107
A.B.D.D. A.B.D.D. Apresenta: Self Defense Digital One (Sua Primeira Defesa Pessoal Digital) Aprenda a navegar tranqüilo e seguro na INTERNET e na sua INTRANET Baixar seus programas prediletos de fontes limpas e seguras; sites recomendados e oficiais e usar todos os recursos de Compartilhamento de sua Rede com SEGURANÇA. Agora você terá como ler, enviar e receber E-mail com segurança, agilidade e rapidez; ao final terá acesso a um Glossário com termos de INFORMÁTICA e SI (Segurança da Informação) Você aprenderá os principais procedimentos, antes, durante e após sua navegação na INTERNET evitando assim às invasões e ataques, perda dos dados e da sua privacidade. Também aprenderá a configurar corretamente o Sistema, o Antivírus (AV), o FireWall (FW), e os demais programas, criando uma barreira de segurança forte e instransponível. Aprenderá a usar IDS (Intrusion Detection System). Verá que às Ferramentas de DETECÇÃO DE INTRUSOS, IPS e IDS devem ser combinadas ao AV (antivírus) e ao Firewall. Você navegará com segurança, protegido e atualizado; desfrutará de tudo que a Internet oferece: pesquisas, informações, notícias, bate papo, Chat, programas, músicas, Fóruns, estudos Marketing da sua Empresa, do seu Negócio e muito mais. Muito obrigado por ter vindo. WELCOME - BEM VINDO AO SDDO ! Copyright © 2007 DEFESA DIGITAL Todos os direitos reservados. A.B.D.D A.B.D.D. www.defesadigital.com.br [email protected] Analista: Luiz Senna

Defesa Digital

  • Upload
    vorneck

  • View
    77

  • Download
    3

Embed Size (px)

DESCRIPTION

1) Aprenda a navegar tranqüilo e seguro na INTERNET e na sua INTRANET. 2) Aprenda a baixar seus programas prediletos de fontes limpas e seguras. 3) Conheça sites recomendados e oficiais, e aprenda a usar todos os recursos de compartilhamento de sua Rede com SEGURANÇA.

Citation preview

  • A.B.D.D.A.B.D.D. Apresenta:

    Self Defense Digital One (Sua Primeira Defesa Pessoal Digital)

    Aprenda a navegar tranqilo e seguro na INTERNET e na sua INTRANETBaixar seus programas prediletos de fontes limpas e seguras; sites recomendados e

    oficiais e usar todos os recursos de Compartilhamento de sua Rede com SEGURANA.

    Agora voc ter como ler, enviar e receber E-mail com segurana, agilidade e rapidez; ao final ter

    acesso a um Glossrio com termos de INFORMTICA e SI (Segurana da Informao)

    Voc aprender os principais procedimentos, antes, durante e aps sua navegao na INTERNET

    evitando assim s invases e ataques, perda dos dados e da sua privacidade.

    Tambm aprender a configurar corretamente o Sistema, o Antivrus (AV), o FireWall (FW), e

    os demais programas, criando uma barreira de segurana forte e instransponvel.

    Aprender a usar IDS (Intrusion Detection System).

    Ver que s Ferramentas de DETECO DE INTRUSOS, IPS e IDS devem ser combinadas ao AV

    (antivrus) e ao Firewall.

    Voc navegar com segurana, protegido e atualizado; desfrutar de tudo que a Internet oferece:

    pesquisas, informaes, notcias, bate papo, Chat, programas, msicas, Fruns, estudosMarketing da sua Empresa, do seu Negcio e muito mais. Muito obrigado por ter vindo.

    WELCOME - BEM VINDO AO SDDO ! Copyright 2007 DEFESA DIGITAL Todos os direitos reservados.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Conhea A A.B.D.D. Acesse nosso Blog: http://defesadigital.blogspot.comA.B.D.DA.B.D.D..

    Nascemos para

    Servir, Orientar e

    Proteger voc, os

    seus dados, e sua

    Empresa, os seus

    Negcios,

    Investimentos e

    principais Ativos.

    Sinta-se a partir de

    hoje, mais protegido

    e orientado. esse

    o nosso objetivo,

    nosso principal foco.

    Nossos servios no

    se restringem

    somente este

    Curso, eles vo mais

    alm.

    Alm deste

    Curso,

    ministramos

    treinamento

    presencial;

    preparando

    seus

    funcionrios

    para

    tecnicamente

    estarem aptos

    enfrentarem os

    crimes digitais,

    os ataques e as

    tentativas de

    invaso,

    inclusive a

    Engenharia

    Social.

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

    Self Defense Digital One

  • Sua primeira Defesa Pessoal DigitalSua primeira Defesa Pessoal Digital

    No Curso, voc Ouvir instrues, e s que considerar mais importantes poder anotar, ouvir novamente e at imprimir, fique vontade e seja bem vindo.

    s Vdeo Aulas lhe ensinaro tudo que necessrio para se manter seguro. Voc tambm receberfarto material Didtico sobre Segurana da Informao: Redes, Sistemas Operacionais, Linguagens deProgramao, vdeos de Segurana e um Vdeo gravado com o autor e Presidente do A.B.D.D.

    O Analista Luiz Senna falando tudo sobre SEGURANA DA INFORMAO no Brasil e no mundo,abordando todos os tpicos inerentes SEGURANA DA INFORMAO (DIGITAL).

    Ao adquirir o Curso (SDDO) voc receber dois CD-ROM com o Curso Completo e tambm em PDF,mais a Apostila, os Programas, s Vdeo Aulas e muito mais, receber farto material Didtico sobreSEGURANA DA INFORMAO. Voc recebe esse material em qualquer parte do Pas, pelos Correios(REGISTRADO) e com o FRETE J INCLUSO, PAGO PELO A.B.D.D.

    Nosso Curso comercializado pela INTERNET, mas, tambm pode ser adquirido e ministradopresencialmente em sua Empresa, Escritrio... Enfim, faa contato e veja como a A.B.D.D. Podermelhor lhe atender. D trs em trs meses ns do A.B.D.D. atualizamos tudo para voc, a apostila, osvdeos, s aulas, os programas e outras novidades que viro por ai. Treinamos seus funcionrios edamos amplo suporte tcnico, tanto Online quanto presencialmente.

    Podemos ministrar nossos Cursos em sua Empresa! Entre em contato e saiba como. Nossapreocupao melhor lhe atender, orientando-lhe proteger sua Rede, seus sistemas e principaisativos, tanto local como remotamente.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

    Self Defense Digital OneSelf Defense Digital One

  • Self Defense Digital OneSelf Defense Digital One Voc vai aprender a diferena entre ATAQUE E INVASO:

    O que fazer depois de ter sido INVADIDO;

    Os principais PROCEDIMENTOS DE DEFESA DIGITAL para os dias atuais, em QUE OCRIME ELETRNICO CRESCE NO BRASIL E NO MUNDO; O IMENSO CUIDADO QUEDEVEMOS TER EM POSTAR NOSSO CURRCULO OU OUTROS DADOS E INFORMAESPESSOAIS NA INTERNET.

    FALAREMOS SOBRE OS MAIS ATUAIS, DIVERSOS E PERIGOSOS MTODOS DE INVASO EATAQUE, COMUMENTE USADOS PELOS CRACKERS (Hackers DO MAL) PARA INVADIRCONTAS BANCRIAS, CRIAR LARANJAS, E DESVIAR SUA CONEXO PARA UM SITEFALSO (CLONADO) IDNTICO AO DO SEU BANCO, OU EMPRESA.

    NO FINAL, DEMONSTRAREMOS A PARTE DE DEFESA, QUE SER BEM AMPLA, INCLUNDOS VIDEO AULAS COM CONFIGURAES, DICAS, RECOMENDAES, CONSELHOS E UMAAPOSTILA, ALM DESTE CURSO EM SLIDES TOTALMENTE ATUALIZADOS, VOCAPRENDER OS PRINCIPAIS PROCEDIMENTOS DE DEFESA DIGITAL.

    Certamente voc ser um usurio bem mais SEGURO, depois de ver, analisar e estudar esteCURSO. O mesmo foi elaborado e feito com carinho para proteger voc, sua Empresa, seusNegcios, sua famlia, clientes e amigos do CRIME ELETRNICO DIGITAL, COM SUASFRALDES, INVASES E ATAQUES dos mais diversos e variados tipos.

    Se porventura for invadido acalme-se pois voc ser orientado para agir de formaprofissional e minimizar ao mximo o prejuzo e os danos causados pela invaso, ou peloataque. Voc ser devidamente orientado para saber o que fazer, como agir e seproteger depois de uma invaso, as providncias Jurdicas Cabveis e etc.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Self Defense Digital OneSelf Defense Digital One

    Este Curso destina-se a todos os usurios que utilizam a Internet, a Grande Rede Mundial de Computadores; desde o usurio leigo (bsico) ao intermedirio e mesmo o avanado. Analistas e Programadores tambm se beneficiaro muito com ele.

    Necessitamos cada vez mais da INTERNET para interagirmos com nossos clientes, amigos efamiliares, mas, os marginais eletrnicos sabem muito bem disso.

    POR ISSO ENSINAREMOS VOC: PREVENO, MANUTENO, CONFIGURAO EPROCEDIMENTOS ANTES, DURANTE E APS VOC ESTAR ON-LINE.

    Lembre-se voc recebe alm deste CURSO COMPLETO UMA APOSTILA COMPLETA,ILUSTRADA E ATUALIZADA, MAIS OS PROGRAMAS EM SUAS LTIMAS VERSES PARAPROTEG-LO ADEQADAMENTE DE ATAQUES E INVASES. E TAMBM VDEOSGRAVADOS PARA VOC ASSISTIR EM SEU PC, OUVIR, APRENDER E PRATICAR.

    VOC ESTAR A PAR DO MUNDO DOS Hackers DO SUBMUNDO DIGITAL, em queCRACKERS aproveitam para roubar, fraudar, extorquir, criar Laranjas e at desviar dinheirode nossas contas Bancrias. Alm de capturar nossos Dados e informaes, at as maisconfidenciais. E tambm invadir para DESFIGURAR E DESTRUIR NOSSOS SITES, ATRAVSDE DEFACEMENT, QUE CONSISTE EM PICHAR, DESTRUIR SITES, E DEIXAR MENSAGENSHOSTS.

    Voc sabia que existem sites armadilhas e sites clonados esperando ser acessados paracapturar nossos dados, criar LARANJAS e desviar dinheiro eletronicamente de nossas contasbancrias. Roubar nossos nmeros e senhas do carto de crdito e etc.

    Seu primeiro Curso de segurana e Defesa Digital

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • SelfSelf DefenseDefense Digital Digital OneOne

    Como analista e consultor priorizo a conscientizao das pessoas e Empresas para queadotem o mais rpido possvel, uma poltica de segurana e que a mesma seja ampla, abordandotodas as nuances da segurana da Informao, tais como: Analise de riscos e mtodos adotadospara preveno e mesmo resposta de emergncia; caso ocorram problemas e principalmenteproblemas nos principais ativos da Empresa, que devem ser os mais bem protegidos.

    Ser feita abordagem do local fsico onde funciona a empresa, condies climticas,meteorolgicas, eltricas (fundamental adotar tomadas trifsicas), No-Break, estabilizadores eoutras medidas importantssimas. Se a Rede for Wireless ou WI-FI, a distribuio da moblia ouat das plantas pode atrapalhar e a posio da Topologia da Rede em que quanto mais altomelhor, o sinal e impedncia do mesmo etc. Os ataques e invases mudam seus mtodos ecrescem assustadoramente no mundo inteiro.

    A compreenso por parte dos presidentes, gerentes e diretores de pequenas, mdias, micro egrandes Empresas da necessidade cada vez mais preeminente e urgente da adoo de umapoltica de segurana que contemple profissionalmente, os riscos inerentes mesma, URGENTEE quanto tem que se gastar para que isso ocorra e flua de maneira saudvel, profissional equalitativa.

