualizao do mesmo automtica quando se est On-line; de 3 em 3 horas. Isso tudo
coloca a Sute da Kaspersky que tambm em termos de preo no das mais caras, como
atualmente a melhor opo, para proteger um computador e mesmo uma Rede, tanto uma
INTRANET e principalmente a INTERNET, quando estamos conectados a mesma efetuando
nossos trabalhos, nossas tarefas. Em conjunto com um bom ROTEADOR, a proteo ainda
melhor e mais eficiente.
O O Firewall bem completo registra os Logs de ataques e tem uma INTERFACE AMIGVEL e
interessante, que permite uma configurao mais profunda para a proteo, e bloqueio de portas
que comumente so usadas para se pesquisarem e elaborarem ataques e tentativas de invaso
contra as nossas Empresas. Este Firewall trabalha tambm em modo: Stealth (invisvel).
Considero esta Sute como uma excelente escolha para nossa proteo, ela trs um timo
Antispyware e monitora constantemente o Sistema.
O Seu filtro Anti-Spam tambm muito bom, impedindo e barrando os indesejveis e-mails que
recebemos sem ter solicitado os mesmos, voc os visualiza antes de receb-los, ento decide se
os recebe ou no, a configurao no Outlook Express e no MS Outlook automtica e eficiente.
O Sua verso Trial funciona por trinta dias, (shareware) depois pode ser adquirida o que
recomendo bastante de todas que testei a mais completa e eficiente no quesito da
SEGURANA. Aconselho que se leia e estude o LEIA-ME o README (instrues) desta Sute
esto em ingls, mas, so de fcil entendimento, e existem programas que fazem a traduo. Ex:
Power Tranlastor Pro 7 e outros muito bons neste quesito, como o Babylon.
A.B.D.D A.B.D.D..
SUTES DE DEFESA DIGITAL: Kaspersky 2007
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
SUTES DE DEFESA DIGITAL: PC CILLIN 2007
O A tima Sute da Trend Micro tambm excelente opo, leve e tambm bastante completa,
usei-a em uma de minhas mquinas testes e se saiu muito bem em todos os quesitos.Tem
enorme poder de configurao, atualizaes automticas e constantes, seu AntiSpyware
excelente e seu programa Anti-Spam dos melhores do Mercado.
O Seu preo tambm no dos maiores, permite registro de Logs, senhas para gerenciamento do
prprio Sfter, e tem uma Interface bonita e agradvel.
O Uma informao importante que esta Sute realiza bem a proteo de Redes WI-FI
(WIRELLES) ela customizavel, bem completa e se atualiza com freqncia On-Line.
O Trabalha em modo Stealth mais no to bem quanto a da Kaspersky, que neste quesito trabalha
bem, mais no consegue manter-se totalmente invisvel, escondido seria a palavra correta, de
uma varredura com um Scanner de 1 Linha, como o Nmap, ou Nessus entre outros.
O Porm recomendo bastante esta Sute pela facilidade de Instalao e outras caractersticas
bastante positivas que a mesma possui, ela bem completa no quesito de SEGURANA.
O Sem dvida um dos melhores programas de Segurana Digital de todo o Mercado.
O Funciona trinta dias, sua verso Trial pode ser experimentada durante este perodo. E pode ser
baixado em: http://www.trendmicro.com e em outros sites tambm, basta pesquisar no Google,
ou ento ir no timo: http://www.majorgeeks.com esta Sute shareware, funciona por 30 dias.
AA.B.D.D .B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
SUTE DE DEFESA DIGITAL:
PANDA INTERNET SECURITY 2008
O A Panda Software desenvolveu uma Excelente Sute de Segurana Digital, ela bem completa,
seu Firewall poderoso e permite tima configurao, seu filtro Anti-Spam muito completo, e
seu Antivrus um dos melhores do mercado.
O Permite atualizao automtica e constante pela Internet, sua resposta a novas pragas tambm
boa, e sua Tecnologia chamada de Prevent True boa, e realmente permite detectar pragas
novas com suas variantes e disfarces.
O Seu preo j no dos melhores, e tambm o Programa bem maior que os demais em sua
Categoria, exceto tambm a Sute da Symantec, tima; mais tambm pesada.
O Ele exige muita memria, recomendo no mnimo 1024 MB (RAM DDR), pois 512 DDR para ele
ser um pouco sofrvel. Obs.: Esta Sute trs PROTEO WIRELESS- WI-FI.
O Sua Interface boa, e agradvel sua ferramenta de AntiSpyware bem completa e captura
atualmente as mais nocivas pragas do Mercado com eficincia.
O Se voc possui bastante memria e um Processador potente, esta Sute far o trabalho de
Defesa muito bem para voc, e tambm se utiliza do modo furtivo: Stealth com mais sutileza do
que as que j foram citadas antes.
O A Panda Software caprichou na Cosmtica e isso deixou seu Programa um pouco pesado, mas,
o mesmo extremamente completo, rpido e eficiente em suas tarefas.
