Perito em Computação Forense: mantendo uma conduta profissional

ForenseReconstruir o passado, vasculhar indícios, apurar autoria de incidentes cometidos com a ajuda da tecnologia, a carreira na perícia digital amadurece a cada ano e com os crimes cometidos cada vez mais utilizando meios eletrônicos, é preciso se aprofundar nas técnicas obscuras utilizadas pelos criminosos digitais e entender como eles agem, mesmo que se seja necessário o contato de informações confidenciais.

O profissional na área forense, apesar de todo o seu conteúdo técnico, experiência, networking qualificado, precisa se preocupar com a sua conduta profissional nos meios da sociedade, pois esta, será determinante para a sua credibilidade. Um investigador forense não pode durante a perícia, ficar contando piada, chacotas, divulgando trabalhos forenses passados, informações estas, protegidas pelo sigilo profissional para as pessoas ao seu redor.

Os investigadores devem mostrar um nível ético incontestável, garantindo a sua integridade e demonstrando a sua capacidade para os trabalhos forenses. Deve-se atentar para sua integridade moral, promovendo a imagem de um profissional forense responsável, dedicado e que espera fazer o melhor possível em cada trabalho a ser desenvolvido.

Continuar lendo

Dicas de segurança para seu Smartphone

Smartphone - SegurançaOs Smartphones, aqueles celulares que além de falar possuem muitos outros recursos, nunca foram tão baratos, accessíveis e fáceis de usar. Isto explica o recorde de vendas durante o ano de 2009 deste tipo de equipamento.

Por serem multi-função e possuírem uma grande capacidade de memória estes aparelhos podem armazenar muitas informações privadas como agenda de contatos, compromissos, arquivos e planilhas. Todas estas informações quando em mãos erradas podem causar muitas dores de cabeça, assim vamos conhecer algumas dicas de segurança no uso destes computadores móveis.

O primeiro cuidado é configurar uma senha para acesso ao celular. Assim, caso o aparelho seja perdido ou roubado seus dados continuarão em segurança. Escolha uma senha difícil de ser pronunciada e que não tenha relação com suas informações pessoais como datas de nascimento, placas do carro, numero de telefone ou nome dos filhos e filhas.

Cuidado com os e-mails recebidos no seu celular e principalmente não clique em endereços ou abra anexos recebidos de remetentes desconhecidos. Estes endereços e arquivos podem esconder armadilhas e vírus que irão infectar seu celular.

Continuar lendo

PaaS – Platform as a Service

PaaS

 

Plataforma como serviço (PaaS)
Cloud Computing tem evoluído na ordem de incluir plataformas para a construção e implementação de práticas de aplicações baseadas na rede. Este conceito é conhecido como Platform-as-a-Service, sendo uma conseqüência natural de desenvolvimento do modelo de Software-as-a-Service. O modelo de PaaS cria todas as facilidades requieridas para suportar um completo ciclo de vida de aplicações web e de serviços disponíveis para a Internet, sem que haja downloads ou instalações a serem realizadas por desenvolvedores, gerentes de TI ou usuários finais. Ao contrário do modelo de Infrastructure-as-a-Service (IaaS), em que os desenvolvedores criam um específico sistema operacional para os aplicativos, os desenvolvedores do modelo PaaS se preocupam somente com o desenvolvimento baseado na web e geralmente não atentam para qual sistema operacional é usado. Serviços de PaaS permite que usuários foquem seus esforços em inovação ao invés de um infraestrutura complexa. O modelo de PaaS está redirecionando a setor para uma nova era de inovação em massa. Agora, desenvolvedores do mundo inteiro podem acessar ilimitadamente o poder da computação. Qualquer um com conexão à Internet pode construir um aplicativo poderoso e pode difundi-lo para usuários globalmente.

Continuar lendo

Livro: “Linux Performance & Monitoramento”

Linux Performance & MonitoramentoMuitos administradores, analistas e técnicos instalam e implantam sistemas Linux sem olhar atentamente para o que pode ser ajustado a fim de que o sistema ofereça um melhor desempenho frente a uma determinada realidade.

Este livro tem o objetivo de despertar no profissional este desejo por entender o sistema e seu funcionamento de um modo mais profundo, buscando demonstrar e apresentar conceitos fundamentais, técnicas, ferramentas, parâmetros e métricas, para que o leitor possa analisar e identificar quais ajustes podem ser feitos para que o sistema tenha o melhor desempenho possível.

Para isso, o livro traz informações preciosas sobre alguns dos parâmetros que podem ser alterados em cada subsistema do Linux, além de mostrar como realizar esta alteração através de ferramentas e interfaces que o Linux disponibiliza. Dentre os vários conceitos, o leitor aprenderá sobre escalonamento de I/O, prioridade estática e dinâmica, cálculo do BDP (Bandwidth Delay Product), buffer TCP, recursos de offloading, alocação, paginação de memória e load average, além de aprofundar o seu conhecimento em assuntos como processos, em que serão abordados os seus possíveis estados e transições.

Esta obra também aborda um outro quesito muito importante no que tange aos sistemas computacionais: a continuidade de suas atividades. Para identificar ou evitar falhas, é preciso estabelecer um processo de monitoramento constante que pode ser feito através do uso de técnicas e ferramentas apropriadas.

Continuar lendo

Redes sociais: seis erros que levam à demissão dos profissionais

demitidos Preocupação com segurança e reputação da marca leva muitas empresas a coibir determinadas posturas dos funcionários na Web.

Cerca de 7% das empresas já demitiram um funcionário por conta de atividades em redes sociais, de acordo com recente pesquisa da empresa de segurança de e-mail Proofpoint. Outros 20% das organizações admitem ainda que, por causa do uso inapropriado das novas mídias, tiveram de fazer advertências aos empregados.