    A compreenso das sete, ainda que algumas Empresas digam que so apenas quatro, s Leis daSegurana da Informao que regem e controlam todos os amplos e complexos aspectos que amesma possui e engloba. Afirmo que so sete, em seguida falarei de todas e especificarei cadauma delas. s sete Leis da SEGURANA DA INFORMAO, DA SEGURANA DIGITAL,MINHA, SUA, NOSSA, de todo o MUNDO.

    O Badware cresce em muitos pases. No Brasil, recente pesquisa aponta o mesmo como o lderdo crime digital em toda a Amrica Latina. Os ataques Dos DDos cresceram 51% segundoboletim informativo da Symantec, o Phishing Scam cresce no Brasil nveis assustadores.

    O Brasil o 3 Pas em Fraudes Bancrias no mundo inteiro, perdendo apenas para os EUA eo Reino unido, as Fraudes bancrias cresceram mais de 300% segundo recente estatstica,fraudes estas dos mais variados tipos e formas, trapaas, ataques e invases sem motivo qualquerapenas por pura diverso por parte dos Script Kiddies e Lammers.

    A.B.D.D.A.B.D.D.

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Self Defense Digital OneSelf Defense Digital One

    Tenha em mente que adotar uma poltica de segurana manter sua Empresa, seuescritrio, ou seja, seus negcios vivos. Hoje em dia os ataques crescem muito, a forma dosmesmos idem e a engenharia social est em todos os setores da Sociedade. Basta lembrarmosque um adolescente canadense de 15 anos de idade chamado Mafiaboy, h alguns anosatrs, conseguiu do seu prprio quarto tirar do ar, sites nada mais, nada menos, que deempresas como eBay, Amazon e CNN por 24 horas; gerando um prejuzo de U$ 8 Bilhes deDlares.

    Em recente entrevista o James Bond da Internet Patrick Gray, 57 anos, ex-Agente do FBI eque atua h alguns anos, como Diretor da X Force, uma diviso importantssima do ISSInternet Security System (Segurana de Sistemas da Internet) que tm como Clientes aMicrosoft (MS) a Oracle e Hewlett Packard e outras, relata que o perfil dos atacantes einvasores mudou muito de alguns anos para c. A comunidade de Hackers (Crackers e ScriptKiddies) no Brasil a segunda maior do Mundo, perdendo atualmente apenas para a China.Em pesquisa recente, Gray, afirma em sua estatstica que o Brasil no ano de 2005 foiresponsvel por pelo menos, 98 mil ataques disparados contra o mundo inteiro, pessoas eEmpresas indiscriminadamente, muitas foram afetadas e extremamente prejudicadas por isso.

    bom lembrar que o Brasil detm o ttulo de Campeo Mundial em Defacer (pichar edestruir sites). Esto catalogados no momento 14 grupos atuantes no Pas, e muitas moasuniversitrias de classe mdia alta, no somente moas claro fazem parte destes grupos, cujoobjetivo atacar e derrubar sites que eles julguem segundo sua ptica, ruins ou ento queapregoem alguma poltica que seja contrria as suas filosofias, ideologias e viso da vida.

    Os ataques aos Bancos, os cavalos de Tria, os e-mails falsos o Phishing Scam, oTyposquating o Phishing Fax, os Badwares esto cada vez mais perigosos ecamuflados, fique atento por favor. So inmeros os sites de Bancos Clonados efalsos, e isso ocorre tambm com Empresas, TRE, Serasa, CEF e outros rgosGovernamentais, Lojas, Revistas... todos so alvos dos Defacers e dos Crackersindiscriminadamente, basta estar conectado a qualquer hora, em qualquer dia.Lembre-se voc no sabe de onde partir o ataque, e quantos sero os atacantes, emesmo que inteno tm os mesmos naquele momento, e nem sabe a idade e grau deconhecimento tcnico dos mesmos, no sabe o motivo e nem o sexo deles, certo.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Self Defense Digital OneSelf Defense Digital OneVamos as Leis:1. ORGANIZACIONALIDADE; A Organizao da Empresa, Organograma, Escopo, estrutura, etc.2. PREVISIBILIDADE;3. CONFIDENCIALIDADE;4. AUTENTICIDADE;5. INTEGRIDADE;6. PRIVACIDADE;7. DISPONIBILIDADE;

    A PREVISIBILIDADE o estudo profundo da Analise de Riscos, de perdas e respostas a quaisquertipos de ataques, invases, alteraes e fraudes que nossas Empresas e dados possam sofrer.

    A CONFIDENCIALIDADE do endereo da Empresa, dos e-mails, dos telefones, da localizao do CPD,dos principais sistemas e softwares que a Empresa utiliza; confidencialidade dos projetos, idias,documentos, e principalmente dos principais ativos da mesma, as informaes e permisses de acessoque trafegam internamente na Empresa. No qualquer usurio que pode ter acesso a esse nvel deinformao ou aquele recurso de Rede; e tudo isso tm que ser muito bem gerenciado.

    A AUTENTICIDADE: temos que provar para os sistemas que ns somos ns mesmos e no outros.BIOMETRIA: olhos, mos e at voz, hoje em dia so usados para a Segurana dos nossos dados.Tecnologia de SENHAS O.P.T. que s podem ser digitadas e usadas uma nica vez. E a importncia dese ter SENHAS COMPLEXAS, que sejam trocadas com uma periodicidade de pelo menos 2 3 meses.

    A INTEGRIDADE: dos nossos sistemas, dos nossos dados, aplicativos, utilitrios e banco de dados,tambm dos nossos Hardwares, no houve alterao; hackeamento de programas, senhas, Hardware,quem mexeu aqui ou acol, e porque e com a autorizao de quem. S Integrao perfeita de nossosSoftwares e Hardwares garantiram a CONFIABILIDADE de que no houve nenhuma alterao, e por issoa verdadeira autenticidade poder fluir e funcionar naturalmente e contento.

    A PRIVACIDADE: onde ficam os principais ativos da Empresa, ser que todos da Empresa podemsaber? Quais os principais sistemas e utilitrios? Qual a principal idia do dia, da Semana? Qual o Projetoque vai alavancar a Empresa, ou um determinado setor da mesma? Todos podem saber?

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • s sete Leis da SEGURANA DA INFORMAOA.B.D.DA.B.D.D..

    ORGANIZACIONALIDADE; Organizao da Empresa, Organograma, metas, etc. PREVISIBILIDADE; CONFIDENCIALIDADE; AUTENTICIDADE; INTEGRIDADE; PRIVACIDADE; DISPONIBILIDADE;

    A primeira que abordo Organizacionalidade, talvez uma palavra nova para alguns, mas, que nos reporta responsabilidade de mantermos s metas da Empresa em todos os seus setores, o pessoal de Tecnologia da

    Informao (TI) do RH da contabilidade e outros interligados; isso atravs de um plano de organizao queenvolva possibilidade de iniciativas, desenvolvimento do trabalho, horrio e tarefas serem cumpridas dentro

    de metas e escopos preestabelecidos. A possvel falta de funcionrios por motivos de sade e outros... existe

    organizao suficiente para respostas de emergncia adequadas problemas meteorolgicos e outros?

    Existe organizao na segurana da documentao, dos Softwares e Hardwares, bem como na disposio emque tudo que necessrio para um desenvolvimento qualitativo da Empresa? Estariam to bem organizados e a

    disposio dos respectivos setores que necessitem de obter aqueles dados ou recursos de Rede, de Software

    etc. quaisquer momentos que os mesmos se faam necessrios? Uma disposio bem organizada facilita

    interao harmonia dos setores da Empresa, suas interligaes e conseqentemente o aumento da

    produtividade e qualidade dos servios e da produo da mesma. A gesto da Organizao das tarefas dos

    setores da Empresa devem estar muito bem explicadas, claras e organizadas, para que tudo flua naturalmente,

    com segurana e qualidade, acima de tudo. ORGANIZAO TTICA E PADRO DE FUNCIONAMENTO.

    A Organizao facilita o trabalho e faz com que ganhemos tempo; at mesmo para produzir mais, gerir o tempoe os equipamentos em uma disposio clara e bem organizada. Ex: ISO 17799 que to bem nos orienta e nosdireciona para a adoo de POLTICAS DE SEGURANA de REDE PREVENTIVAS e bem ORGANIZADAS.

    A ISO 17799 e a ATUAL ISO 27001, Basilia 2 e outras POLTICAS de Segurana, j adotadas porgrandes Empresas mundiais, nos garantem aumento de qualidade e do maior Segurana em nossos

    principais ativos, produtos e projetos.

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • s sete Leis da SEGURANA DA INFORMAOA.B.D.DA.B.D.D..

    A PREVISIBILIDADE;

    Depois da organizao, a previsibilidade nos trs noo da importncia da preveno dos possveisproblemas que podem ocorrer, tanto em Software como em Hardware; e principalmente no fator humano, que

    comprovadamente o que mais falha e deixa a desejar em todos os aspectos da Organizao, do desenvolvimento, do

    cumprimento das tarefas, demais encargos da Empresa, pontualidade e etc.

    A Previsibilidade nos ensina orientarmos e treinarmos nossos funcionrios para possveis problemas quepossam ocorrer na Empresa, como por exemplo: Falta de funcionrios, demisso dos mesmos, poltica de SENHAS

    FRACAS, poltica de preveno em relao a acidentes climticos, queda da Rede, Backup, instaurar uma polticapara averiguao adequada dos Backups dirios, semanais, mensais e anuais da Empresa.

    Obs.: O descaso no Brasil muito grande e ainda a maior ameaa que se possa ter atualmente, infelizmente maioria das Empresas no levam a srio e nem conscientizam e treinam seus funcionrios, para os perigos

    da INTERNET. Sendo elas e os usurios finais (comuns) as maiores vtimas hoje.

    Os servidores tm que ser otimizados e protegidos adequadamente, principalmente os de misso crtica que soos que funcionam 7/24 ou seja sete dias por semana e 24 horas por dia. Ex: Servidor Bancrio, que entre outros,

    um exemplo clssico de servidor que trabalha vinte e quatro horas por dia. As respostas para no haver a parada da

    produo deste ou daquele servio da Empresa, ou de determinado setor, na Poltica de preveno deve-se prever

    possveis problemas, seja em relao ao Hardware, como, por exemplo, quando queima o HD; ou em relao a

    Software, por exemplo: travou o SISTEMA ou o arquivo est corrompido, houve invaso ao SERVIDOR, faltou o

    Administrador da Rede, ele ligou dizendo que sua mulher est passando mal... existem polticas adequadas para sesuprir estes problemas.?

    As recepcionistas que atendem s ligaes da Empresa esto atentas e sabem filtrar s ligaes e averiguar seno esto sofrendo nenhum tipo de ataque de Engenharia Social, para que no forneam estranhos dados,telefones, e-mails e nomes de funcionrios de respectivos setores da Empresa, principalmente RH, Departamento

    Pessoal (DP) e TI. Todas s Empresas hoje em dia devem urgentemente adotar uma POLTICA DE SEGURANA

    que englobe todos estes sete itens, que denomino de LEIS da Segurana da Informao, para que haja ordem e

    decncia na administrao das tarefas serem cumpridas, trazendo qualidade e eficincia em sua produo, levando

    a Empresa ao sucesso e crescimento da mesma.

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Self Defense Digital OneSelf Defense Digital One

    A DISPONIBILIDADE dos Dados quando necessitamos deles, sejam quaisquer dados eprincipalmente os programas responsveis por manter nossa segurana, como os AntiSpyware eAntitrojan, Antivrus e outros devem estar ao nosso alcance quando necessitarmos deles, eestarem ntegros (INTEGRIDADE) e d fcil localizao (DISPONIBILIDADE/ACESSO).

    A Consulta ao Banco de Dados e seus registros devem somente ser liberados para aqueles quede fato necessitam trabalhar e consultar estes dados, os que so incumbidos desta tarefa.

    No Banco de Dados existem procedimentos de atualizao, incluso, alterao, excluso eBackup para o armazenamento dos Dados; que devem de preferncia ser CRIPTOGRAFADOS.

    E no podem ser visualizados, e muito menos alterados por funcionrios na Rede que nopossuam a permisso para acess-los. Muito mais se teria a falar sobre s Sete LEIS, mas,vocs tero acesso na Apostila, a muito, muito mais informaes sobre essas Leis.