A.B.D.D. A.B.D.D.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Notcias Importantes:
O s ltimas notcias nos remetem aos mais variados assuntos que abordam necessidade
imperiosa de mantermos e atualizarmos sempre a nossa poltica de segurana, para no sermos
atingidos pelos novos ataques, golpes e atacantes. Por exemplo, o ISS (Internet Security
Sistems) nos informou recentemente em 27/07/06 que os ataques e suas ramificaes cresceram
cerca de 60% por cento no mundo todo, neste primeiro Semestre de 2006.
O Houve a descoberta de um vrus perigoso que atua no Power Point, trata-se de um perigoso e bem
disfarado Keylogger, que no s capta tudo o que digitado para enviar ao invasor, mas, abre
portas de comunicao no sistema avisando ao invasor das mesmas. Ou, seja, um Backdoor.
O A sute de aplicativos de escritrio Open Source (gratuita) o Open Office em sua verso 1.1
descobriu brechas imensas de SEGURANA em seu software (programa) trs brechas para
sermos mais exatos. Porm a correo j foi liberada no site do fabricante E deve ser
imediatamente aplicada, pois atinge a verso mais recente do Open Office, a 2.0.
O A Secunia (empresa especializada em segurana digital) revela outra falha em controles ActiveX
do IE 6 (internet explorer) no aconselho o uso do mesmo, melhor esperarmos, pois a Microsoft
est trabalhado srio no lanamento do IE 7 que dever vir com funcionalidades interessantes e
com a segurana do programa bastante melhorada em relao sua atual verso.
O Cuidado ao passar FAX solicitado ao telefone apenas sem a confirmao da identidade do
solicitante do mesmo. O Golpe do Phishing Fax est aumentado e muito no Brasil e no mundo
tambm. A Rede P2P (peer to peer) que muitos utilizam para baixar programas e sistemas inteiros,
tem em vrios programas alteraes feitas por Cracker no Cdigo fonte de programas e mesmo
Worm, vrus, Backdoor e outras pragas prontas para que assim que baixados e instalados em a
percepo do usurio da existncia das mesmas elas atuem fornecendo ao invasor, os dados
necessrios para que o mesmo utilize o PC como Zumbi, para efetuar ataques ou repositrio de
arquivos maliciosos. Fique ligado o inimigo hoje; no tem rosto, no tem distancia, no tem motivo.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Notcias Importantes II
O Houve recentemente a descoberta de falhas de Segurana GRAVES nos roteadores
CISCO, WCS Wireless (Wireless control system) possvel at a conexo por RPC
(remote procedure calls) chamada de procedimento remota, que d ao invasor na
verdade, o domnio remoto da mquina, e isso se a senha do ADM Administrador for a
senha padro. As brechas j corrigidas afetam s redes das verses 3.2 4 e anteriores do
WCS, todo o cuidado pouco! Obs.: No Ms de Agosto Kevin Mitnick teve seu site
invadido e pixado, no dia 22/08/2006.
O Esta notcia de cima foi tirada duma reportagem da excelente revista: INFOEXAME que
recomendo no somente leitura; mas, assinatura da mesma, pela qualidade das
reportagens e informaes passadas por esta revista. VEJA abaixo mais uma notcia
bastante preocupante e recente. Obs.: CUIDADO COM O site de RELACIONAMENTOS:
Orkut, o mesmo tem sido e alvo constante de Footprintg dos Crackers, NO SE
EXPONHA DE MAIS, CUIDADOS COM FOTOS E INFORMAES DEMAIS, CUIDADO!
O Ascenso do RANSOMWARE:
O O vrus chantagistas esto ficando to complexos que a indstria de antivrus pode no
dar conta de decifr-los. A constatao da Kaspersky, empresa russa de segurana
digital. Em recente relatrio, conhecida por ransomware, essa praga codifica o arquivo e
cobra o resgate para decodificar. Quando surgiram, os ransomware usavam chaves de
criptografia rudimentares. Agora, partiram para algoritmos srios a variante mais
recente do Gpcode, que apareceu em junho, utiliza chave de 660 bits. Enquanto os
criminosos digitais trabalham numa chave maior, que tal fazer um backup dos arquivos
importantes num CD?
O Esto criando SPYWARES para os Navegadores mais usados; j existe at para o Firefox
todo o cuidado pouco.
O Indico a leitura da REVISTA INFOEXAME tima para nos colocar em dia com o mercado
de TI (tecnologia da informao) e outros, a revista bem abrangente.
AA.B.D.D .B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
O s notcias correm, voam e sempre temos que nos manter atentos elas.
O Vejamos, recentemente foi feita uma analise sobre RFID (etiquetas de transmisso via
rdio freqncia) desenvolvida desde 1950, vm agora crescendo e muito e sua aplicao
em relao a SEGURANA da INFORMAO. Deve-se ser bem medida, pois ela identifica
completamente o produto, sua localizao e etc. O que aconteceria no varejo que tudo o que
voc e eu comprssemos, seria de conhecimento de todos naquela loja, naquele mercado, etc.