Por conta do crescente número de histórias sobre problemas que as redes sociais trazem aos profissionais, o norte-americano Travis Megale decidiu criar um grupo, intitulado “Fired because of Facebook” (demitido por causa do Facebook).

“Sou professor de ensino médio e, por isso, tenho de ter consciência sobre o que publico. Criei o grupo como um sinal de advertência para meus colegas”, disse Megale. “Pessoas com que trabalhei no passado fizeram comentários e publicaram fotos que facilmente poderiam ter causado minha demissão, caso tivessem sido vistos pelas pessoas erradas", analisa.

Continuar lendo

A ética do profissional da informática

Etica Muitos autores definem a ética profissional como sendo um conjunto de normas de conduta que deverão ser postas em prática no exercício de qualquer profissão.

A ética profissional estudaria e regularia o relacionamento do profissional com sua clientela, visando a dignidade humana e construção do bem estar no contexto sócio-cultural onde exerce sua profissão. Ela atinge todas as profissões e quando falamos de ética profissional estamos nos referindo ao caráter normativo e até jurídico que regulamenta deter minada profissão a partir de estatutos e códigos específicos.

Parece ser uma tendência do ser humano, como tem sido objeto de referências de muitos estudiosos, a de defender, em primeiro lugar, seus interesses próprios e, quando esses interesses são de natureza pouco recomendável, ocorre seríssimos problemas.

Aquele que só se preocupa com os lucros, geralmente tende a ter menor consciência de grupo. Fascinado pela preocupação monetária, a ele pouco importa o que ocorre com sua comunidade e mui to menos com a sociedade.

Continuar lendo

13 coisas que um profissional de informática não aguenta ouvir

chegaaa Quem é da área de informática vai se identificar com isso. E quem não trabalha, aprende a não falar essas coisas.

 

1. Ah!! Você trabalha com informática? Que bom!! Arruma a hora do meu microondas?

2. Instala esse aparelho de DVD pra mim?

3. Como assim você não sabe fazer isso no Word? O que você aprendeu na faculdade?

4. O cara que vende peças é de Ciência ou Engenharia de computação? E o que saca de Word?

5. O que você faz mesmo? Mexe com computador, né?

Continuar lendo

Ataques virtuais se tornam mais sofisticados e ameaçam usuários

ataque Os golpes virtuais se tornaram uma constante realidade em todo o mundo. Estima-se que os ataques online causem um prejuízo de cerca de US$ 10 bilhões por ano, formando assim uma verdadeira indústria criminosa que se esconde por trás de uma tela de computador. Para realizar os crimes, os cibercriminosos inovam todos os dias.
Desta vez a novidade está nos chamados phishing, aqueles e-mails maliciosos de falsas propagandas que todos os dias chegam às caixas de correio eletrônico. Ao clicar no link da mensagem, o usuário permite a instalação de um malware em sua máquina, um tipo de vírus que tem o objetivo de enviar para um e-mail do golpista todas as informações digitadas no computador, incluindo senhas de banco e dados pessoais.
No entanto, essa forma de ataque já é conhecida pelos antivírus, tanto que muitos softwares de proteção conseguem evitar esse tipo de golpe. Diante disso, os atacantes inovaram na metodologia da prática criminosa. Eles estão unindo esforços para invadir os servidores de empresas que oferecem vendas eletrônicas. O objetivo é criar um e-mail com o domínio oficial da empresa, garantindo a confiabilidade da mensagem.

Continuar lendo

Caixa de entrada: onde mora o perigo

virusmail A utilização inadequada do servidor de e-mails pode ser a porta de entrada para as mais diversas "pragas" virtuais. Hoje em dia, alguns tipos de vírus e de trojans são pouco perto do que se pode encontrar em um correio eletrônico mal protegido. Na maioria das vezes, a inabilidade do usuário é a principal causa. Não são raras as pessoas que divulgam aleatoriamente seus endereços de e-mails, ou retransmitem mensagens em massa como piadas, fotos, correntes e outros sem utilizar a opção "cópia oculta", expondo os dados de contato de centenas de pessoas.
Outra maneira de pulverizar dados pessoais na web é através de formulários de websites, onde, aparentemente, há algo de interesse de quem navega. Dessa forma, outro sem número de e-mails são copiados e incluídos em listas que são vendidas pela internet e, até mesmo, nas ruas. Esse tipo de ação é considerada ilegal, no entanto, costuma ser praticada indiscriminadamente pelos criminosos do cyber espaço.

Continuar lendo

Padrão IEEE 802

O objetivo deste artigo é esclarecer as particularidades do padrão IEEE 802, de forma que fique claro sua atuação nas camadas 1 e 2 do modelo OSI, Física e Enlace, respectivamente.

Análise dos padrões IEEE 802
O padrão IEEE (leia-se I3E) 802 trata-se de um conjunto de padrões desenvolvidos pelo IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos) para definir métodos de acesso e controle para redes locais (LANs) e metropolitanas (MANs).  A série 802 não foi a única série de padrões de protocolos criadas pelo IEEE, porém a mais importante.   O nome dado a série refere-se ao ano e mês de seu inicio (fevereiro de 80).
Os protocolos IEEE 802 correspondem à camada Física e à camada Enlace de dados do modelo ISO/OSI, largamente adotado na interconexão de sistemas abertos, porém dividem a camada de enlace em duas subcamadas, conforme ilustrado na figura 1.

IEEE 802

Figura 1 – Relação das camadas OSI e camadas IEEE 802

Continuar lendo