Brazil Off the wall
Emmanuel Goldstein, da 2600, que participou do YSTS 1.0, postou a gravação de seu programa de rádio, Off the Wall, feita no Brasil, com entrevistas com o Luiz Eduardo e o Nick Farr.
Ideias, Insights, Links, Viagens e Pensamentos diversos sobre Segurança da Informação e otras cositas mais...
Emmanuel Goldstein, da 2600, que participou do YSTS 1.0, postou a gravação de seu programa de rádio, Off the Wall, feita no Brasil, com entrevistas com o Luiz Eduardo e o Nick Farr.
Este pessoal, utilizando um Playstation 3 previu quem vencerá a próxima eleição presidencial dos EUA. Para evitar influenciar os eleitores, eles não publicaram o resultado, apenas o hash MD5 do documento. Será que eles irão acertar ?
Texto muito bom e didático sobre colisões, vale a pena ler.
No próximo dia 26 (segunda-feira) a ISSA Capítulo Brasil/SP realizará mais uma edição do ISSA Day, patrocinado pela CLM. Nesta edição do encontro, contaremos com a presença da Dra. Patrícia Peck, especialista em direito digital.
Sua palestra será sobre Direito Digital e Gestão do Risco Eletrônico nas Empresas.
Agenda:
19:00 ~ 19:15 - Apresentação da ISSA
19:15 ~ 20:15 - Apresentação CLM
20:15 ~ 20:45 - Coffee-break
21:15 ~ 22:00 - Dra. Patrícia Peck - Direito Digital e Gestão do Risco Eletrônico nas Empresas
Local: Sonesta Ibirapuera
Av. Ibirapuera, 2534, Moema - CEP:04028-002 Telefone: 2164-6000
São Paulo - SP
Pouco mais de uma semana depois do You Sh0t the Sheriff e ainda tem muitas coisas a fazer. Filmes, palestras, fotos, organizar o próximo...
Tem algumas fotos aqui e um clip aqui.
Grato a todos que foram, prestigiaram, etc. Foi uma experiencia inesquecivel pra mim.
Repassando a mensagem do amigo Montanaro:
----------------------
Amigos da comunidade,
Durante o ano corrente, no meio da loucura das palestras ao redor de países no mínimo "diferentes", notei uma ótima oportunidade que gostaria de repassar para todos.
Na atual semana (até dia 27/10) estou em Dubai e andei conversando com o CEO da empresa Scanit, maior player de Segurança da Informação aqui do Oriente médio, que foi recém adquirida pelo grupo Saudi Oger (que tem um turn-over de 45 bilhões de dólares anual).
Nesse batepapo com David (CEO da Scanit), incrivelmente fiquei sabendo que brasileiros são muito bem aceitos por aqui e, acreditem, muito mais do que por questões de capacidade e competência, por questões raciais. Explico: Certa vez precisaram de um gestor para a área de SegInfo num banco aqui nos Emirados Árabes. O baixo clero (assistentes e analistas) era composto por locais, paquistaneses, iranianos, indianos, Philipinos, etc. Nesse sentido, não poderiam trazer um europeu porque eles achavam que não ia saber lidar com o baixo clero, ou seja, aconteceria uma revolução abaixo dele. Se trouxessem um indiano, achavam que este encobriria os erros de sua equipe, uma vez que são bem unidos. Se trouxessem um americano, ia sofrer de um índice de rejeição altíssimo. Se trouxessem um chinês ou japonês, culturalmente não se encaixaria nesse tipo de empresa aqui nos Emirados Árabes (pela diversidade racial, etc). E, ademais, não existem centros de capacitação ou comunidades de Segurança por aqui, ou seja, o povo local simplesmente não conhece nada de SegInfo. Sobraram então os latino-americanos que são proficientes em Segurança da Informação, ou seja, por pura eliminação restaram os Brasileiros e Argentinos. Aqui em Dubai mesmo existem exemplos de brasileiros e argentinos que estão se dando bem em cargos bons em empresas locais (e no exemplo acima inclusive quem assumiu o cargo foi um brasileiro muito conhecido por nós que estamos há alguns anos no "cenário") ;)
A Scanit desenvolveu um portal de recursos humanos focado em Segurança da Informação para trabalhos principalmente no oriente médio (tem alguns cargos para malásia e outros tb). Para o interessado, o uso é gratuito. Portanto, após me certificar de exemplos de pessoas que se deram bem por aqui (e, convenhamos, não é à toa que estou por aqui), recomendo pessoalmente que acessem e cadastrem currículos no endereço:
http://hr.scanit.net
É uma boa dica para todos os amigos brasileiros, uma vez que senti na pele que as empresas daqui:
1) Pagam muito bem
2) Precisam de pessoas capacitadas e culturalmente/racialmente compatíveis
3) Precisam de pessoas para início imediato
Abraços e boa sorte :)
Domingo Martin Montanaro Barrales
Perito em TI
Para quem não nos conhece, fazemos um podcast sobre segurança da
informação chamado "I Sh0t the Sheriff". Desde o início, o programa
tem uma forma descontraída e informal, onde discutimos e divagamos
sobre as ultimas notícias sobre segurança da informação. A
periodicidade é (mais ou menos) semanal, e até o momento já fizemos 37
edições.