O Vemos que a sensibilidade desta aplicao varia muito de produto produto, e a aplicao de
RFID, por exemplo, em Aeroportos bem interessante, pois, ela rastrearia e informa a
bagagem dos passageiros, revelando ento em casos de terrorismo, algum componente que
poderia unido a outro ser potencialmente perigoso para toda a sociedade.
O Automveis hoje em dia, utilizam esta tecnologia e lembro que ela pode ser rastreada,
(sniffer spoof) no caso do famoso jogador ingls, David Beckham, que teve seu carro
roubado duas vezes, pois, o sinal foi interceptado por Crackers, que a distancia abriram e
controlaram seu carro, roubando o mesmo.
O O preo desta tecnologia no barato, ela existe, mas, tem que se pensar em relao a
considerao de regras, para se usar a mesma. Criptografia seria bem vinda, e a
autoproteo da RFID atravs de senhas complexas seria tambm altamente necessria. Para
que a mesma fosse viabilizada de forma segura, atraente e profissional. Produtos diferentes,
comercializados em lugares diferentes, pediram tecnologias de proteo e polticas de
segurana diferentes. Algum componente de HARDWARE que fizesse, que auxiliasse esta
proteo. Hoje em dia PROTEO por Software/Hardware cada vez mais necessria.
O Outra recente notcia o Sistema para Celulares Symbian foi acometido de um Vrus, na
verdade um Worm denominado de Mobler, que infectando esse S. O. para Telefones
Celulares pode depois afetar mquinas com o Sistema Operacional Windows, causando uma
srie de transtornos ao mesmo. A tecnologia de invaso, ataque via Telefonia Celular ser em
breve bastante crescente, e o Phreaker ser nosso principal adversrio no quesito da
Segurana, deveremos conhecer esta tecnologia para podermos nos defender de ataques
oriundo da mesma, que certamente j comearam no mundo inteiro.
O Volto a frisar que todas s tecnologias emergentes e crescentes no mundo inteiro so alvos de
estudo e prtica, por parte dos Crackers e do crime organizado. Isso para tentar burlar e
enganar, s autoridades, os Governos, os prprios servios secretos e a todos ns da
sociedade em geral, todo o cuidado com dados de todos os tipos, hoje crucial e
preponderante. Tecnologias como: WIMAX, WI-FI, WIRELESS, WIMESH, RFID e outras
so alvos deles, do Crime Organizado e dos Crackers sem dvida alguma.
Notcias Importantes III
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Proxy (anonimicidade)
O Usar Proxy manter-se relativamente seguro na Internet, devemos usar quando de preferncia
o Proxy no nos oferece transparncia apenas, mas, sim anonimicidade e d preferncia Alta
anonimicidade. quando usamos e configuramos o nosso Navegador (Browser) para usar o IP do Proxy
fazendo assim se o Proxy que quando oferece esta caracterstica est de fato no somente em outro
Pas, mas, est bem longe. Ex: Vietnam, China, outros...
Nas vdeo aulas vocs vero como utilizar Proxy ele reduz a velocidade de nossa navegao, e no
nada recomendvel para quem usa acesso discado, mas, para quem utiliza Banda Larga;
preferencialmente de 600 Kbps, tudo bem; acima disso recomendvel o seu uso, pois o mesmo
aumenta nosso anonimato e conseqentemente eleva nossa segurana na INTERNET.
Os sites que indico de Proxys pblicos so:
1 http://www.publicproxyservers.com 4 http://www.antiproxy.com
2 http://www.proxy4free.com
3 http://www.staynvisible.com Obs.: Existem outros sites de Proxy, procure-os no Google.
Podemos tambm usar programas como o famoso: JAP (Java Anonimitch Proxy) programa alemo que
facilmente encontrado na INTERNET. Ou pode ser baixado do seu site original que est em alemo no
endereo: http://anon.inf.tu-dresden.de/index_en.html ou ainda use o interessante: Anonymity 4 Proxy
Shareware usa Mixers, ou seja, procura os mais rpidos ou de maior anonimato para que o usurio os
utilize, trocando de proxy de quando em quando, esse programa pode ser configurado pelo usurio, para
atender s suas necessidades de navegao. O Proxy no nos garante 100% de segurana, mais auxilia
bastante quando queremos navegar sem sermos incomodados e visitar sites para pesquisa e estudo.
Nas vdeo aulas veremos na prtica muito mais sobre Proxy e como us-los de forma correta e eficiente.
O Proxy faz na prtica com que seu PC use o IP de outra mquina, a primeira vista passando-se por ela,
usar Proxy estar relativamente oculto disfarado na INTERNET. Use Proxy com responsabilidade.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
A.B.D.D A.B.D.D..