    Os Dados devem ser armazenados em Backup e d preferncia: Backup de:1 Mdia MAGNTICA: (CD/DVD);2 Fitas DAT; PENDRIVE (j existem Pendrives de at 1 GB ou mais);3 Massa do Sistema: (HD de alta capacidade: SAT ou SCSI com

    CRIPTOGRAFIA - TECNOLOGIA RAID Espelhamento de HD);

    4 Todas s cpias devem ser armazenadas em lugar seguro e fresco;No qualquer funcionrio da Empresa que dever saber a localizao

    destas cpias;

    5 Esse Backup deve ser feito diariamente, semanalmente e mensalmente,guardando os principais dados da Empresa, como, por exemplo, o setor

    CONTBIL e d RH Obs.: Em caso de possveis acidentes meteorolgicos e outros, estas CPIAS preservam a vida e s INFORMAES PRINCIPAIS dos ATIVOS da EMPRESA.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Os 6 MANDAMENTOS DA NAVEGAO NA INTERNET

    1) Antes de navegar, de se conectar, chame o programa Spywareblaster; execute-o, o mesmoprotege o Mozilla Firefox (navegador recomendado) e o IE (Internet Explorer) verso 6 (no

    momento no recomendado, mesmo atualizado, pois, h brechas em controles ActiveX).

    2) Ao se conectar, verifique em primeiro lugar se h atualizao para o Spywareblaster. Em

    seguida ATUALIZE O AV (antivrus) e o Firewall.

    3) Verifique se h atualizaes para o S.O. (sistema operacional) no Windows atravs do

    Windows Update. Para o Linux, depende de suas verses a maneira desta atualizao

    ocorrer, geralmente se atualizam os pacotes e os programas. O Kernel s em perodos

    especficos. Obs.: No Linux muitos programas vm empacotados e necessitam serem

    descompactados, normalmente os programas so empacotados com a extenso .TAR.

    4) Verifique se h atualizaes para seu programa de e-mail; atualizaes de SEGURANA ou

    mesmo de verso. Abra os e-mails sem a tradicional formatao em HTML, se confiar no

    Emissor, na Empresa que o enviou, e quiser ver imagens, fotos e etc., o que no aconselho.

    Ser um imenso risco, pois se houver Cdigo malicioso em HTML ele se executar

    infectando o Sistema. Lembre-se que o PC do seu amigo, vizinho ou parente pode estar

    infectado sem ele mesmo saber, sem se aperceber deste fato.

    5) Verifique se existem atualizaes em primeiro lugar para o Firewall, Antivrus e os demais

    programas de segurana, como, por exemplo: AD AWARE, MS Antispyware ou outros quevoc utilize, verifique tambm se h atualizao para o Sistema, no Windows voc j sabe

    s recorrer ao Windows Update. Depois de tudo ATUALIZADO, navegue a vontade.

    6) O mais recomendado e seguro em relao ao E-mail no l-los no seu provedor de e-mail,

    mais, procure baixar todos os e-mails, e l-los com calma, off-line, ou seja, quando estiver

    desconectado. Se tiver que responder algum conecte-se e responda, no abra nenhum e-

    mail que no conhea, no tenha solicitado. Leia-os de preferncia sem o formato HTML,

    leia-os somente no formato TXT (texto), muito mais seguro que o outro.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Self Defense Digital OneSelf Defense Digital One

    As notcias mais recentes e atuais nos mostram o enorme crescimento dos

    ataques, dos vrus e das pragas virtuais, das fraudes eletrnicas e todo o

    tipo de ilcito digital. Veja por ex: Propaganda enganosa divulga o

    WinFixer: CUIDADO NA INTERNET COM OS BANNERS QUE

    PARECEM INOFENSIVOS E AT AMIGVEIS. O MAL NUNCA SEMOSTRA COMO D FATO : AS APARNCIAS ENGANAM.

    Notcias Alertas

    Redao Linha Defensiva | 04/03/2006 - 00h30min

    Uma propaganda enganosa presente em diversos sites pela Internet est divulgando um programa chamado WinFixer, que promete corrigir erros no computador. O software no especifica que erros so esses e pede o cdigo de registro para consert-los. O programa uma fraude e no deve ser instalado.

    O banner falso se parece com uma mensagem do Windows e diz que um erro foi detectado no computador, mesmo sem fazer qualquer anlise.

    Ao clicar, o usurio levado para o site do WinFixer, que considerado uma praga de risco

    elevado pela companhia de segurana Sunbelt Software. Obs.: Jamais clique neste Banner.

    O WinFixer comumente instalado de forma forada, inclusive com o uso de falhas de segurana no navegador. O objetivo convencer o usurio a comprar e registrar o programa para consertar os problemas que ele encontra, depois s resta lamentar e muito o ocorrido.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Self Defense Digital OneSelf Defense Digital One

    Este Curso veio para informar, prevenir e instruir voc e sua Empresa, para no se permitirem cair nostruques, armadilhas e trapaas dos que usam o Conhecimento da Informtica para o Crime digital, o ilcitoeletrnico. Veja os sites que indicamos para que vocs acessem e obtenham orientao, e sempre asnotcias mais recentes do mundo da Segurana da Informao:

    Viemos para somar e contribuir com estes sites; so srios e possuem timo contedo.

    http://www.securityfocus.com Acesse nosso site: http://www.defesadigital.com.br

    http://www.grc.com

    http://www.revistafator.com.br site que escrevo sobre SEGURANA DIGITAL http://www.absi.org.br

    http://www.winajuda.com.br

    http://www.invasao.com.br

    http://www.linhadefensiva.com.br

    http://www.cert.com.br

    http://www.microsoft.com.br/security

    http://www.baboo.com.br

    http://tecnologia.uol.com.br

    http://www.windowssecurity.com http://www.datarecover.com.br ou 0800 702 9022 http://www.istf.com.br

    http://www.unitlock.com.br site ESPECIALIZADO EM PROTEO DE HARDWARES.

    Leia e informe-se sempre para andar seguro e atualizado.

    Voc e sua Empresa recebero nossos Boletins de SEGURANA,

    com s notcias mais recentes sobre Segurana da Informao.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Self Defense Digital OneSelf Defense Digital One

    Hoje o mundo inteiro est globalizado e interligado cada vez mais. s ameaas domundo digital, o ataque eletrnico aos sites, bancos e Empresas, ou mesmo pessoasfsicas com o intuito do furto, do roubo, da fraude, do desvio de dinheiro via computadore explorao das falhas e Bugs (erros) na traduo literal: (insetos), encontrados emsistemas operacionais e programas; crescem e crescem assustadoramente.

    Torna-se indispensvel a adoo de uma POLTICA DE SEGURANA, forte e atual,preparada em termos de preveno e resposta algum prejuzo que porventura venha aocorrer com a quebra da PRIVACIDADE, AUTENTICIDADE, INTEGRIDADE EDISPONIBILIDADE dos nossos Dados, dos seus principais ATIVOS. Aquilo que o maisimportante, caro e de valor para a Empresa.

    Este Curso e o material que vocs receberam atual e bastante completo: Vocreceber um farto MATERIAL DIDTICO SOBRE SEGURANA E MAIS:

    Vdeo Aulas completas lhe ensinaro desde a configurao do sistema aos principaisprocedimentos de preveno e defesa digital, antes, durante e ps-on-line. So muitoimportantes os procedimentos quando nos desconectamos da Rede, quando samosdela. H uma contramedida adotada e treinada caso haja algum problema ?

    Vocs tero uma Apostila completa, atualizada e ilustrada em Formato: PDF. Receberam este curso completo com som, Instrues, fotos, gifs animados e muita

    informao; feito para voc assistir quando quiser e tambm em formato PDF, paraimprimir, e estudar se assim desejar.

    Receber tambm os melhores e comprovadamente mais eficazes Softwares(programas) do Mercado Mundial; Sutes com Antivrus, Firewall, Anti-Spam e outrosem suas ltimas verses em Pastas Personalizadas. Assista s Vdeo Aulas e vocaprender a configurar seu Browser, e os demais programas que faro uma MEGASEGURANA para voc e os seus. Sua Empresa, seus negcios, sua Famlia estarobem orientados e muito mais protegidos do que outrora!

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Self Defense Digital One

    Sou o Analista de Segurana da Informao Luiz Senna, 43 anos, casado, Tcnico e Professor deInformtica, Consultor e Analista em (TI) e (SI) Tecnologia e Segurana da Informao, Tcnico emHardware, Programador em Delphi e Analista de Suporte, milito na rea de Informtica h mais de 20anos. Sou praticante e estudo Hackerismo e Segurana Digital h mais de 6 anos.

    Filiado a Academia Latino Americana de Segurana da Informao; (Microsoft /TechNet); Recebo os Boletins e indico a Mdulo Security (empresa nacional perita em segurana digital)

    que tem recebido vrios prmios no quesito de eficincia em ensino de SEGURANA DIGITAL.

    Tendo j lido inmeros livros de SEGURANA DIGITAL e militando na rea de SEGURANA, h maisde 4 anos. Participo tambm de Grupos de Hacker no Yahoo e outros sites, tambm de Fruns quedebatem e discutem sobre: SEGURANA DA INFORMAO.

    Escrevo sobre SEGURANA DA INFORMAO PARA O SITE DA REVISTA ELETRNICA FATOR:http://www.revistafator.com.br

    Possuo Cursos na rea de TECNOLOGIA DE REDES, TECNOLOGIAS ANTI-HACKER E MUITOSOUTROS, me atualizo e estudo constantemente, isto CAPACITA-ME A OFERECER TODA ASOCIEDADE, ESTE CURSO que considero ser de Utilidade Pblica.

    O curso foi ELABORADO PARA ORIENT-LO E INFORM-LO DO SUBMUNDO DIGITAL, DE SEUSINMEROS PERIGOS, QUE TM CAUSADO PREJUZO DE MILHES DE REAIS E DLARES VRIAS EMPRESAS, PASES E PESSOAS do MUNDO INTEIRO. SEJAM PESSOAS FSICAS OUJURDICAS. Leia e estude a Apostila, assista e reveja s Vdeo Aulas.

    Saiba que sua PRIVACIDADE, AUTENTICIDADE, INTEGRIDADE, CONFIDENCIALIDADE ESEGURANA NO TM PREO. Seu Trabalho e sua Privacidade so Sagrados, lembre-se disso.

    SEJA BEM VINDO AO SDDO! Assista s Vdeo Aulas, estude e pratique o que voc assistir e aprendere no que depender de ns, voc pode contar conosco para manter a Segurana da sua Empresa, do seuEscritrio dos seus negcios. Sinta-se mais seguro agora ns estamos com voc.

    O seu primeiro Curso de Segurana da Informao

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Segurana Primordial !

    Confiabilidade

    Agilidade

    Privacidade

    Rapidez

    Estabilidade

    Download

    Upload

    FTP

    HTTP

    TELNET

    HTTPS

    E-mail

    PesquisaCadastroCompras On-LineVisitasBate papo (Chat)MsicasTrailersFilmesFrunsNotciasPreviso do TempoIntegridadeFotos e ...o que mais te espera?!?

    NO SEJA UM ALVO !

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Organizao e assuntos:

    Falaremos de SEGURANA DIGITAL em seus mais amplos aspectos e suas Prerrogativas ESSENCIAIS, como Por Ex: A ADOO D POLTICAS DE SEGURANA:

    I. Integridade dos Usurios;

    II. Confiabilidade em usar softwares seguros;

    III. Privacidade dos Dados;

    IV. Polticas de Segurana em toda a Empresa;

    V. Integridade e Autenticidade dos Dados e usurios;

    VI. A Preveno, monitorao e atualizao devem sempre ser constantes?

    VII. A Importncia de estar sempre Informado no que de mais novo existe em termos de Tecnologia da Segurana; Notcias so = FUNDAMENTAIS!

    VIII. Segurana De Hardware E Software: d preferncia, combinando ambos os recursos! (FireWall Hbrido).

    IX. Hardware, O Que Usar ? E Software O Que Usar ? E Como Configurar Corretamente ambos.

    X. Tecnologias como Bastion Host, NAT, NAPT, DMZ e Screned Subnet, considerada a mais segura arquitetura de Redes do momento, e outras...