Nessa mesma linha, criamos um evento onde pretendemos atingir todo tipo
de profissional de seginfo, com conteúdo técnico de primeira linha
para os gestores e
assuntos gerenciais que agradarão os escovadores de bits.
Vem ai o You Shot The Sheriff, com a presença confirmada de:
Emmanuel Goldstein - Fundador da 2600, The Hacker Quarterly.
Nick Farr, co-fundador da "The Hacker Foundation"
Felix "FX" Lindner, líder da Recurity-Labs
Adriano Cansian - UNESP, coordenador do ACME Security Labs
Augusto Paes de Barros - Consultor de Segurança da Tempest Security Intelligence
Eduardo Camargo Neves - Security Officer da Philip Morris Latin America
Eldon Sprickerhoff - eSentire Inc.
Luis Miras - Pesquisador de Segurança e Engenharia Reversa
Rodrigo Rubira Branco (BSDaemon) - Engenheiro de Software da IBM
O evento será um open-bar em São Paulo, no dia 24 de outubro, durante
o dia, somente para convidados de nossos patrocinadores. Confira a
lista e peça hoje mesmo um dos poucos e disputados convites.
Mas, se voce não conseguir de jeito nenhum, pode tentar a sorte.
Ouça nesta semana a próxima edição do Podcast I Shot the Sheriff (edição 37) e
saiba como ganhar um convite.
Dormiu mal a noite passada ? Tome uma xícara de café, feche os olhos e fique quieto por 15 minutos (não mais do que isso). Após este breve período, voce deverá estar revigorado... Pelo menos é o que dizem aqui...
É hoje !!
próximo dia 25 (terça-feira) a ISSA Capítulo Brasil/SP realizará
mais uma edição do ISSA Day, que será patrocinado e acontecerá nas
dependências da DARYUS (www.daryus.com.br). Nesta edição do encontro,
contaremos com a presença de um palestrante internacional, o Sr. Ralph
Thomas, gerente do time de pesquisa de códigos maliciosos da VeriSign.
Sua palestra será sobre as tendências em fraudes eletrônicas e formas
de defesa.
Agenda:
19:00 ~ 19:15 - Apresentação da ISSA
19:15 ~ 20:15 - Apresentação Daryus
20:15 ~ 20:45 - Coffee-break
21:15 ~ 22:00 - Palestra "Cyber Fraud Trends and Mitigation", Ralph
Thomas (VeriSign)
Local: DARYUS Strategic Risk Consulting
Av. Paulista, 1009, 11o andar, cjto 1102 - São Paulo - SP
Tel: (11) 3285-6539
Inscrições, a partir de 24/09, através do site da ISSA Brasil:
http://www.issabrasil.org
Cyber Fraud Trends and Mitigation //
Ralph Thomas
Phishing Trojan horse programs are not traditional bots, but
sophisticated and original pieces of malicious code. Since iDefense
began tracking the technique in May 2006, the attackers have quietly
seeded dozens of variants into the wild to target at least 30 specific
banks. These attackers had intimate knowledge of each targeted bank's
Web infrastructure and built a sophisticated command-and-control
system that completely automated the attacks. The authors believe that
criminal organizations are using these phishing Trojans to compromise
millions of bank accounts across the globe. These Phishing Trojan
attacks can defeat sophisticated authentication schemes that security
experts previously thought to be rock solid.