Os Ataques...(invases)
eInmeros so os ataques e possveis tentativas de invaso aos sistemas computacionais em
todo o mundo, no importando se voc usurio uma Empresa ou no.
e No se sabe se estamos sendo atacados por uma ou mais pessoas, se esta pessoa; ou grupo
especializado ou no, ou seja, o inimigo no possui rosto, nem sexo, nem nacionalidade, pois o
ataque pode partir do seu vizinho ao lado, como de outro Estado, e mesmo de um outro Pas.
e Na Apostila veremos com muita propriedade e clareza os tipos de ataque, seus nomes e o que
ele podem de fato nos causar, tanto no que tange prejuzo financeiro, como moral e o stress de
sermos bombardeados, assim que nos conectamos l vo com certeza absoluta comear s
tentativas de invaso e os ataques. CUIDADO COM O 0 DAY = DIA ZERO.
e Cross site Scripting, http response spliting, Dos, DDos, relay ataque, Phishing Scam, Fax
Scam, Spammer, vrus, Trojan e tantos outros; veremos exemplos nas vdeo aulas, e os
mesmos com detalhes de como evit-los na Apostila.
e Nosso principal intuito que de fato voc leve muito h srio o que estamos lhe informando e
orientando, precavendo voc, os seus, amigos e familiares, seus negcios, sua Empresa para
que tomando s devidas precaues e levando todas s inmeras informaes que este Curso
fornece, voc fique atento, preparado e prevenido para quaisquer complicaes que possam
surgir e saber como sair delas, com o mnimo de arranhes possveis.
e Voc aprender inclusive nas vdeo aulas a salvar seus principais arquivos, programas, pastas e
documentos importantes de vrias maneiras. Incluindo Clonando todo o seu HD (disco rgido)
para em uma eventual acidente, ou mesmo voc tenha os seus principais dados a salvo.
e Saiba que voc pode contar conosco para sanar suas dvidas e sempre lhe indicar o melhor e
mais adequado caminho.Trabalhamos profissionalmente com CONSULTORIA e estamos
sempre ligados no que h de melhor e mais eficiente no MERCADO, tanto em nvel de
Hardware como Software; lhe indicamos LIVROS, sites e equipamentos que garantiram sua
segurana.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
O que fao para ser um Hacker?
O Tenha em sua mente que primeiro no fcil ser hacker, tende-se de se estudar e praticar muito, conhecer e
estudar profundamente Redes, Sistemas operacionais e linguagens de programao, de preferncia mais de uma. A
C e hoje C++ e C# so obrigatrias no conhecimento de um hacker. Incluindo linguagens da Web como: ASP
HTML PHP e outras.
Deve-se dedicar boa parte do tempo diria para tanto, e tempo sempre um grande problema para todos ns;
vivemos em uma sociedade imediatista; o estudo para nos tornarmos de fato um hacker leva no mnimo 10 anos.
Este mesmo estudo requer concentrao e uma mente aprimorada, ai vo entrar quesitos como local, tranqilidade
para se estudar, equipamento; particularmente me refiro a Livros, alimentao, jogos que envolvam e exijam
raciocnio rpido e estimulem a puxem pela mente.
O FATOR pacincia, por exemplo, essencial e essa uma caracterstica que o nosso povo no possui muito, Por
isso os hacker coreanos, chineses e japoneses se destacam no mundo do Hackerismo.
Os russos tambm so muito bons, pela sua perseverana e organizao os ucranianos tambm. Ser Hacker uma
filosofia de vida, uma forma de pensar uma caracterstica que deve ser desenvolvida e vivida pelo prprio individuo,
e isso em tudo o que ele se relaciona na sua vida.
Pelo exerccio constante da mente, a pessoa que estuda e pratica hackerismo tende a perceber coisas e fatos que
outras; na verdade a grande maioria no percebe. A tendncia da grande maioria das pessoas seguir e praticar o
que estiver na moda; o hacker no pensar no que de fato ele poder lucrar, com esta moda; me refiro no somente
ao lucro financeiro, mas, como pessoa, ser humano, haver lucro mental, emocional, vale mesmo a pena ?!?
A formao do hacker durante toda sua vida, e mesmo que haja e h, felizmente o digo, cursos que apontem o
caminho, orientem e lapidem bem estrada; ser um Hacker levar a vida toda e a curva deste aprendizado
sempre contnua; ela nunca acaba. Muitos se auto-intitulam hacker, sem o ser na verdade. E muitos no querem
pagar o preo de anos e anos de estudo, e pelo contrrio estimulam o uso indevido do conhecimento hacker para o
mal. Ser Hacker no ser um bandido eletrnico em hiptese alguma. Mas, durante o estudo do hackerismo bvio
que necessrio se conhecer como se elaboram e executam os ataques e tentativas de invaso; justamente para
saber como prevenir e orientar os demais para no serem atingidos pelos mesmos.
Aconselho quem quer galgar os primeiros passos no hackerismo a fazer o Curso de Hacker tico que fiz e
recomendo, do Professor Marco Aurlio Thompson, curso este adquirido recentemente pela A.B.S.I (associao
brasileira de segurana na internet). O material timo vale a pena fazer com certeza. Indico livros como: A arte
da guerra de Sun Tzu, Um toc na cuca, Inteligncia emocional de Deepak Chopra. E jogos como Xadrez, Dama e
de estratgia virtual como Age of Empires, Quake VI, Sudoku , Palavras Cruzadas, Domin e outros...