    XI. Voc aprender sobre: CONFIDENCIALIDADE, AUTENTICIDADE, INTEGRIDADE, PRIVACIDADE, ORGANIZACIONALIDADE, PREVISIBILIDADE E DISPONIBILIDADE: as SETE principais Leis da SEGURANA DA INFORMAO.

    XII. Depois deste CURSO voc se tornar um outro INFORMATA.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Self Defense Digital OneSelf Defense Digital One

    Falaremos sobre todos os tipos de Hacker que existem e suas peculiaridades; Falaremos sobre os vrios tipos de Malware: (mal) SENTIDO MALIGNO E WARE

    PRODUTO UTENSLIO. Esse produto refere-se a arquivos, a programasconstrudos com o intuito de espionar ou mesmo destruir, prejudicar intencionalmentealgum, alguma Empresa ou mesmo pessoa fsica;

    Falaremos bastante sobre E-mail;

    Falaremos sobre Senhas, como criar senhas, administr-las corretamente e etc.;

    Falaremos sobre a PARTE JURDICA fundamental para compreenso da aplicabilidadeda Lei para aqueles que pretendem lamentavelmente infringir a mesma.

    Falaremos sobre Firewall programa ou mesmo Hardware, ou ambos (hbrido) quemonitoram e protegem todos os pacotes que entram e saem da nossa Rede;

    Falaremos sobre AV (antivrus) suas caractersticas, Empresas e atuais recursos;

    Falaremos sobre AntiSpyware, Antitrojan, Antivrus e Firewall;

    Falaremos sobre os Ataques e invases: diferena entre ambos, tipos de ataque etipos de invaso, suas conseqncias e prejuzos para ns e nossas Empresas;

    Falaremos sobre a importncia urgente de se adotar uma POLTICA DE SEGURANA;

    Falaremos no final sobre DEFESA DIGITAL, Configuraes, procedimentos, dicas econselhos para nos manter seguros, utilizando as maiores e melhores e Sutes deSegurana Digital do Mercado. Inclusive a SEGURANA FSICA da nossa Empresa,local, clima, e condies meteorolgicas, dano ao equipamento e proteo dos principaisativos das nossas Empresas. Guard-los em local seguro e adequado para tanto e etc.

    A A A.B.D.D.A.B.D.D. nasceu nasceu para orientar, servir e proteger voc.para orientar, servir e proteger voc.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Assuntos que envolvem

    SEGURANA DIGITAL

    Os tipos de atacantes (invasores): Crackers, Lammers,

    Script Kiddies, Carders, etc...

    A Importncia da Criptografia e a diferena em relao Esteganografia: A Cincia daESCRITA SECRETA. A Criptologia o estudo de todas s partes que envolvem aCRIPTOGRAFIA, com todos os seus recursos, padres e enorme utilidade.

    Os vrios programas espies; os Spywares, suas categorias e diferentes aesnocivas ns;

    Os vrus, os vermes (Worms) e suas variantes perigosas;

    Os arquivos e programas Trojans, (CAVALO DE TRIA) um dos mais perigosos enocivos programas e sua finalidade de ESPIONAGEM!!!

    Falaremos sobre antivrus, Firewall, Senhas, dicas de como criar e manter uma senhasegura e confivel;

    Dicas de navegao On-Line, configurao do Sistema, do Navegador, e outras mais;

    Falaremos sobre os Tipos de Ataques, suas conseqncias, e principalmente comoevit-los;

    No FINAL ABORDAREMOS SEGURANA DE SISTEMAS, REDES com e sem FIO(WIRELESS / WI-FI, ARQUITETURAS DE REDE E ETC).

    A Segurana da Informao tambm envolve a segurana fsica do Local aondeestamos, parte eltrica, possibilidade de catstrofes, enchentes e terremotos tambmdevem ser levados em conta, Posio fsica e geogrfica da Empresa, e internamentea disposio dos equipamentos, Rede, Manuteno dos mesmos como limpezaadequada, CDs de limpeza, ventilao adequada da CPU, aspiradores de p, Etc.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Cracker, Lammers, Script Kiddies,...

    Eles nos monitoram:

    Querem nos usar para invadir outrossistemas, e espion-los, ou mesmo atac-los partir do nosso;

    Querem invadir e destruir nosso sistema;

    Querem destruir nosso site, esfacel-lo;

    Querem nos roubar...

    Nos enviar vrus, cavalos de Tria,Worms e etc...

    Redes sem Fio, Wireless e Wi Fi, umimenso PERIGO, pois, o PROTOCOLO802.11n ainda no est totalmentecompreendido e fechadoRedes sem Switchs, Roteadores e Hubs,e com eles, um pouco mais deSegurana, mas, se mal configurados soum enorme perigo !!!

    Quem tenta te invadir, ou atacar, quemser ? Da onde ele ou ela ou eles so ? Eo seu conhecimento de ataque maior doque o meu de me defender, o que fao ?E agora, hein ???

    Os Script Kiddies costumam atacar einvadir em grupos, sua faixa etria d:12 a 18 anos.

    Os Script Kiddies so mais perigosos doque os Lammers, isso porque so maispersistentes e costumam usar Exploits.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Hackers famosos e suas faanhas ou:Crackers famosos e suas: faanhas?!?

    Veja as Figuras abaixo:

    O Russo Vladimir Levin: (Rssia)Foi preso pela Interpol (polcia

    internacional) depois de meses seguidos de muitas investigaes, o mesmo conseguiu transferir U$10 milhes de dlares de contas Bancrias do Citibank. Ele insistiu na idia de que um dos advogados contratados para defend-lo era na realidade; agente do FBI.

    A.B.D.DA.B.D.D..

    Veja as Figuras abaixo:

    O Americano Mark Abene: (EUA)

    Inspirou uma gerao inteira a pesquisar os

    sistemas pblicos de comunicao, a telefonia

    pblica tambm, sua popularidade chegou ao nvel

    de ser considerado uma das 100 pessoas mais

    "espertas" da Cidade de New York.

    Na atualidade ele trabalha como consultor em

    segurana de Sistemas Operacionais e softwarers

    e realiza inmeros Pentestes, tambm escreve

    artigos sobre Segurana.

    Obs.: No parecem normais?!?...

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Hackers famosos e suas faanhas ou:Crackers famosos e suas: faanhas?!?

    Veja as Figuras abaixo:

    Kevin Poulsen (EUA)

    Amigo de Mitnick, tambm especializado

    em telefonia, ganhava concursos em

    rdios. Ganhou um Porsche por ser o

    102 ouvinte a ligar; na verdade ele tinha

    invadido a central telefnica, e isso foi

    fcil demais. conhecido tambm pelo

    vulgo (apelido): Dark Dante.

    A.B.D.DA.B.D.D..

    Veja as Figuras abaixo:

    Johan Helsingius (Finlndia)

    Responsvel por um dos mais famosos

    servidores de E-Mail annimos. Foi

    preso quando se recusou a fornecer

    dados de um acesso que publicou

    documentos secretos da Church of

    Scientology na Internet. Ele usou um

    PC 486 com HD de 200Mb, e nunca

    usou seu prprio servidor.

    Obs.: Eles parecem normais?!?...

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Hackers famosos e suas faanhas ou:Crackers famosos e suas: faanhas?!?

    Robert Morris (EUA)

    Espalhou "acidentalmente" um vrus (Worm) que infectou milhes de PCs.

    Fez com isso que a INTERNET parasse em 1988. Filho de um cientista chefe do National Computer Security Center, que faz parte da Agncia Nacional de Segurana Americana.

    A.B.D.DA.B.D.D..

    John Draper (EUA)

    Considerado um dolo, introduziu o

    conceito de Phreaker, ao conseguir

    realizar ligaes gratuitas utilizando

    apenas um apito de plstico que vinha

    de brinde em uma caixa de cereais.

    Com isso obrigou os E.U.A. a mudarem toda a sinalizao de

    controle dos seus sistemas telefnicos.

    Veja as Figuras abaixo: Veja as Figuras abaixo:

    Obs.: Parecem normais?!?...nunca julgue ningum pela aparncia.

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Definio dos Atacantes, Invasores:

    1 Gurus: so a Elite do Hackerismo - sabem tudo, o bem e o mal, e esto acima destes. So pouqussimos no Mundo inteiro. Chegaram a este ponto, pois estudaram

    desde pequenos.

    Hackers: (whitehats);Crackers: (cyberpunks / (Blackhats);

    Grayhats: (chapu Cinza) ;

    Defacer (s) Pishing Scan;

    Lammers: (script kiddies / Wannabes);

    Coder;

    Warez;

    Arakers;

    Carders /Spammers: Scammers;

    Phreakers;

    Insider;

    Outsider;

    WarDriver;

    Wardialing.

    Obs.: Ao acessar a Internet, primeiro atualize todos os seus softwares de Segurana, verifique seh atualizao para o Sistema tambm, se houver faa! Lembre-se: eles estudam todos osdias, para criar, desenvolver ou descobrir brechas e falhas de segurana, bugs nos nossossistemas, nos Browsers (navegadores), s brechas que existem tambm nos Antivrus e nosFirewalls. Lembrem-se sempre que essa turma no de brincadeira. E se facilitarmos; ele nosusam, nos roubam e nos destroem!

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Definio dos Atacantes: Invasores - Parte 1

    Cracker: O mais perigoso, alm de possuir conhecimento tcnico de um Hacker, possui conhecimentosde Defacer, Phreaker, e outros, usa todos eles para cometer crimes digitais em todas as suas formaspossveis. timos programadores. Sabem como quebrar cdigo de proteo de softwares esistemas, estudam cdigos-fontes de Aplicativos, so peritos em identificar os erros ou em cri-lospara explor-los posteriormente, gostam de divulgar as vulnerabilidades e erros dos Sistemas eprogramas deliberadamente e indiscriminadamente a todos, criam Exploits e Cracking arte de quebrar.

    Grayhat: (chapu cinza) Perigosssimos. Possuem praticamente os mesmos conhecimentos de umHacker, mas, os usam tanto para o mal como para o bem, cobram pelos seus servios e somercenrios por opo pessoal, seu alvo principal o lucro financeiro e isso a quaisquer custos.

    Defacer: Especialista em alterar e mesmo derrubar e destruir sites inteiros. No so bem vistos entreos Hackers, costumam agir em grupos. O Brasil atualmente o campeo mundial neste quesito doHackerismo. H muitas mulheres envolvidas no Defacer, pois o mesmo exige conhecimentos de Design.

    Lammer: o lammer o inicio de tudo, a diferena que os que seguem o caminho do Hacker,procuram ler e estudar muito, principalmente Programao. O lammer geralmente no segue ocaminho do Hacker, a preguia de ler e estudar o leva para o caminho do Defacer, do Warez efuturamente do Cracker. O mesmo prefere invadir para prejudicar e depois se gabar. Possui poucosconhecimentos tcnicos, pouca pacincia e pela falta de disciplina e de orientao familiar e socialest predisposto a seguir o caminho do Cracker e no do Hacker. novato e continuar sendo graas asua falta de disciplina. gozado pelos hackers, usa exploits erroneamente.

    Script Kiddie: praticamente um lammer tambm, a diferena que possuem faixa etria entre 12 a18 anos, enquanto o lammer fica entre 14 25. No to insistente em tentar invadir e prejudicarcomo o lammer, mas, tambm perigoso, costuma usar Exploits (receitas de Bolo), para tentarinvadir, s que muitos no funcionam, pois, os mesmos so liberados propositalmente com erros, osScript Kiddies no possuem conhecimento tcnico necessrio para corrigi-los e us-los adequadamente.Acabam participando de Jogos On-line, enviando SPAM, E-mail annimo, P2P e visitando sites Porn.

