GlobalHacks
sexta-feira, 22 de fevereiro de 2013
Fabio Assolini
São Paulo, Brasil – 03 de dezembro de 2012 – A Kaspersky Lab, empresa líder no desenvolvimento de soluções de segurança e de administração contra ameaças, anuncia a promoção de Fabio Assolini como analista sênior de malware no Brasil. Ele está na empresa desde julho de 2009, quando se juntou, como analista, à rede mundial de pesquisadores de ameaças virtuais da Kaspersky Lab para se dedicar, exclusivamente, à pesquisa de golpes brasileiros e seus impactos na América Latina.
"Desde a entrada do Fabio na Kaspersky, ele vem mostrando habilidades excepcionais na pesquisa de malware e na investigação do cibercrime no País. Hoje, ele é apenas um dos melhores especialistas brasileiros, mas também figura entre os mais conhecidos pesquisadores e especialistas do mundo. Confio que, com Fabio, temos uma visão clara sobre as ameaças brasileiras e acredito que com essa promoção tiremos atingir metas ainda maiores na questão de oferecer segurança e proteção cada vez melhores para os usuários brasileiros”, afirma Dmitry Bestuzhev, diretor do time de analistas da Kaspersky Lab na América Latina.
Entre as principais descobertas que o analistas encontrou no Brasil nos últimos três anos, destacam-se o 1º worm brasileiro contra usuários do Facebook, o grupo brasileiro de criminosos que atacavam bancos portugueses e espanhóis e, recentemente, o golpe que comprometeu 4,5 milhões de modems ADSL no País.
A Equipe Global de pesquisa e análise (GReAT) da Kaspersky Lab é formada por especialistas e desenvolvedores de segurança internacionais que trabalham diariamente coletando informações e avaliando novas ameaças para garantir uma resposta rápida contra ataques virtuais emergentes. Além disso esses profissionais visam desenvolver ferramentas de combate e de remoção de vírus. Na América Latina, o GReAT é composto por quatro analistas, que estão baseados na Argentina, Brasil, Equador e México com a liderança de Dmitry Bestuzhev.
Sobre a Kaspersky Lab
Kaspersky Lab é a maior empresa privada do mundo em vendas de soluções de proteção de endpoint e está entre as quatro maiores fornecedoras de segurança para endpoint. Ao longo de seus 15 anos de história, a empresa continua a inovar em segurança de TI, produzindo soluções eficientes de segurança digital para os consumidores, PMEs e grandes empresas. A companhia opera atualmente em quase 200 países, fornecendo proteção para mais de 300 milhões de usuários em todo o mundo. Saiba mais em http://brazil.kaspersky.com.
*A empresa foi classificada em quarto lugar pelo IDC Worldwide Endpoint Revenue by Vendor, 2010. A avaliação foi publicada no relatório IDC Worldwide sobre produtos de segurança de TI em uma previsão entre 2011 e 2015, considerando as ações dos fornecedores de 2010 até dezembro de 2011. O relatório classificou os companhias de software de acordo com os ganhos em vendas de soluções de segurança de endpoint em 2010.
Domingo Montanaro
Renomado especialista em resolução de crimes cibernéticos participa de Seminário
Domingos Montanaro, perito em elucidar crimes praticados nos meios eletrônicos, foi o responsável pela segunda palestra de hoje, dia 25/10, no Seminário de Pauta do Sindpd. Durante sua participação, ele explicou os principais métodos utilizados pelos criminosos e apresentou números alarmantes do prejuízo causado por essas pessoas mal intencionadas. Segundo dados da Febraban, os bancos perderam com fraudes eletrônicas em 2011 cerca de 1,5 bilhão de reais.
O palestrante mostrou que desde os primórdios da internet até hoje nenhum sistema é completamente seguro. Montanaro introduziu o conceito da cultura hacker e a dividiu em dois momentos. O primeiro, que vai até o ano de 2006, ele rotulou como romantico. Depois deste fase, Montanaro classifica o movimento como financeiro e ideológico.”No início as pessoas, os grupos de hackers, invadiam sistemas por diversão, para mostrar que a estrutura de segurança na internet era frágil. O que vem depois é um negócio criminoso que movimenta cifras estratoféricas”, avalia.
Hoje em dia, os grupos de hacker que praticam crimes cibernéticos por interesse financeiro são descentralizados. “Eles não tem pátria, religião ou opção política, a motivação é o dinheiro”, relata Montanaro. Um dos principais instrumentos utilizados para possibilitar os golpes é o botnet. Trata-se da uma rede de computadores – as vezes podem ser milhares deles – que são infectados e se tornam robos ou zumbis, funcionando para o interesse dos criminosos, muitas vezes sem que o usuário perceba.