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
AA.B.D.D .B.D.D..
O que fao para ser um Hacker?
O Recomendo os cursos da MODULO SECURITY da TISAFE e fao isso com muita satisfao, o trabalho
Indico-os, pois, conheo a seriedade e o profissionalismo com que eles trabalham e cumprem aquilo que
prometem. Eles nunca falharam comigo.
O Quer ser um Hacker indico o Curso da ABSI de SEGURANA DA INFORMAO 2006/2007. Indico
tambm os seus timos materiais, possuo com orgulho muitos deles.
O Indico tambm o satisfatrio Curso de Tecnologias Anti-Hacker do site: http://www.invasao.com.br
que minha aluna a Bianca Samy adquiriu sobre meu conselho, e no se arrependeu nem um pouco.
Para quem quiser estudar e levar mais a srio o Hackerismo os livros da Makron Books da srie:
HACKERS EXPOSTOS coleo EXCELENTE, tambm aconselho para quem est iniciando o Livro
da Editora rica: Proteo e Segurana na Internet do Presidente da ABSI, Escritor e Consultor
SEBRAE, Marco Aurlio Thompson. Indico o bom livro: Como detectar invaso em rede de: Stephen
Northcutt da Editora Cincia Moderna.
O Da mesma Editora; Cincia Moderna o timo livro: Segurana de Redes de Luciano Gonalves de
Carvalho, um jovem estudioso e muito competente. Indico tambm Segurana Mxima para Linux de um
Hacker annimo. Da Editora Campus. E de Redes os Livros de Andrew Tanembaum, e Gabriel Torres.
No poderia deixar de elogiar e comentar sobre o timo livro do nosso amigo Hacker mineiro: Marcos
Flvio Arajo Assuno; o Segredos do Hacker tico.
O O livro Universidade Hacker do Henrique Ulbrich interessante no quesito de informao principalmente,
mas, no segundo livro: Universidade Hacker Exerccios ele caprichou, vale a pena com certeza,
adquirilo. Para quem est iniciando em Linux do nosso amigo e competentssimo parceiro Carlos
Morimoto, o Kurumin Linux que est na verso 6, a 7 j est no forno. Para quem gosta de digitar e
muito e fazer tudo na munheca, use o Slackware um Linux poderoso e muito estvel, tenho um amigo
programador que ama e s usa este sabor de Linux.
O Gosto muito tambm do Librix; Linux fcil de instalar e trabalhar da ITAUTEC.
O Curso de HARDWARE, do Professor Larcio Vasconcellos muito bom, e um Hacker tem que saber
HARDWARE, fiz e recomendo. Procure-o no site: http://www.laerciovasconcellos.com.br e lembre-se
estude muito e se prepare para perder muitas noites de sono. Tome Ch preto s cinco da tarde;
acalma a mente e limpa o estomago.
AA.B.D.D .B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
ESTUDAR
LER
PRATICAR HONESTIDADE
O que fao para ser um Hacker ?
+ Aconselho muito estudo, leitura e
pacincia para se chegar l. Deve-se
estudar e conhecer a fundo; sistemas
operacionais e protocolos de Redes.
+ Deve conhecer o funcionamento da
INTERNET, deve se aprender a
programar; comeando claro por
estudar lgica de programao, uma
linguagem que auxilia no incio a
Linguagem PASCAL.
+ Depois pode-se aprender o DELPHI e
obrigatoriamente o C e C++ e ainda C#
que so imprescindveis ao currculo do
hacker. Aprender linguagens da WEB,
como APS, PHP, HTML e Perl tambm
so fundamentais para se compreender
e trabalhar bem com a SEGURANA DA
INFORMAO.
+ Procure ler bastante, descansar e se
alimentar bem, pois isso tambm
influencia no todo claro.
+ O Hacker avisa, previne e auxilia a
Sociedade, no combate ao crime
e na importncia da correo dos
programas e sistemas em geral.
+ Meu protesto contra alguns rgos da
comunicao brasileira, alguns da mdia
escrita, falada e televisiva; infelizmente com
algumas excees, costuma
equivocadamente rotular o Hacker como o
bandido eletrnico, o marginal ciberntico.
+ No somente isto uma inverdade, como
tambm um verdadeiro absurdo, o que falta
na realidade esses meios de informao se
atualizarem e informarem corretamente a
Sociedade, a fundamental e imensa
diferena que existem entre um Hacker e
um Cracker, esse sim perigoso marginal
digital.
+ Parabenizo a Rede de Televiso SBT que
sempre coloca a diferena entre Hacker e
Crackers explicando a Sociedade, a
nomenclatura diferenciada dos nomes em
questo; dando de fato a cada um; o peso e
a medida devida aos mesmos.
Hacker no bandido digital e pelo
contrrio, ele denncia aos rgos
competentes os sites que promovem o
crime, a PEDOFLIA, por exemplo, e outros
que ferem e promovem a desordem.
AA.B.D.D .B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Cara Sociedade, todo o cuidado pouco!