    Coder: Se especializam em escrever cdigos. So bons programadores por excelncia, mas, escrevemcdigos mais para a destruio do que proteo. Gostam de criar e escrever Trojan e Exploits.Dificilmente se tornam Hackers completos, pois, so preguiosos para estudar a parte defensiva doHackerismo. Gostam mesmo de escrever e depois assistir cinema, DVD e de dormir muito. Geralmenteso de famlias abastas financeiramente. Alguns escrevem livros, e foram no passado Hackers famososconstrutores de software. Alguns ministram palestras; acabam se regenerando e passam a trabalharhonestamente corrigindo o passado negro, ensinando Segurana da Informao.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Definio dos Atacantes, Invasores - Parte 2

    Warez: So os famosos piratas da Internet fazem e praticam pirataria de filmes, mas, principalmente desoftware e tambm de hardware. Tornam-se especialistas em descobrir o nmero de srie de programas eS.O. (sistemas operacionais). Aprendem programao Assembly e outras com o intuito de quebrar ocdigo e proteo de determinado programa. So auxiliados pelos Crackers, que so os especialistasneste quesito.

    Araker: Espcie de Lammer. perigoso pois costuma ser especializado em se infiltrar em Empresas, etambm costuma ser um bom Engenheiro Social. (Cara de Pau). observador ao extremo e usa muito oTrashing: Procura no lixo de algum, ou d alguma Empresa dados importantes dos quais possa tirarvantagem. No especialista em tcnicas Hacker, conhece uma ou outra, mais individuo perigoso ebastante astuto. Sua faixa etria varia de 20 34 anos.

    Carder: o especialista em fraudes e roubos eletrnicos de vrias formas, principalmente Carto deCrdito e Boletos Bancrios. um bom Engenheiro Social, costuma usar de disfarce para penetrar emreunies e obter informaes relevantes a pessoas e produtos. especializado em clonar sites e aplicar oGolpe de Phishing Scam pescar dados e senhas de usurios leigos e incautos e at mesmo deavanados. Em geral Carders tambm so Designers ou Webmasters.

    Spammer: So especialistas em hospedar e criar sites clonados, hospedando-os em servidoresgratuitos em outro pas, geralmente China, Rssia, EUA, Ucrnia e outros. Enviam E-mails em grandequantidade, geralmente 1 milho ou mais. Seu objetivo Comercial, e um dos indivduos mais chatosexistentes, sendo perigoso pois em muitos E-mails um trojan vm junto com o objetivo de espionagem,repositrio, controle remoto para inmeros fins, todos escuros. Eles no respeitam ningum e enviam

    E-mail a todos, desde pessoas fsicas a grandes Empresas, mudam sempre de provedor e de identidade.

    Wardialing: a tcnica de usar conexes por acesso discado ou no se utilizando de modem queaguarda e aceita conexes gratuitas, ou no pela Rede Dial Up, ou no. Usam programas quereconhecem e realizam estas conexes, fazendo com que ele use linhas de pessoas e empresas paraefetuar ligaes telefnicas e navegaes pela Internet. Instalam programas Outdial, que so discadoresas vezes at internacionais. A conta chegar para a pessoa ou Empresa infectada pelo Outdial para queas mesmas paguem. Esta tcnica est quase em desuso, mas, ainda existe e perigosa, so usadosprogramas de 10 Kb que so os Webdownloaders, que so instalados sem a percepo e conhecimentodo usurio, eles cabem em simples disquetes e existem muitos deles que atuam em vrios sistemas.

    Obs.: O Phreaker quem mais conhece, domina e utiliza esta tcnica.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Definio dos Atacantes, Invasores - Parte 3

    Scammer: So especializados em criar peas, clonar sites inteiros, e criar armadilhas em E-mails, fotos, em vrios tipos de arquivos, so especialistas em elaborar o Phishing Scamseu objetivo capturar o maior nmero de dados possvel de pessoas e Empresas. Pretendemexecutar chantagem, roubos, furtos, todo o tipo de Fraude. Costumam se aproveitar de modas:Como por ex: Copa do Mundo, Assassinato de algum famoso, Notcia que abala um pas oumesmo o mundo e outras, so Spammers tambm e Carders muito ardilosos.

    Phreaker: o especialista em Telefonia conhecedor de Cdigos de manuais e procedimentosde uma Rede telefnica, o mesmo capaz de efetuar ligaes sem gastar nenhum centavo,conhece telefonia fixa, pblica e Celular. Conhece profundamente Tecnologias GSM, TDMA,CDMA e outras. Possuem conhecimentos de Redes, e sabem bloquear e desbloquearCelulares e outros aparelhos. Costumam ter conhecimentos de Rede Wireless e WI-FIprofundos, conhecem Modem, Smartfones e outros Gadgets.

    Insider: O insider o sabotador interno, o mesmo pode trabalhar em qualquer rea daEmpresa, e na rea de (TI) Tecnologia da Informao, ser muito perigoso. funcionrio queest ou no satisfeito com a Empresa; usa os conhecimentos que tem da mesma para venderseus projetos e lanamentos futuros para os concorrentes. Muito perigoso - costuma seaproximar do Administrador de Rede e lhe fazer perguntas. Na Empresa chega sempre cedo, funcionrio exemplar; como engenheiro social usa seu bom comportamento com o intuito decamuflar suas reais intenes. Hoje em dia com o crescimento da Espionagem industrial, esseindividuo se tornou mais freqente; mercenrio por carter e escolha pessoal.

    Outsider: o que age do lado de fora, costuma receber informaes de algum insider e comelas, cruza os dados da Empresa e elabora o plano de ataque, ou d invaso. s vezes com ointuito do roubo de dados, da chantagem, ou mesmo por pura vingana. Um ex: Um funcionrio mais perigoso s vezes fora do que quando trabalhava na Empresa.Os outsiders costumamvisitar as Empresas para observar e levantar o maior nmero de dados possvel da mesma.Passam-se por Competidores saudveis, Consultores, e podem at serem funcionrios daEmpresa que Cliente nossa e vice versa. Todo o cuidado pouco.

    A.B.D.D.A.B.D.D.

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Definio dos Atacantes, Invasores - Parte 4

    WarDriver: Com conhecimentos de Hacker o praticante de wardriver usa Notebooks eSmartfone, Laptop e PDA(s) para localizar e explorar Redes Wireless e Wi-Fi.

    O mesmo utiliza programas e conhecimentos que possui do Protocolo 802.11gpadronizado pelo IEEE (instituto(instituto dede EngenheirosEngenheiros EletrnicosEletrnicos ee Eletricistas)Eletricistas).. NoNo BrasilBrasilaindaainda usamosusamos oo 802802..1111bb queque usausa 1111 mbpsmbps dede velocidade,velocidade, gradualmentegradualmente oo BrasilBrasil passarpassar aausarusar oo ProtocoloProtocolo 802802..1111gg maismais seguroseguro ee velozveloz queque seuseu antecessorantecessor..

    O mesmo est agora na moda e usa tcnicas conhecidas como: WarchalkingWarchalking (andar(andar comcomumum Notebook,Notebook, PDA,PDA, LaptopLaptop ouou Smartfone)Smartfone) e explorar a vulnerabilidade de alguma Redesem fio. As mesmas se concentram em pontos conhecidos como HOT SPOT (pontoquente, ponto de acesso) se utiliza tambm da tcnica chamada WardrivingWardriving (andar(andar dedecarro,carro, nibus,nibus, TxiTxi ee outros)outros) parapara tentartentar localizarlocalizar ee explorarexplorar RedesRedes WirelessWireless:: (Wire)(Wire) FIOFIO(Less)(Less) Sem,Sem, ouou menosmenos..

    ConhecemConhecem umauma tcnicatcnica chamada de: Guerra do Giz em que sinais so feitos no cho,nos muros, paredes, em carros, telhados, Lages ou mesmo em portas de Empresas, ouResidncias ou prximo as mesmas. Estes sinais indicam se a Rede est ABERTA,PROTEGIDA OU PROTEGIDA E CRIPTOGRAFADA. O que dificultaria muito a Exploraoe invaso da mesma. Lembre-se tambm que estes sinais que voc ver podem ser ditostambm, ou desenhados e escritos nas mos, ou em pedaos pequenos de papel. Noconfie se sua Empresa ou mesmo Escritrio ou em sua Casa, se voc usa Redes Wirelessou Wi-fi. Redes sem Fio ou freqncia de Rdio, Satlite etc. Tome cuidado procureverificar se voc ou seu provedor esto usando a Tecnologia WEP que CRIPTOGRAFAS CONEXES, Existem tambm s TECNOLOGIAS USB E BLUETOOTH para Redessem Fio. Obs.: TODAS EXIGEM SEGURANA, CRIPTOGRAFIA E PROTEO:Firewall, AV. IDS, Atualizao constante do Sistema e Programas e outras...

    (RAS) Remote Access Service (servio de acesso remoto) usando programas pararastrear algum modem que esteja ligado esperando conexo, linhas de CallBack, mesmoantigas ainda existem e podem ser exploradas por determinados softwares para seconectar at em servidores locais, de outro Estado ou mesmo de outro pas. Esta tcnicatambm usada em Redes Wireless e WI-FI com o objetivo de explor-las e us-las paraos mais variados fins, usam-se programas Sniffers para farejar as Redes com e sem Fio.VEJA EM SEGUIDA ESTES SINAIS: =

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • REDE ABERTA:

    REDE FECHADA:

    REDE FECHADA E CRIPTOGRAFADA

    Guerra do Giz este termo nasceu na Cidade de Londres; INGLATERRA. O Futuro tendencioso para os Smartfones dominarem, isso porque eles so pequenos, portteis e fceis

    de serem transportados, acessam a Internet, enviam e recebem E-mail, imprimem, realizam pesquisas,navegao, Download, Upload, Chat, digita-se, calcula-se, ou seja o futuro ser sem FIO; a rapidez destatecnologia tende a aumentar muito, alguns aparelhos j chegam 3 GHZ. Isso para no falar em VoIP vozvozsobresobre IPIP que sai mais em conta que a Telefonia tradicional fixa e voc ouve perfeitamente o seuinterlocutor, pode se dar instrues e suporte tcnico por esta Tecnologia emergente, e que crescenteem todos os Pases, e gratuita de PC PC, basta ter um programa que use o VoIp como o MSN,Skype, Messenger Yahoo e outros.

    O Phreaker ser o Hacker do futuro; os sistemas esto cada vez mais seguros e difceis de sereminvadidos do ponto de vista do Profissional de SEGURANA claro. Mas, os Celulares em que recentepesquisa aponta o crescimento de 877% de vrus para os mesmos. Temos que tomar cuidado com asmensagens, torpedos e Downloads, futuramente e esse futuro ser breve; existiram Worms e outraspragas que viro e j esto vindo para os Celulares. Todo o cuidado ser pouco, haver batalhas digitaissem fio: ATAQUE-DEFESA-CONTRA-ATAQUE E TENTATIVAS DE INVASO, FRAUDES EOUTRAS...Na Apostila aprofundaremos estes assuntos. Para no falarmos ainda na WIMAX: BandaLarga sem Fio PROTOCOLO: 802.16d. Em Minas Gerais a Tecnologia WIMAX est com fora total,gradativamente ela atingir outros Estados como Rio de Janeiro, So Paulo, Rio Grande do Sul eoutros... Tambm esto chegando outras tecnologias emergentes como Wimesh e outras.

    A TV Digital chegar agora em Setembro de 2006 e possibilitar o uso da INTERNET, com envio dee-mail, Chat e outros funcionalidades inerentes grande rede. Lembre-se os Crackers j esto apar disso.

    WW

    Definio dos Atacantes, Invasores - Parte 5 A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Hacker: Hacker: (significado)(significado)

    Etimologia: Especialista em algo, nos anos 60 um especialista em Eletrnica por ex: seria chamado de Hacker da Eletrnica.

    A onomatopia de Hack deriva do verbo ingls To Hack, dar: cortes, golpes. Este termo acabouadotado, pois foi amplamente usado pelo (MIT) Instituto de Tecnologia de Massachussets (EUA).Programadores hbeis e experientes que utilizavam a tentativa de acerto e erro, tentando atacertarem em um cdigo que compilado e executado realiza-se seu intento.Somente no incio dosanos 80 a palavra Hacker teve definitivamente sua terminologia e etimologia ligada a pessoas quetrabalham em Computadores, (informtica) e isso somente no sentido de os mesmos serem hbeisprogramadores e especialistas em Sistemas Operacionais, seja no que tange a parte do Hardware,mas, principalmente na de Software e na de REDES.