Com o computador infectado, há risco de fraudes bancárias, estelionato, espionagem industrial, concorrência desleal e spam. Existem quadrilhas especializadas nestes ilícitos.
Os grupos com motivação ideologica são aqueles que, por alguma razão que não seja puramente financeira, utilizam os conhecimentos hackers como forma de pressão política e como um ferramenta de barganha para obter sucesso em reivindicações diversas. Para isso eles realizam sabotagens, derrubam sites, atacam imagens de empresas, pessoas e instituições.
Para Domingo Montanaro sempre devemos partir do pressuposto que os sistemas eletrônicos são falhos e podem ocorrer invasões. Por isso, ao final do evento o palestrante falou sobre as melhores práticas para coletar evidências de invasões hackers.
A apresentação, que serviu para reciclar o conhecimento dos convidados sobre os riscos dos sistemas eletrônicos, foi muito bem avaliada pelos diretores do Sindpd. “Como somos da área de sistemas, é muito bom termos esse conhecimento. Bom para nós e para a categoria. O palestrante alertou sobre os perigos da internet, até mesmo coisas simples como abrir um arquivo desconhecido no e-mail”, comentou a diretora Isabela Tsai Kawase. Para Daniel Forini, diretor da reginal do Sindpd em Araraquara, a apresentação foi importante para reforçar que precisamos tomar precauções sempre. “De fato, foi uma palestra bastante enriquecedora.”
O evento, que começou na última quarta-feira (24/10) e é realizado no hotel Jaraguá em São Paulo, terá três dias de duração. A meta é elaborar uma pauta de reivindicações para ser debatida em assembleias com os trabalhadores. Posteriormente, a proposta será encaminhada ao sindicato patronal, dando proseguimento à Campanha Salarial 2013.
Rodrigo Rubira Branco
As 3 da manhã, a única luz acesa da casa é a do monitor. Os pais e a irmã de Rodrigo Rubira Branco já dormem há algumas horas. O computador é só dele agora. Na vida do rapaz, a máquina sempre teve um papel fundamental: ele escolheu o colégio técnico porque lá havia melhor conexão de internet e começou a trabalhar cedo – dando aulas num curso de informática, claro –, para ganhar dinheiro e investir em equipamento. Comprou seu primeiro computador aos 16 anos. Como vários garotos, Rodrigo foi um hacker. E, antes que você torça o nariz para o garoto, vamos tentar desmistificar essa palavra. Hacker é aquele cara que manja muito de códigos de programação e sabe resolver qualquer problema que aparecer no computador. Tal conhecimento pode ser usado para o bem ou para o mal. O hacker que opta por servir o lado negro da força tem nome específico: cracker. Esse fulano invade sistemas, sabota e rouba dados. Não é o caso de Rodrigo, que se coloca no time dos hackers éticos: “É preciso seguir a lei, não importa o que você faça”. Não só existem hackers benignos como eles têm uma grande importância para o aprimoramento dainformática. “Eles desenvolveram e desenvolvem tecnologias e técnicas importantes, apontam falhas de segurança, erros de programação dos computadores”, afirma Adriano Cansian, coordenador do Laboratório de Pesquisas de Segurança da Unesp em Ribeirão Preto. Profissão: hacker Rodrigo acabou estudando sistemas de informação em uma faculdade pequena em Pederneiras, interior de São Paulo, mas sua aposta foi sempre os estudos paralelos. Ligado em congressos e discussões online, não demorou muito para ser descoberto. Aos 23 anos, ele trabalha em uma grande empresamultinacional – cujo nome nós não podemos mencionar aqui, mas que você com certeza conhece. Assim como ele, outros tantos hackers são os maiores especialistas em suas áreas. E as grandes empresas precisam deles. Domingo Montanaro, que divide o apartamento com Rodrigo, sempre teve esse objetivo em mente. “Desde o começo eu era fascinado em trabalhar para o governo, grandes corporações – esse negócio deserviço secreto que aparece nos filmes”, diz. “Eu queria resolver os problemas. E também percebi que o mercado precisava dessa mão-de-obra, e que eu podia ganhar dinheiro com isso.” Ele começou fazendo uma série de trabalhos independentes, montando sites, criando portais, planejando a infra-estrutura de provedores. Um dia, fez um trabalho bem-feito de segurança para um grande banco (cujo nome – surpresa! – não podemos mencionar), e acabou contratado. Coordena uma equipe que apura fraudes, faz testes de intrusão, avalia a segurança de sistemas e faz todo tipo de investigação eletrônica. A maioria, entretanto, não