Parabns ao BCO (banco) Ita que
recentemente disponibilizou um folheto
para informar e orientar seus clientes e
tambm todos os demais usurios de
banco. A aprenderem a desenvolver sua
prpria poltica de segurana que aborda
SENHAS e outras medidas, que se fazem
bastante necessrias para se manter
uma segurana que trar uma
dificuldade maior para ser burlada.
Precisamos ns sociedade, rgos do
Governo, isso digo todos, todos
indiscriminadamente se unir para
implantar na SOCIEDADE a necessidade
da conscientizao da adoo urgente de
uma POLTICA DE SEGURANA, que
oriente o devido comportamento e
procedimentos que devemos tomar ao
estarmos conectados na Grande Rede
Mundial de computadores; a INTERNET.
O mundo est todo conectado, e s
naes cada vez mais Globalizadas.
A SOCIEDADE precisa se unir
urgentemente contra o crime organizado,
e se prevenir e proteger na INTERNET.
As pessoas pensam vou comprar um
COMPUTADOR, e depois; OBA! Vou
acessar a INTERNET, e ai, me divertir,
baixar msicas, programas, filmes.
Bater papo e se esquecem
completamente dos perigos, peculiares
e inerentes ao se estar On-Line na
INTERNET.
A grande maioria de nossa SOCIEDADE
est ainda muito desinformada no
quesito de INTERNET e quanto mais no
de SEGURANA da mesma. Algumas
at acham que se possurem um (AV)
Antivrus est tudo bem. No tem
noo e nunca ouviram falar de
FIREWALL, IDS e outros...
Os criminosos sabem muito bem desta
realidade; deste fato. E os meios de
comunicao e o GOVERNO tanto o
FEDERAL, como os ESTADUAIS e os
MUNICIPAIS deveriam investir mais no
aviso, na orientao e na preveno
dos perigos inerentes a grande REDE.
Informando a SOCIEDADE BRASILEIRA
desta atual situao que no mudar
NA VERDADE nunca.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Telefones teis e importantes:
Dica: pesquise no Google os nmeros dos
outros Estados, certamente voc os encontrar.
O Disque Denncia do RJ (Rio de
Janeiro) DDD Cdigo do RJ (21) O
Telefone : 2253 1177
O EMERGNCIAS: Ambulncia = 192
Corpo de Bombeiros: = 193
Defesa Civil: = 199
Delegacia da Mulher: = 180
Direitos Humanos: = 8666 5660
Guarda Municipal: = 0800 211532
POLCIA MILITAR: = 190
Programa Rio Transporte: = 2264
9855 e 2587 6111
Grupos de APOIO:
AL Anon: = 2220 5065
Alcolicos Annimos: = 2253 9283
Disque AIDS: = 2518 2221
APAE: = 3978 8800
CVV Centro de Valorizao da Vida:=
2233 9191
CIDADANIA : => PROCON: = 1512
Disque Mulher: = 2299 2121
Disk para denunciar PEDOFLIA NO
N 100
O CEG: 0800 240197
O Light: 0800 210196
O CEDAE: 0800 2821195
O MEIO AMBIENTE: FEEMA: = 2548 7168
O Ibama: 0800 618080
O TRANSPORTES:
O Aerobarcos: 2533 4343
O Aeroporto INTERNACIONAL: = 3398
5050 / 3398 4526
O Barcas: 2533 6661
O CET: - RJ = 2508 5500
O Detran: 3460 4042
O DNER: 2471 0171
O Metr: 0800 5951111
O Rodovia Niteri : 2620 8847
O Rodovia Novo Rio: 3213 1800
O SERVIOS PBLICOS:
O INSS: 0800 780191
O Teleburaco: 2589 1234
O Tele Comlurb: 2204 9999
O POLCIA FEDERAL: (0**21 2203 4000)
O SERVIO DE INFORMAES: 102
O Obs.: Esses nmeros so do RJ.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Agradeo a todos e espero que tenham gostado deste
Curso, deste PROJETO que foi idealizado com muito
carinho para vocs.
Ns da A.B.D.D. estamos cada vez mais
empenhados em oferecer o melhor em
termos de SEGURANA DIGITAL.
Estamos sempre estudando e nos
atualizando devido aos avanos
tecnolgicos do Mercado Mundial.
E estaremos atentos lhes indicar e
mostrar o melhor em termos de
SEGURANA, tanto no que tange o
Hardware como o SOFTWARE.
D trs em trs meses, trimestralmente
estaremos preparando um novo Curso
para voc; mais atual e abrangente do
que nunca.
Voc ter acesso a uma nova APOSTILA
COMPLETA E ILUSTRADA em PDF; como
esta que voc recebeu ao adquirir este
produto.
Receber novas Vdeo Aulas, que
ensinaro voc, a configurao mais
adequada de DEFESA DIGITAL para o
seu negcio; para sua EMPRESA; enfim
para os seus, sua Famlia, amigos e
clientes.
Siga e leia com ateno todos os
procedimentos e orientaes que
procuramos passar para vocs.