    O Hacker o especialista em burlar, romper e penetrar em sistemas de segurana e sistemasoperacionais de Redes, graas ao seu altssimo conhecimento tcnico e experincia, pois,geralmente so Programadores hbeis, percebem os erros, s brechas, s estudam e no somenteso capazes de criar programas para explorar as mesmas, mas, sobretudo para corrigi-las, pois oobjetivo do verdadeiro Hacker, sempre o bem. Se o mesmo invade algum Sistema, e o faz depreferncia em Servidores e localiza algum erro (bug), ele no furta os dados do mesmo e nem osdanifica. Possivelmente avisar ao usurio, que tome estas ou aquelas providencias devidas. E quemuitas vezes no passam de uma simples atualizao.

    Infelizmente a IMPRENSA DE UM MODO GERAL, A MDIA ESCRITA E FALADA, COLOCOU EATRIBUI QUALQUER CRIME ELETRNICO, SENDO - PRATICADO PELO HACKER, fugindo averdadeira realidade de que esses crimes, so na verdade praticados por pessoas que conhecem epraticam Hackerismo, mas que na realidade so Crackers, Lammers e Script Kiddies, os quais essessim usam seu conhecimento para cometer crimes, fraudes, e toda a espcie de ilcito eletrnico, quepode ser cometido pela INTERNET, mas, os mesmos esto longe de serem Hackers. Um Hacker deverdade estuda e auxilia a Sociedade em prol da sua PROTEO, pois, o grau de conhecimentotcnico e intelectualidade do mesmo o eleva para que no se interesse em cometer crimes, pois,isso o rebaixaria da condio de Hacker para Cracker e outros.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Um pouco mais de informao:

    MS AntiSpyware (recomendado), hoje substitudo pelo Windows Defender. Obs.: (antispyware que vir no Windows Vista instalado por Defaut (padro)).

    Veja agora os Programas utilizados para a espionagem, ou mesmo o dano imediato do nosso Sistema Operacional (malwares/Badwares):

    I. Spywares;

    II. Ad-wares;

    III. Trojans;

    IV. Hijackers;

    V. Worms;

    VI. Vrus;

    VII. Keyloggers;

    VIII. Exploits(s);

    IX. Bots /Botnets;

    X. RootKits;

    XI. Backdoor.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Definio dos Malwares Parte 1:

    Malware: todo e qualquer tipo de praga eletrnica, ex: Vrus, Worm, Trojan, BackDoor, Keylogger, Bots e etc...tambm esto sendo

    chamados de Badwares. (produto malvado).

    Vrus: Arquivo que possui instrues em seu cdigo para causar dano sistemas operacionais, os nveis de dano podem ser at a destruio completado sistema, inclusive Bios do mesmo. Ex: Vrus Chernobyl.

    Ad-Aware: programa que se instala praticamente sem a percepo do usurio,sem a permisso do mesmo, promete alguma utilidade, mas, na verdade suainteno espionar os hbitos do usurio, traando um perfil do mesmo, paraa Empresa responsvel pelo mesmo lhe enviar Spams.

    Trojan: (CAVALO DE TRIA) uma das mais perigosas pragas existentes, suafuno espionar o usurio em tudo o que faz, e transmitir as informaes:Senhas, E-mail, Login etc., para o Cracker que o enviou. Esta PRAGA, costumavir em E-mails ou mesmo em programas, muito bem disfarada, e at existemtcnicas para camuflar o Trojan tornando-o indetectvel pelo Antivrus ou mesmooutro programa de Defesa.

    Worm: VERME, uma variao de vrus com TROJAN, altamente nocivo e possuiinstrues para alterar, destruir e se executar em determinado tempo, que podeser semana, ms, dia e at hora marcadas para sua execuo. uma das maisperigosas PRAGAS existentes, vm camuflado e no fcil sua deteco.

    Hijacker: Sua funo alterar a navegao do Browser para sites pre-selecionados, muitas vezes sites Porn; o objetivo principal desta praga controlar a navegao do usurio traando o perfil do mesmo para lhe enviarSpam, objetivo principal comercial, outro espionagem.

    Keylogger: Praga enviada para monitorar tudo o que digitado pelo usurio,tanto localmente e principalmente quando o mesmo est on-line, e enviar osdados capturados para o atacante que instalou o Keylogger. O mesmo pode serinstalado tanto a distncia como tambm presencialmente. Todo o cuidado comesse malware pouco, ele pode capturar s telas e janelas do sistema tambm.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • 34

    Definio dos Malwares Parte 2:

    Essas PRAGAS, esto em todo o Planeta e podem ser enviadas por E-mail, ou mesmo vir disfaradas em programas aparentemente inocentes:

    BackDoor: Uma das piores pragas pode ser instalado tanto presencialmente comoremotamente, a distncia. Sua funo abrir portas de comunicao sem o conhecimento dousurio, para que atravs delas, o mesmo sofra uma invaso ou um ataque. Pode ser usadopara a ESPIONAGEM tambm, e informar ao atacante todos os movimentos da sua vtima.Pode vir disfarado, burlar o Antivrus e o Firewall e sua deteco no fcil. O nome serefere a abrir porta de comunicao nos bastidores do sistema, e atravs dela facilitar ainvaso e controle remoto do mesmo, visando inmeros fins nocivos.

    Bots e Botnets: Tambm extremamente perigosos e difceis de serem detectados, so naverdade tambm Rootkits - arquivos maliciosos que vm com outros programas -aparentemente inofensivos. Mexem no registro do Sistema, alteram parmetros, econseqentemente causam anomalias no sistema. So bastante perigosos e difceis dedetectar. A espionagem tambm um dos seus atributos, para envio de Spam, ControleRemoto do Sistema e outros mais perigosos e destrutivos.

    RootKits: Arquivos que possuem funes para alterar a navegao do usurio, alteram ocontrole e comportamento do Registro e de parmetros do sistema com o intuito deespionagem, alterao da navegao do Browser e tambm funes de destruio domesmo, sua instalao bem camuflada e de difcil percepo, so arquivos bem pequenos.

    Exploits: Talvez o mais perigoso do momento, porqu um programa ou mesmo uma sriede cdigos enviados ao sistema, que so preparados para explorar vulnerabilidades dosmesmos. Bugs em Sistemas, Protocolos, servios ou falhas em Browser, falta de atualizaopropiciam a possibilidade, de se alterar parmetros e mesmo o controle do sistema,permitindo o controle remoto do mesmo, a alterao do Registro do Sistema e at suaprpria destruio ou instalao de um Backdoor ou Trojan, por exemplo.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Programas Defensivos:

    Ad-Aware SE Personal em: http://www.lavasoftusa.comSpy-Bot 1.4 http://www.majorgeeks.comSafeXP 1.4 http://www.majorgeeks.comSpywareblaster 3.5.1 http://www.javacoolsoftware.comKaspersky antivrus http://www.kaspersky.com SHAREWARE (trial 30 DIAS)Avast antivrus (j existe verso em portugus) em http://www.avast.com Seu registro gratuito ao se responder algumas perguntas no site, o nmero de srie do softwarenos enviado pelo E-mail, que fornecemos Avast.Spybot 1.4 pode ser baixado em http://www.superdownloads.com.br Obs.: FREEWARE(ObsObs.:.: MANTERMANTER TODOSTODOS ESSESESSES PROGRAMAS,PROGRAMAS, ATUALIZADOS!ATUALIZADOS!)

    Outro bom antivrus o AntiVir da http://www.avira.com gratuito, leve eeficiente, se atualiza automaticamente on-line e possui tima assinatura de vrus.SpySweeper http://www.webroot.com SHAREWARE: considerado o melhorAntispyware do momento. Obs.: Ver reportagem da Revista InfoExame.Sygate Personal Firewall 5.6 http://www.sygate.com FireWall gratuito que pedesomente o nome e o E-mail do usurio. Uma vez registrado o usurio informadoquando houver nova verso. O prprio site da Sygate, nos informar. INFELIZMENTEESTE PROGRAMA FOI DESCONTINUADO, mas, pode ser usado em Windows 98/98 SE e ME.Zone Alarme 6.0 http://www.zonelabs.comAcesse tambm: http://www.linhadefensiva.com.br e o melhor site de Segurana dainformao do Mundo: http://www.securityfocus.comO Outpost Personal Firewall Pro, tambm um Excelente FIREWALL.

    Em: http://www.agnitum.com ou http://www.agnitum.com.br Outro novo e timo Firewall, levee gratuito o Ashampo Firewall 1.0 que pode ser baixado no site do:http://www.baixaki.com.br ou em seu prprio site.No esquea de atualizar sempre o antivrus e os demais programas antiSpyware. Configurar bem oFireWall essencial e manter seu Sistema Operacional sempre atualizado trar a voc umatranqilidade maior para poder navegar, e realizar suas pesquisas, ou seu entretenimento. Asatualizaes trazem sempre as ltimas assinaturas das mais recentes pragas digitais. Manter-seatualizado estar a frente das mais novas e modernas ameaas e tcnicas para invaso oudestruio iminente dos nossos dados.

    AA.B.D.D.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Recomendaes Bsicas e Essenciais:

    Windows XP recomendo o Professional com FAT NTFS e SP2, e lembre-se, leia muito e estude sobre segurana. Fique atento as novas notcias e visite sites de segurana;principalmente do sistema que voc usa: Ex: Windows ou Linux. OBS.: Todo Ms a Microsoft lana suascorrees, que devem ser baixadas, e instaladas imediatamente! Geralmente so disponibilizadas sTeras-feiras.

    Baixe sempre os ltimos Updates e HotFixes de segurana, atualize seu antivrus e Antispywares. Noabra um E-mail se no souber sua procedncia, nem execute programas anexos a E-mails, em hiptesealguma, principalmente se no souber sua origem, sua procedncia.

    Mantenha-se sempre ATUALIZADO, assim que acessar a Internet, atualize o Sistema, o AV e o Firewall,e os demais programas de Defesa Digital.

    Fique atento as Correes do Kernel do Linux, o Ncleo do Sistema.

    O Firewall do Linux: IPTables no modo root (superusurio) pode filtrar e criar regras excelentes deproteo; inclusive impossibilitando que o sistema seja, pingado, o que o ideal tanto para o Windows 9xcomo para o Linux e outros. Ou seja, o PROTOCOLO ICMP no responde a chamadas externas.

    Recentemente a Apple liberou Updates de correo de SEGURANA para o Mac OS X Tiger da da suaEmpresa, a Machintosh; lembre-se no existe SISTEMA PERFEITO, todos tm Bugs.

    Na gesto de sua Empresa a prioridade deve ser a SEGURANA dos seus Principais Dados. Comoesto guardados, onde esto e se os mesmos esto CRIPTOGRAFADOS. Esclarecer isso a todos osfuncionrios e principais gerentes e diretores dos setores PRIMORDIAL HOJE EM DIA para uma boagesto dos negcios, para que eles fluam sem o perigo de serem perdidos.

    Lembre-se, ao acessar a INTERNET, em primeiro lugar: ATUALIZE O SISTEMA, O AV, O FW, OSDEMAIS PROGRAMAS, depois navegue com ateno e cuidado, receba os e-mails e saiba como agirpara com eles, no executando nenhum anexo e nem lendo e-mails desconhecidos quando estamos On-Line. CUIDADO COM QUEM VOC SE RELACIONA NO ORKUT, E NO CHAT, COMO Messenger,MSN, ICQ, Trillian e outros, Obs.: Procure no efetuar Downloads e Uploads por esses programas.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Mais Recomendaes:

    Use o SP2 (service pack 2) no idioma do seu Sistema: Se voc usa Windows XPProfessional ou Home Edition em Ingls, use o SP2 em Ingls. http://www.microsoft.comPorm no deixe de usar essa importante atualizao da Microsoft, que de fato trouxemuito mais segurana para a Plataforma Microsoft Windows XP.