This presentation discusses mitigation techniques that work and fail
in light of these new malicious code attacks. The audience will be
given an overview on malicious code attacks against the financial
infrastructure as well as an introduction into banking authentication
schemes. The presentation also includes cyber-fraud detection and
mitigation strategies.
iDefense Security Intelligence Services, VeriSign(r) (http://labs.idefense.com/)
BIO
====
Ralph Thomas, Manager - iDefense Malicious Code Operations
Mr. Thomas heads the iDefense Malicious Code Operations Group. This
group is responsible for the active collection of open-source
intelligence, and for the reporting and analysis of public reports and
outbreaks of malicious code. Mr. Thomas also directs the malicious
code research lab in iDefense, which is tasked with the development of
tools for discovery and analysis of malicious code and related
threats. Before joining iDefense, Mr. Thomas worked as Principal
Computer Forensics Consultant in several data acquisition and
litigation support projects and served as expert witness in federal
court. Early in his career Mr. Thomas designed hardware and real-time
software in the controls and digital television sectors before turning
his attention to enterprise software. A Certified Lotus Specialist, he
has expertise in e-mail archiving, document imaging, Siebel, SAP, and
Oracle Applications. Mr. Thomas holds a Masters of Science degree in
Electrical Engineering from the University Dortmund, Germany.
I - Não sujeitarás o próximo à obrigação de ouvir tuas conversas - quem está em uma situação em que as pessoas ao seu redor não poderão escapar da banalidade de suas conversações, como em um ônibus, mesa de restaurante ou taxi, deve refrear seus impulsos e falar apenas o inevitável.
II - Não configurarás o ringtone MP3 para tocar La Cucaracha em todas as ligações - Ou a quinta sinfonia de Beethoven, ou Bee Gees, ou qualquer sucesso recente que ninguém aguente mais. Ter de ouvir o seu telefone tocar já é chato, mas ouvir uma mesma melodia todas as vezes pode ser insuportável.
III - Desligarás teu celular em eventos públicos, cerimônias e reuniões - ou você quer correr este risco ?
IV - Não carregarás contigo mais do que 2 aparelhos sem fio - a tendência do mercado parece ser querer que transportemos verdadeiros bat-cintos de utilidades conosco todo o tempo. Diga não e obrigue os fabricantes a oferecer maior integração de suas soluções.
V - Não discarás enquanto diriges - já há pessoas suficientes no mundo tendo problemas para se comunicar ou para dirigir. Juntar as duas coisas é sinônimo de problemas maiores, além de ser contra a lei.
VI - Não transformarás acessórios bluetooth em bijouteria - Use o seu fone bluetooth sempre que estiver em uma ligação e quiser manter as mãos livres, mas retire-o e guarde-o imediatamente após.
VII - Não falarás mais alto ao celular do que falarias em outro telefone - Os microfones dos celulares já estão bastante desenvolvidos, e se o sinal estiver ruim, falar mais alto não vai melhorar nada - a não ser que a pessoa esteja de fato ao alcance da sua voz.
VIII - Não amarás teu celular - a dependência de estar sempre em contato é perigosa. Saiba em que momentos cortar os laços.
IX - Não tentarás impressionar com teu celular - usar celulares e smartphones não impressiona positivamente a mais ninguém - no máximo dá aquela impressão de que você está querendo se mostrar. Seja discreto e trate seu celular com naturalidade.
X - Não colocarás teu celular sobre a mesa do almoço para o caso de ele tocar - Não estamos no velho oeste. Se o seu celular tocar, você o ouvirá ou perceberá. Mantenha-o em seu lugar.
ripado do Blog do Wagner Elias:
O capítulo Brasil do OWASP (Open Web Application Security Project) busca um ou mais coordenadores e profissionais para trabalhar como voluntários para tropicalização/tradução de conteúdo técnico para disponibilizar os projetos do OWASP em português. O objetivo inicial é disponibilizar em português-BR os seguintes itens:
OWASP Guide
OWASP Test
OWASP TopTen
O conteúdo deverá ser disponibilizado após a tradução no WiKi do capítulo no portal oficial do OWASP. O projeto OWASP tem como objetivo pesquisar e desenvolver ferramentas, guides para combater as falhas de segurança em aplicações web.