Nos desculpem e perdoem qualquer
falha, se porventura esquecemos de
algo, procuraremos no prximo Curso
daqui a trs meses, sempre
acrescentar mais e mais para voc em
termos de SEGURANA DA
INFORMAO.
Envie-nos um e-mail, acesse nosso
site, e se desejar agende uma visita
tcnica e uma PALESTRA, para
podermos orientar voc, seus
funcionrios dos imensos perigos dos
ataques e invases que estamos
expostos todos os dias, todas s horas.
Lhe agradecemos muito por voc ter
adquirido nosso PRODUTO,
pretendermos voltar em breve, e sinta-
se a vontade para criticar e acrescentar
algo que voc queira dizer para ns.
WELCOME BEM VINDOS A
A.B.D.D.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Conselhos e Advertncias:
O Ser Hacker independe de voc dominar s
um sistema , de voc possuir o melhor
Hardware, e os melhores e mais modernos
softwares do mercado. Voc tem que
aprender a raciocinar como Hacker, e
praticar exerccios mentais para tanto, e
fsicos tambm.
O No depende tambm de se saber manejar
bem, algumas ferramentas hacker, e sim um
conjunto de tudo isso, incluindo um
conhecimento profundo do funcionamento
da INTERNET, de Redes, de protocolos e
servios, conhecer linguagens de
programao e acima de tudo. Ter bom
senso, disciplina e perseverana no
aprendizado. Deve-se estudar idiomas, o
ingls obrigatrio. Deve descansar dormir
bem, e se alimentar com equilbrio.
O Ns da A.B.D.D. no temos a proposta de
ensinar ningum a ser Hacker, mas, sim um
Analista de Segurana, ensinaremos
somente a parte de DEFESA DIGITAL. Mas,
reconhecemos que para ser Hacker; deve-se
saber invadir e atacar tambm. Mas, esta
no nossa proposta. J existem pessoas
ensinando os dois lados do Hackerismo, de
forma explcita, o que no concordamos em
hiptese alguma.
Disponibilizamos nosso e-mail:
defesadigital@defesadigital.com.br
1 - Porm informamos que no
abriremos em hiptese alguma
arquivos anexos enviados para
este e-mail. Nenhum tipo de
arquivo anexo.
2 - Tambm todos os e-mails que
chegarem sero abertos em modo
texto (txt) sem HTML.
3 Os e-mails de Clientes sero
respondidos logo; os demais tero
que aguardar, se o contedo no
for conveniente, srio, profissional.
O mesmo ser considerado SPAM.
E no ser mais recebido.
4 Todos os e-mails sero filtrados e
seus respectivos emissrios,
incluindo o IP.
5 No ser respondido nenhum
e-mail que solicitar confirmao
de Leitura.
Todos os Clientes tero acesso ao
suporte por e-mail, e por MSN. Os
Clientes preferenciais que
assinarem contrato com a A.B.D.D.
Tero suporte ON-LINE ao vivo
com Webcam, e ao Telefone.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
O A.B.D.D. parabeniza voc por adquirir este Produto,
tornando-o assim; nosso Cliente.
Voc agora nosso Cliente e receber seu
nmero de Matrcula, nico e
intransfervel, no o perca.
Com ele voc poder se comunicar conosco
e receber suporte tcnico.
Por e-mail, temos e-mails que somente os
Clientes podero ter acesso.
Para Empresas que assinarem contrato de
manuteno conosco, implantao de
REDES, DMZ Firewall NAT e outras
Tecnologias de SEGURANA.
Disponibilizaremos nossos PENTESTES.
Tanto o PADRO como o PERSONLIZAVEL.
E os mesmos tero direito ao Suporte por
WEBCAM, por Chat, por MSN e ao Telefone
que restrito aos mesmos. Possumos:
BINA e somente atenderemos a
chamadas identificadas.
Estamos abertos Cursos e
Treinamentos de Funcionrios em
Segurana Digital. Palestras podem ser
agendadas. Envie e-mail para :
Atendimento_defesadigital@defesadigital.co
m.br
Obs.: s mesmas regras do e-mail do
Projeto de SEGURANA DIGITAL da
A.B.D.D. Se aplicam tambm este e-
mail citado ao lado esquerdo inferior.
Agora voc pode contar com uma equipe
de experincia no mercado que trabalha
a finco, para instalar, proteger e otimizar
a sua REDE.
Dando a devida ateno qualidade da
sua Empresa, dos seus negcios.
Possumos equipe de Programadores,
Webdesigners, Engenheiros de Rede,
Tcnicos em Hardware e Analistas de
Segurana da Informao.
Habilitados tanto em trabalhar e
proteger s PLATAFORMAS: Windows
como Linux.
Conte conosco para proteg-lo, para
orient-lo e principalmente em proteger
seus negcios e sua PRIVACIDADE,
acima de tudo.