    A Microsoft costuma liberar Update e correes todos os meses, tanto para o Windows;quanto para o IE (internet Explorer), para o seu programa nativo de E-mail, o OutlookExpress, e para o MS Office, para termos uma idia do quanto importante nos mantermosatualizados. Obs.: Nas segundas Teras Feiras de todo o Ms a ATUALIZAO LIBERADA pela Microsoft. No deixe de ir ao Windows Update, para atualizar sempre oWindows.

    Saiba que da verso do Windows 98 SE (Windows Me (millenium) a Microsoft corrigiu 1300Bugs. E isso continua ocorrendo sempre, pois nenhum Software, 100% seguro e nemperfeito, todos possuem Bugs (erros), e lembre-se: manter-se atualizado manter-se livredas mais novas e recentes pragas digitais (Worms, vrus, Trojan, Hijacker, Etc.).

    Nas seguintes verses de Windows: 98/98 SE/Millenium/XP Home e XP Professional, emqualquer compartilhamento que voc use, com impressoras, micros e outros, faa o

    seguinte: em COMPARTILHAMENTO, acrescente no FINAL O CARACTERE: $. Issoaumentar muito a Segurana do Sistema Operacional compartilhado em Rede, como emsua Intranet como principalmente no uso da INTERNET.

    DEPOIS DE ATULIZAR-SE PODE NAVEGAR A VONTADE, E BOM ENTRETENIMENTO, TRABALHO E PESQUISAS!

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • A PRIVACIDADE E SEUS CUIDADOS ESSENCIAIS

    OLHO no Google

    A Ferramenta de buscas, consultas e pesquisas Google poderosa ao extremo paralocalizar informaes das mais variadas, e com detalhes impressionantes e reveladores

    at por demais.

    Ela pode fornecer a um atacante por, ex: nmeros de Carto de Crdito, CPF, RG eoutros que no deveriam na verdade estar expostos desta forma.

    Faa uma pesquisa no Google sobre voc e os seus e veja os resultados, muitoprovavelmente voc ficar bastante surpreso com o resultado.

    No devemos expor nossa privacidade documentacional desta forma, pois os Crackers seutilizam disso para criarem LARANJAS E AVATARES, com inmeros fins escuros e

    escusos claro. E depois teremos que provar a Justia que no fomos ns que

    cometemos este ou aquele outro delito.

    Basta se saber o CPF de algum para se instalar LINHA TELEFNICA e isso emqualquer parte do nosso Pas.

    Se voc descobrir que dados seus esto por demasia expostos envie um E-mail para oGoogle e ele os retirar, antes que algum os use de forma indevida e criminosa.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Google Cuidado com seus Dados

    A.B.D.DA.B.D.D..

    A Ferramenta de pesquisas Google pode e usada periodicamente pelos Crackers e outros para descobrirem dados de Empresas e pessoas expostos de forma indevida na Internet.

    E o detalhe que mesmo esses dados no estando to expostos assim, atravs de comandos especiais ela acaba encontrando e fornecendo dados pessoais e at senhas de

    Empresas e Banco de Dados aosCrackers. Cuidado com seu Currculo, ok. NO SE PERMITA TORNAR-SE UM LARANJA.

    No exponha RG/CPF Telefone e outros dados pessoais na INTERNET. Muito cuidado ao

    TELEFONE TAMBM.

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Google Cuidado com seus Dados

    A.B.D.DA.B.D.D..

    Faa uma pesquisa no Google sobre sua Empresa e sua prpriapessoa; e observe o retorno de ambos.

    Se porventura esta Ferramenta estiver informando demais a seurespeito ou de sua Empresa, ou mesmo de ambos, por favor:

    Siga os PROCEDIMENTOS descritos abaixo;

    1. Envie ao Google neste E-mail: [email protected] de preferncia

    escrito em Ingls, dizeres que afirmem que seus dados ou de sua

    Empresa, ou ambos, esto expostos ao extremo; expostos de

    maneira indevida e que voc deseja que os mesmos sejam

    retirados da INTERNET. Obs.: Envie tambm o Link que ao vocrealizar a busca EXIBIU seus Dados indevidamente, seus ou de

    sua EMPRESA, ou mesmo ambos.

    2. Inclua neste pedido Nmeros de Carto de Crdito, RG /CPF e

    outros que voc perceba que esto expostos de maneira explicita,

    podendo assim serem usados indevidamente.

    3. Inclua nesta PESQUISA seu C.V. (Currculo Vitae) Veja se voc

    no o exps de maneira que seus Dados (endereo e etc...)

    estejam aparecendo todos indiscriminadamente, possibilitando

    com isso a criao de um LARANJA ou mesmo AVATAR.

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • E-mail (Correio Eletrnico)

    Uso de Antivrus; OBRIGATRIO!

    Houve no mundo inteiro uma grande revoluo Tecnolgica o E-mail; vocagora pode da sua prpria residncia, ou trabalho, ou at mesmo na rua, me refiro aCybercaf, Mcdonalds, Smartfones, Notebook e at Celulares e etc., enviar, documentos,fotos, cartas, Carto Postal, Currculos, e at mesmo programas (software), para qualquerparte do mundo, e isso de forma, simples, objetiva, e que em pouqussimo tempo chagar aodestinatrio. Usar antivrus obrigatrio e o Kaspersky eu recomendo como um dos melhores.

    Isso aumentou a COMUNICAO E A COMUNICABILIDADE DOS POVOS, aproximou aspessoas, encurtou a distncia. Se no Sculo XX e XXI O Homem no dominou a Telepatia, oE-mail chegou e chegou realmente para ficar. possvel estudar por ele, tirar dvidas, prestarsuporte tcnico em qualquer rea da Cultura, e das Cincias, desde a Medicina, EngenhariaNuclear, Robtica ou quaisquer outras Artes e Cincias que movimentam e sustentamnosso Planeta.

    Porm com o advento do E-mail, o perigo de se explorar tal Tecnologia tambm foi percebidopor pessoas inescrupulosas, que infelizmente existem em todas s reas da Sociedade.Sabemos que existem bons e ruins Mdicos, Advogados, Pastores, Padres, Polticos eoutros mais, isso em qualquer ramo, em qualquer Classe Social, desde as Classes chamadasde A, B, C, D ...

    CONSELHOS E DICAS: No Outlook Express v at Ferramentas/Opes e na ABA Lerdesabilite a opo: fazer Download automtico das imagens quando visualizadas e habilite:Ler todas as mensagens em texto sem formatao. (agindo assim se algum cdigo maliciosoporventura burlar seu antivrus e outros programas, este mesmo no o afetar. Isso ocorregeralmente com Exploits e Worms, e alguns vrus. Ou Badcom e BadWin (BAD do Ingls: =Mal, Danoso, Perigoso) COM = COMANDO / Win = Sistema, o Windows, e isso em todas ssuas verses.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

    Certificao Digital meio seguro de enviar e receber e-mails.

  • E-mail (PERIGOS) !

    Os Crackers (Hackers do Mal) Blackhats (Chapu Negro) perceberam que poderiam ludibriarpessoas, enviando-lhes mensagens falsas, e se disfarando de Bancos, de Instituies, deEmpresas, d Empresas de Software, e mesmo se passando pelo Governo, pelo Serasa,Receita Federal e outros...

    Nesses E-mails, as vezes muito bem elaborados, eles enviam Links (ligaes) e pedem commuita GENTILEZA que se clik no mesmo.

    Se o usurio o fizer, ser levado para um site (CLONADO) idntico ao do Banco, da Empresa,da Faculdade, da Instituio, etc...,etc...,etc....

    E ao se clicar e executar arquivos APARENTEMENTE INOCENTES: COMO POR EX: CartesPostais, Joguinhos, Msicas, Fotos, Etc., so instalados nos nossos Sistemas Trojans(CAVALOS DE TRIA) e nem preciso citar o que houve com Tria, depois que a mesma,aceitou e colocou para dentro da Cidade, o PRESENTE que at hoje dizemos, U, isto PRESENTE DE GREGO ou seja algo: MALIGNO, disfarado, escondido, camuflado de bom.

    MEU CONSELHO : NUNCA CLICAR EM LINK(s) enviados por E-mail, e Executar arquivosANEXOS, SOMENTE EM MQUINAS VIRTUAIS. E nunca no seu Sistema Principal de Trabalho,seja em sua residncia e principalmente no seu Trabalho.

    NO ACREDITE EM SORTEIOS, CORRENTES, E PROMESSA MIRABOLANTES, ENVIADAS PORE-MAIL, FILTRE OS E-MAIL(S) USE PROGRAMAS ANTI-SPAM, COMO O BOM E GRATUITO:SafestMail, em: http://www.safestmail.com.br SOFTWARE NACIONAL. Analise a procednciado E-mail, se no for de quem voc conhea, deve elimin-lo. No o abra, pois pode conterCDIGO MALICIOSO, e apenas ao ser lido, e visualizado o CDIGO NOCIVO, ENTRAIMEDIATAMENTE EM FUNCIONAMENTO DANIFICANDO O SEU SISTEMA.

    No caia no truque do adultrio ou traio um E-mail chega dizendo que voc foi trado (a)e promete mostrar as FOTOS que abalizaram essa traio, e lembre-se que existem tambmFOTO MONTAGEM. Ou voc sabe e conhece a pessoa que est com voc ou no. Cuidadoesse truque velho e o Link ou a Foto te levaro a um Trojan ou Backdoor, que lhe trarproblemas.

    CONSELHOS: NO VISITE SITES Porn, esto cheios de ARMADILHAS e muito menos Pedofilia,COMBATA DENNCIADO POLCIA FEDERAL. (0xx21) 2203 4000.

    AB.D.DAB.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • E-mail: (MAIS PERIGOS)!

    Um outro perigo, no to nocivo e nem mortal como os j citados, mas, bastante inconveniente o SPAM (PROPAGANDA). Se voc passa seu E-mail para qualquer EMPRESA, ou qualquerpessoa, voc receber com certeza, inmeras mensagens que voc nem sequer solicitou e nemconhece os seus remetentes. Sua CAIXA POSTAL poder ficar cheia, receber uma variedade dePROPAGANDAS, desde VIAGRA, at sapatos, roupas, revistas, eletrodomsticos...

    Se tiver que enviar DOCUMENTOS por E-mail, recomendo que voc avise ao destinatrio e queCRIPTOGRAFE, estes documentos, e aps CRIPTOGRAFADOS, devem ser tambm zipados(compactados), e ento enviados.

    NUNCA USE SEU WEBMAILS EM MICROS PROMSCUOS: Como assim ?!? Micros Promscuos: USADOS POR QUALQUER PESSOA, que podem instalar programas espies

    (TROJANS E KEYLOGGERS) para o que for digitado seja capturado e enviado ao Cracker.

    EX: DE MICROS PROMSCUOS: PC(s) de Cybercafs, LanHouses, Cursinhos, Cursos,Faculdades, Correios, Mcdonald e outros, mesmo em casa de amigos. Seu amigo perito emInformtica ? Leva a srio a sua prpria SEGURANA DIGITAL, na sua prpria Casa, no seuTrabalho??? E se for segundo o seu conceito, ainda assim o risco ser totalmente seu. ExistemTcnicas que se voc ao bater papo na Internet (Chat) e enviar na hora um pequeno e simplesprograma; o seu INTERLOCUTOR poder ficar ciente do seu IP. e o mais PERIGOSO SE

    ESSE ENVIO DE E-MAIL, FOR SOLICITADO POR ELE, pois na hora do envio do E-mail, aoreceb-lo e examinar o Cabealho do E-mail o seu INTERLOCUTOR ESTAR DE POSSE DOSEU IP (INTERNET PROTOCOL), o seu nmero, que foi cedido pelo PROVEDOR DE ACESSO,para que voc navegue na grande Rede. De posse do IP, ele poder SCANE-LO (PESQUIS-LO) E PROVAVELMENTE SABER BASTANTE SOBRE VOC E SEUS DADOS. EVITE CORRERESSE RISCO. VOC NO SABE A PESSOA QUE EST DO OUTRO LADO. Muitos Crackers sedisfaram de mulher, de meninas, de Senhoras de idade, de instituies que pedem ajuda,no Brasil por ex: APAE, LBV, alguma creche, etc...

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • E-mails e agora?!?