pensa tanto no futuro. Um dos hackers mais famosos do mundo, o americano Kevin Mitnick, começou do jeito mais inconseqüente possível. “Meu único objetivo, quando era um hacker, era ser o melhor hacker que existia”, conta. “Se eu roubei softwares, não foi porque eu queria vendê-los.” A gente entende, mas com a polícia não colou. Pego em 1995, Kevin passou 8 meses na solitária e ainda ficou proibido de usar qualquer computador por mais 3 anos. Depois de cumprida a condicional, ele montou uma empresa de segurança, a Mitnick Security. Sem medo de ser feliz, Kevin não titubeou em pôr o próprio nome na empresa. “Os clientes conhecem meu passado e eles me procuram exatamente porque sabem que eu sou capaz de pensar como um hacker, porque eu já fui um.” Ele é consciente de que algumas empresas não aceitam comprar o seu serviçoporque desaprovam os seus erros no passado, mas ele acha que o seu nome está mais ligado à especialização do que ao crime. “É óbvio que eu fiz coisas bem idiotas, mas agora atuo no outro lado – e não quero voltar para a cadeia”, afirma. Mas será que dá pra confiar num ex-cracker? Adriano Cansian é cético. “Minha opinião particular é: não. Nós temos acesso a relatórios do FBI sobre perfis de criminosos, e esses estudos apontam que a reincidência de crimes eletrônicos é muito grande”, diz o pesquisador. “É o segundo maior índice de reincidência, só perde para pedofilia.” Ele faz o paralelo de contratar um profissional com antecedentes de roubo pra tomar conta de um cofre. O advogado criminalista Alvino Augusto de Sá discorda: “Acredito que é exatamente por não conseguir novos empregos que os criminosos podem voltar para ocrime”. Mitnick, acusam seus antagonistas, se promoveu em cima dos crimes que cometeu. A contratação de seu serviço funcionaria como uma espécie de recompensa por ter agido fora da lei. Para o advogado Renato Ópice Blum, um ex-cracker pode até ser contratado para funções educativas, mas não para lidar justamente com um setor que costumava prejudicar. “Não podemos prestigiar um sujeito que praticou um crime. O conhecimento dele foi obtido de forma ilícita, invadindo sistemas e a privacidade de pessoas, partindo para o lado antiético”, afirma. Mitnick, é claro, tem outra opinião. “Eu não estou faturando por causa do meu crime, estou faturando porque eu tenho muito conhecimento desegurança”, diz. Se quiser ganhar dinheiro com um trabalho honesto, o cracker precisa ir além da obsessão por achar falhas no sistema alheio. “É importante estar preocupado em defender, não só em atacar, destruir”, explica Maurício Fiss, um dos coordenadores da ICTS, uma multinacional israelense de segurança de informação que presta serviços para várias grandes empresas (cujo nome não podemos revelar...). Há 10 anos no Brasil, a ICTS utiliza mão-de-obra hacker tanto local, do Brasil, quanto de Israel, fazendo testes de invasão. Companhias industriais, de telecomunicações, bancos de investimentos, empresas de serviço e outras consultorias buscam a ICTS para testar a segurança de seus sistemas. “Fazemos testes de invasão até o limite seguro, para não interromper os trabalhos da empresa. Nós invadimos, encontramos as brechas, chegamos até a acessar informações, ver e-mails, mas não sabotamos”, diz Maurício. Eles então mostram ao cliente informações que só poderiam ser obtidas com o acesso ao sistema, para provar que há brechas na segurança – e se oferecem para eliminá-las. “Algumas vezes fazemos ataques durante uma palestra. Levamos hackers para mostrar como um ataque pode ser feito – e como pode ser fácil”, conta Maurício. Hackers policiais Bandidos também usam computadores – e deixam rastros digitais difíceis de ser recuperados por leigos. Assim, a ajuda de um especialista – como Rodrigo Branco, o rapaz que estudou para ser hacker – é bem-vinda na polícia. Ele já usou os conhecimentos de informática para dar cabo de um seqüestro. Com uma autorização judicial em mãos, examinou os e-mails trocados em um computador achado num cativeiro na região de Bauru. Neles, encontrou informações a respeito de um outro cativeiro, em que uma moça ainda estava presa. “Vários países estão investindo muito dinheiro na investigação de falhas de segurança, mas o Brasil tem pouco disso. A PF [Polícia Federal] e a Abin [Agência Brasileira de Inteligência] têm equipes de hackers, mas é pouco”, lamenta. Por aqui, o detetive hacker que ganhou maior notoriedade foi Wanderley de Abreu Jr., que trabalhou