SEJA BEM VINDO A A.B.D.D. Agora
voc pode contar conosco para proteger
voc e os seus. Estamos muito
agradecidos por voc ter vindo.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Ns do I.B.D.D. trouxemos tudo
isso para voc, sua EMPRESA,
enfim; os seus poderem desfrutar
de:
1) Instalao de Redes Otimizadas e
Protegidas com s melhores
tecnologias de SEGURANA do
Mercado Mundial.
2) Uso de DMZ NAT NAPT
DYNAMIC NAPT BRIDGE Firewall
Antivrus IDS E Treinamento
contra a Engenharia Social.
3) Desenvolvimento de Websites com
SEGURANA Cdigo Fonte
limpo, seguro e CRIPTOGRAFADO,
seu site com s mais modernas
tecnologias de dinamismo, beleza e
atrao, porm com SEGURANA.
Para voc no ser invadido.
4) Realizamos testes de SEGURANA
On-Line, em que verificamos como
est a sua Rede na INTERNET.
5) Ministramos Palestras e Cursos.
CONTE CONOSCO SUA VIDA ESTAR
MAIS SEGURA A PARTIR DE AGORA.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
A.B.D.D A.B.D.D..
Conosco cuidando da
sua SEGURANA,
haver mais tempo para
voc curtir sua Famlia,
seus hobbys, seus
amigos.
Glossrio:
IP Internet Protocol
TCP Transmission Control Protocol
ICMP Internet Control Message Protocol
SNMP Simple Network Magnament Protocol
SMTP Simple Mail Transfer Protocol
POP Post Office Protocol
VPN Virtual Private Network
WLAN Wireless Local rea Network ou World Local rea Network
LAN Local Area Network
WEP Wired Equivalent Privacy / Wired Encryptation Protocol
Wireless Protocolo de Redes sem fio, por ondas de Rdio, Satlite ou
Bluetooth.
WI FI Wireless Fidelity
AV (antivrus) Software que possui funo de monitorar, proteger, barrar e eliminar
arquivos maliciosos denominados de vrus. Hoje em dia os Trojans, Worms e Spywares
tambm so detectados, e podem ser eliminados pelo antivrus.
FW (firewall) Software ou Hardware, ou ambos (hbrido) o mais aconselhvel hoje em
dia, ele responsvel pela monitorao de programas que podem ou no acessar a
INTERNET ou INTRANET. Ele monitora e barra atravs de regras preestabelecidas ou
ampliadas vrios ataques oriundos da INTERNET. Monitora e barra pacotes maliciosos e
mal formados que causam danos ao sistema. Ele libera ou no funes de acesso.
A.B.D.D A.B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Glossrio:
O DNS Domain Name System
O HTML Hyper Text Markup Language
O HTTP - Hyper Text Transfer Protocol
O HTTPS Hyper Text Transfer Protocol Security = onde so feitas transaes
financeiras ONLINE, compras e outras.
O PGP - Privacy Good Pretty
O SSH - Security Shell Host
O ARP Adress Resolution Protocol
O WAP Wireless Aplication Protocol
O TELNET Aplicao de comunicao por texto pela Rede (intranet /Internet)
O PING Tcnica que verifica se um host (PC) est no ar (online)
O SSL Secure Socket Layer
O DMZ Zona Desmilitarizada
O RFID Etiqueta de Identificao por Rdio Freqncia
O IPS (Intrusion Prevent System) Sistema de Preveno contra Intruso = ATUALMENET
mais completo, poderoso e eficaz que o IDS (Intrusion Detection System) que vm perdendo
espao para o IPS, por ser mais completo e eficaz, principalmente no quesito de
monitoramento e auditoria.
AA.B.D.D .B.D.D..
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
Acesse: www.defesadigital.com.br
Temos toda a orientao, consultoria e suporte para oferecer voc e sua
Empresa o melhor, mais eficaz e moderno treinamento em
SEGURANA DIGITAL.
O Nosso Curso ONLINE, lhe oferece:
1. Chat;
2. E-mail;
3. VOIP;
4. FTP;
5. Treinamento;
6. Gesto de SI.
7. Envio de Material Didtico;
8. Ao final os que forem aprovados na mdia
que de: 70%
9. Recebem CERTIFICADO REGISTRADO E
AUTENTICADO PELO DEFESA DIGITAL.
10. E podero fazer parte de nossa equipe.
11. Atualize-se, mantenha seus dados e de
seus negcios seguros.
12. Agregue procedimentos e tecnologias de
segurana atuais e eficazes.
O Para EMPRESAS alm de Chat E-
mail VOIP FTP e outros Temos
WEBCAM incluindo Vdeo conferncia
em que mais de 10 funcionrios e
alunos, podem fazer seu treinamento
ONLINE.
O Acesse o site e baixe (Download)
gratuitamente esta Apostila em PDF.
O E aguarde as grandes novidades que
teremos como um vdeo de mais de
uma hora com o Analista: Luiz Senna,
falando tudo sobre Hacker, Segurana
na Informao no Brasil e no Mundo, e
fazendo algumas demonstraes no
PC.
O Um vdeo imperdvel com aula de
Segurana Digital e muito mais.
O Mantenha sua REDE SEGURA !
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna

Vous aimerez peut-être aussi