    Utilize programas de E-mail seguros como o The Bat, (shareware). Podemos us-lopor 30 dias. Depois ou compramos, ou ele Expira. Ou o excelente freeware (gratuito):Foxmail 5.0 em http://www.foxmail.cn.com, software chins, traduzido em vrios idiomase bem seguro, rpido e fcil de configurar. No prximo Slide darei o exemplo de comoconfigurar o Foxmail. Obs: No existe ainda uma verso em Portugus.

    Lembre-se tambm que o seu provedor tem a obrigao tcnica de orient-lo para tanto.E o Dpto de suporte tcnico, capacitado para isso. Obs.: (deveria ser).

    Cuidado com O MAIL BOMB! Centenas De E-mail(s) Enviados Ao Mesmo Tempo ParaEstourar Sua Caixa Postal. Hoje em dia os Provedores, se precaveram quanto a essaprtica, logo, esta caiu em desuso.

    FAKE E-MAIL (usando o seu E-mail indevidamente) e isso sem o conhecimento dousurio. Para enviar E-mais e realizar Spams. No tenha um E-mail com o seu prprionome, no facilite nada para os Crackers, Lammers, Carders e Script Kiddies.

    Obs.: Existem Provedores Gratuitos: Ex: http://www.bol.com.br Que infelizmente spermitem senha no E-mail de no mximo 8 caracteres, e ainda exibe a dica de senha, oque representa um perigo para ns no caso de um Cracker tentar invadir nosso E-mail.tentando acertar a dica da senha.

    Se voc possuir E-mail no Bol, coloque uma dica que faa VOC lembrar da SENHA,mas, que no tenha nada, nada de fato a ver com ela, ou com algo que voc demonstraou est sempre falando, Nada, nada, nada.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • E-mail(s):

    Se voc utiliza um provedor gratuito, por ex: O IG. s preencher o seu endereo deE-mail, em Account (nova conta) na Barra de Menu, e depois em New (novo) preencha o POP3com (pop.ig.com.br) e o SMTP com (smtp.ig.com.br) e no esquecendo de digitar o E-mail e asenha de acesso. Uma vez feito isso, o Foxmail estar pronto para receber seus E-mail(s).

    Se ainda tiver dvidas, consulte o seu provedor, o suporte Tcnico, ou leia o Help (ajuda) doFoxmail que bem fcil de entender. NO ABRA E-MAIL(S) DE FONTES OU ORIGENS,DESCONHECIDAS POR VOC. E MUITO CUIDADO COM OS ARQUIVOS ANEXADOS, pois oWindows vm configurado para no exibir certas extenses de arquivos, como por exemplo a .EXEe a .COM (arquivos executveis) e ai, ocorre que voc pode receber um arquivo com extensoMP3 (msica) AVI (FILME) curta, mdia ou longa durao.

    Ou outras extenses quaisquer, porm se o seu Sistema (Windows 9x 95/98/ME/NT/2000/XPou VISTA) e no estiver configurado para exibir e mostrar os arquivos e pastas ocultas esuas extenses, um trojan executvel, ou Worms, ou vrus pode passar despercebido eai.... depois no adianta chorar ! Exemplo: Mulheres lindas.Avi (quando na realidade oarquivo completo ): Mulheres lindas.Avi.Exe.

    O Imenso PERIGO que existem programas, simples e leves, relativamente fceis de seremachados e que os Script Kiddies, Crackers e Lammers conhecem muito bem. Eles comprimemuma arquivo servidor de Trojan, tornando seu tamanho reduzido em relao ao original, e depoiscompactam o mesmo. Ambos os procedimentos impedem que a maioria dos AV (antivrus) osdetectem, mesmo atualizados para tanto; depois s enviar o E-mail Phishing.

    Esses arquivos maliciosos que esto camuflados passam sorrindo pelos Firewalls; at porque afuno dos mesmos no perceber, barrar e capturar vrus, Trojans e etc..., mas, a de monitorarnosso Sistema e suas Conexes, tanto on-line quanto Off-Line, permitindo ou no a execuo deprogramas, e filtrando e barrando conexes que no forem permitidas por ns.

    Lembre-se: no execute nenhum arquivo que no saiba a procedncia do mesmo, e mesmo assimarquivos executveis somente devem ser executados em Mquinas Virtuais, pois se foremBadCom ou BadWin causaram dano somente ela.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Ainda sobre E-mail(s):

    O maior conselho de segurana que se pode dar sobre E-mails , ao receb-los noexecutar em hiptese alguma nenhum arquivo anexo que venha com o E-mail, a no ser quevoc saiba a procedncia e confie nela. Mas, vasculhe com o Antivrus, e d preferncia execut-lo numa Mquina Virtual. Ler os E-mails estando desconectado, sem HTML omelhor procedimento de Segurana que existe em relao a E-MAIL.

    HOAX (boato, mentira espalhada para que cause efeito e altere a verdade): Sua inteno que se torne verdica a informao.

    Ao receber arquivo anexo, deve-se escanear com o antivrus e outro programa antitrojan,Para se ter certeza de sua integridade. Outro conselho ler os seus E-mail(s) somentequando voc estiver Off-Line, ou seja desconectado.

    E tambm no abrir nenhum E-mail enviado para sua caixa postal no qual voc no o solicitoue nem sabemos sua origem, pois podem ser Spams, ou mesmo conter arquivos maliciosos. Jexistem timos programas Anti-Spam, porm, devemos sempre tomar muito cuidado aorecebermos imagens, fotos, cliparts, cartes postais e etc... Os Crackers se utilizam dasimagens escondendo nelas cdigos maliciosos, Trojans (cavalos de Tria) ou Worms(vermes), to perigosos quanto os vrus e as vezes, at mais.

    Navego na Internet h mais de 18 anos, recebo E-mails e arquivos e por seguir essesprocedimentos que vos estou passando, nunca fui afetado. Voc deve seguir religiosamenteessas instrues; at que esses procedimentos se tornem um hbito para voc.

    Ateno ao se receber um E-mail que pea a confirmao do mesmo, ou seja, aconfirmao que voc acaba de receb-lo. Se voc confirmar clicando naCONFIRMAO, provavelmente voc estar on-line, e se fizer isto, a pessoa receber aCONFIRMAO, e nela poder tambm descobrir o seu IP (internet Protocol) e entoScane-lo (pesquis-lo), muito provavelmente, para fins nada, nada, positivos para voc.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Mais sobre E-mail:

    Mantenha sempre ativo o filtro anti-Spam do seu programa de E-mail. A vantagem de usar programas como o Foxmail, que premiadssimo como o The Bat (morcego),

    que alm da enorme segurana dos mesmo contra arquivos maliciosos, possui por padro umpoderoso filtro Anti-Spam.

    Outro programa recomendado o Mozilla Thunderbird; seguro e simples de configurar e jexiste at uma verso do mesmo em portugus.

    Todo o cuidado pouco quando enviam para ns arquivos anexados ao nosso E-mail. Scaneietodos eles, use Antivrus e os programas Antispyware que voc possua atualizados pela Internet;antes de realizar esta varredura.

    Os Crackers esto sempre criando vrus, cavalos de Tria e BacOrifices, para burlarem(enganarem) os nosso programas de deteco. Por isso o nosso PRIMEIRO PENSAMENTO DEVESER: EU ME ATUALIZO PRIMEIRO. Ao receber um e-mail com anexos, certifique-se que vocsabe quem o remetente. SCANEIE TUDO, E MESMO ASSIM, SE NO SOUBER A ORIGEM,NO EXECUTE.

    MESMO QUE OS PROGRAMAS ANTIVRUS E OUTROS NO tenham DETECTADO NADA ENEM OS ANTISPYWARES (AD-AWARE SPY-BOT TROJAN HUNTER E OUTROS) ELIMINE OMESMO. PORQUE 98.9 % DAS VEZES, QUEM TE ENVIOU EST MAL INTENCIONADO.CUIDADO COM EXTENSES: .Pif - .Exe - .Com, EXTENSES COMPACTADAS: ZIP. RAR. OUOUTRAS TAMBM DEVEM SER SCANEADAS. EXTENSES DE ARQUIVOS, COMO POREXEMPLO: VBS, .EXE. .COM, OU .BAT SO EXTREMAMENTE PERIGOSAS, POIS ARQUIVOSDE LOTE (EXTENSO .BAT) SO AUTOMATICAMENTE EXECUTADOS PELO SISTEMA, E OANTIVRUS E FireWall NO RECONHECEM S MESMAS COMO MALIGNAS.

    No fornea seu E-mail para qualquer pessoa, ou EMPRESA, pois, receber uma infinidadede PROPAGANDAS DAS MAIS DIVERSAS POSSVEIS (SPAMS), e pode receber outrassurpresas nada agradveis das quais voc se arrepender e muito!

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

  • Mais sobre E-mail:

    Existe atualmente uma tima TECNOLOGIA DE SEGURANA para nossos E-mail(s). O Programa SafestMail, que inclusive Nacional e um timo PROGRAMA FREEWARE (gratuito),

    filtra os E-mail que recebemos, direto no SERVIDOR, e s o libera para ns se

    habilitarmos o remetente do mesmo. Site: http://www.safestmail.com.br

    Possui por esta e outras caractersticas um PODEROSISSMO FILTRO ANTI-SPAM, que evita querecebamos (Trojans e Vrus) como evita tambm que os enviemos, se por ventura nossa Caixa Postalou determinado E-mail, estiver contaminado.

    O PROGRAMA DE FCIL INSTALAO, POSSUI SUPORTE, EST EM PORTUGUS, FAZPARTE DO NOSSO PACOTE DE SOFTWARES. E possui outros recursos bem interessantestambm. Obs.: Existe a verso CORPORATE para EMPRESAS, Este Software trabalha com aTECNOLOGIA: SPF (Sender Permited From) ou (Sender Policy Framework).

    Esta Tecnologia analisa os E-mail(s) no SERVIDOR, e barra os SPAM(s) e outros indesejveis,assim, voc somente recebe o que de fato lhe interessa.

    Nas Vdeo Aulas mostraremos como usar E-mails e CRIPTOGRAF-LOS e para o envio deinformaes que voc considere CONFIDENCIAIS, voc poder CRIPTOGRAFAR TEXTOS, FOTOS,IMAGENS, OU MESMO O TEXTO SIMPLES DO SEU E-MAIL. O Safestmail trabalha com oOutlook Express ou MS Outlook XP ou ainda outros como Foxmail e Mozila Thunderbird. Obs.:O SERASA, OS BANCOS, a RECEITA FEDERAL E OUTRAS EMPRESAS, NO ENVIAM SENHASPOR E-MAIL. Lembre-se que existe e vivel e simples enviar Documentos ou textos por E-mail,cartas o que ns considerarmos de fato importantes e confidenciais; podem e devem ser enviadoscom o uso de Criptografia. Quando abordarmos o assunto neste Curso, voc ver que simples eeficiente o seu uso, principalmente a Criptografia Assimtrica, mais segura e completa que aSimtrica. Procure exercitar bastante sua memria, para lembrar das senhas que voc usarpara CRIPTOGRAFAR Documentos, textos, fotos, arquivos e outros.

    Obs.: O E-mail a forma de ataque mais usada pelos Crackers, atravs de arquivo anexadomalicioso bem disfarado, geralmente com aparncia inofensiva e apresentao profissional;oriundo de Empresas conhecidas, mas, que na verdade no foram enviados por elas.

    A.B.D.DA.B.D.D..

    www.defesadigital.com.br [email protected] Analista: Luiz Senna

    A Certificao Digital garante segurana na troca de

    mensagens e programas pela INTERNET

  • SENHAS: tenha uma complexa, se no sers um alvo fcil.

    Nunca deixe de usar Senhas no seu Sistema, Login, e outros...Velox, Virtua, Acesso discado, provedores gratuitos e outros...Voc pode pr senhas

    nos seus programas, e Documentos, SABIA ?!?

    No Windows 9x/2k e XP a senha do ADM (administrador essencial) ela no deve ser amesma do Login. Mas, deve ser bem Complexa, mais at do que a do Login!

    No Linux, a senha do usurio comum deve ser tambm bem complexa, e diferente da doRoot. O superusurio quem possui todos os privilgios para alterar e g