com o Ministério Público do Rio de Janeiro para desmontar uma rede de pedofilia. Centenas de pessoas foram presas. Ainda assim, a pedofilia não é o maior campo de trabalho em investigações digitais. Segundo o advogado Renato Ópice Blum, há incidência ainda maior de crimes contra a honra – calúnia, injúria e difamação – e de fraudes. “Também ocorrem crimes de concorrência desleal, como roubo de segredos empresariais, e ameaças de extorsão: alguém invade e se apropria de dados e só os devolve mediante pagamento”, diz o advogado. Domingo Montanaro já investigou vários tipos de delitos eletrônicos, tanto em empresas privadas como em repartições públicas. Ele entrega o jogo: “Nos 3 anos em que eu trabalhei nessa área, vi tráfico de drogas, espionagem industrial e até marido que traía a mulher em sala de bate-papo”. É muito difícil treinar uma equipe do zero para cuidar da segurança de sistemas. A mão-de-obra hacker, interessada e especializada, alia a juventude à experiência. É difícil competir. Contra os hackers, conta muitos pontos o preconceito. “Há um risco em divulgar que esse tipo de profissional é contratado para um banco, por exemplo. Os clientes podem perder a confiança”, lembra o pesquisador Marcelo Lau, da Escola Politécnica da USP. Assim fica fácil de entender por que não podemos divulgar onde trabalham Rodrigo e Domingo, ou para que empresas a ICTS presta serviço. Grande parte dessa confusão se deve ao fato de não estar muito claro na cabeça das pessoas o conceito de crime virtual, qual é o limite do aceitável. Uma saída para essa falta de clareza é investir na formação de jovens hackers, para que sejam melhor estabelecidos os limites éticos da atividade. O professor Adriano Cansian cita a iniciativa do projeto HackerTeen (www.hackerteen.com.br), de São Paulo. Além de promover cursos para jovens de 12 a 17 anos, o projeto tenta informar melhor os pais sobre as possibilidades profissionais de quem é vidrado em informática. Enquanto a formação dos hackers é feita na base da experimentação, o negócio é ter cuidado – mas não só com eles. “Qualquer pessoa pode cometer um crime”, diz Marcelo. Para proteger seus sistemas de informação, as empresas devem manter os olhos abertos e seguir o conselho do pesquisador da Poli: “Quando bits e bytes representam dinheiro, isso pode ser uma tentação para alguém com má índole”
.
segunda-feira, 4 de fevereiro de 2013
David L. Smith
David L. Smith, born in London on 3 December 1963, is a noted historian of the Early Modern period of British history, particularly political, constitutional, legal and religious history in the Stuart period.[1] He is the author or co-author of eight books, and the editor or co-editor of five others (see list of chief publications below). He was educated at Eastbourne College (1972–81) and then went up to Selwyn College, Cambridge, as a Scholar in October 1982. At Selwyn he took his BA with First Class honours in 1985, his PGCE with Distinction in 1986, his MA in 1989, and his PhD in 1990. In 1991 he won the Royal Historical Society's Alexander Prize, and Cambridge University's Thirlwall Prize for historical research. He has been a Fellow of Selwyn College since 1988. He has also served as a Director of Studies in History since 1992, and as a Graduate Tutor since 2004. For nearly twelve years (1992-2003) he was Admissions Tutor at Selwyn, a period during which the College's academic performance improved markedly. From 1994 until 2006 he was also the College's Praelector. He has been an Affiliated Lecturer in the Faculty of History at Cambridge since 1995, and he served as Convenor of the Directors of Studies in History from 2006 to 2010.[2] He also teaches regular weekend, day-school and summer school courses for Cambridge's Institute of Continuing Education.[3] He was a member of the Institute's Management Board from 2005 to 2008, and he has been Programme Director of the Institute's annual History Summer School since 2005. He has chaired the Institute’s Programme Review Panel since 2011, and he became an Affiliated Lecturer of the Institute in 2012.
He was an Associate Editor and Research Associate for the Oxford Dictionary of National Biography (Oxford University Press, 2004), to which he also contributed 23 articles. From 1993 to 2003 he was co-editor of the Cambridge University Press A-level History series Cambridge Perspectives in History, in which 30 books were published.
Robert Morris
Assinar:
Postagens (Atom)