Os interessados devem entrar em contato comigo no e-mail wagner.elias@gmail.com ou assinar e mandar um e-mail para a lista de discussão do Capítulo Brasil do OWASP. O e-mail deve conter o seguinte assunto: Quero participar do projeto OWASP.
Os interessados em trabalhar como coordenador deste projeto devem enviar além do contato um programa de trabalho e comprovar experiência em trabalhos similares. Para os interessados em trabalhar apenas na tradução, envie o contato informando a sua disponibilidade para atuar no projeto.
Não foi com BomBril mas passou perto. Nao testei, mas a dica faz sentido...
No próximo dia 30 (quinta-feira) realizaremos mais uma edição do nosso ISSA Day, que será patrocinado e acontecerá nas dependências da BR Connection (ww.brc.com.br).
Em nosso evento teremos uma apresentação da BRConnection sobre seus produtos para produtividade e uma palestra da ISSA, onde abordaremos alguns temas discutidos durante a Black Hat e Defcon, em Las Vegas. Sortearemos também entre os associados um passaporte para o XVI CNASI, a ser realizado de 18 a 20 de Setembro de 2007.
PALESTRA BR CONNECTION
Uso Produtivo e Seguro da Internet
Como diminuir riscos e otimizar o trabalho de sua equipe
Conheça as ameaças à produtividade, avalie os riscos à segurança de sua empresa e aprenda a criar políticas de segurança claras e transparentes para evitar prejuízos financeiros e judiciais. O palestrante apresentará novos produtos para controlar ou bloquear o uso dos Instant Messengers como MSN, Google Talk, Skype, etc.
MARCELO NEGRÃO CASETTA é sócio e diretor da BRconnection, com formação nas áreas de marketing e tecnologia, atua há 12 anos no mercado de segurança da informação.
PALESTRA ISSA:
A ISSA Contou com a participação de 3 officers no evento e eles apresentarão as impressões gerais sobre o evento, e um resumo das melhores palestras.
Willian Caprino (Presidente)
Fernando Fonseca (Diretor de Comunicação)
Anchises Moraes (Diretor de Afiliações)
Dentre as Palestras apresentadas no evento podemos destacar:
Bruce Schneier – Questions and Answers
Luiz Eduardo – The Hacker Society around the (corporate) World
Druid – Real-Time Steganography with RTP
Phil Zimmermann – Z-Phone
Isso já tá velho, mas caso voce nao tenha ouvido falar sobre a historia da reporter com a camera escondida na Defcon XV, esse video resume bem a história:
No final do ano passado, a rede de varejo americana TJX anunciou que foi vitima de um vazamento de informações, que resultou na perda de cerca de 45 milhões de números de cartões de crédito de seus clientes, além de outros dados. O caso foi notório pela sua dimensão e pelo fato do presidente da empresa ter pedido "desculpas" publicamente pelo incidente.
Ainda se fala muito sobre o ocorrido e esta matéria contém detalhes sobre o ataque e como o compliance com as normas do PCI poderiam ter ajudado.
Augusto Paes de Barros: Novas tendências e ameaças para Botnets
Nos últimos anos vimos o crescimento das botnets e sua transformação em um negócio extremamente lucrativo. A maioria das botnets vistas até agora utilizam os mesmos conceitos básicos. Esta apresentação visa mostrar quais são os maiores desafios encarados pelos autores de botnets e o que eles precisam tentar no futuro para resolvê-los. Palestra apresentada na Black Hat Europa 2007.
Rodrigo Rubira Branco e Domingo Montanaro: KIDS - Kernel Intrusion Detection System
Esta é a mesma apresentação que foi realizada no evento Hack in The Box em Dubai visando demonstrar um modelo de proteção de integridade de sistemas operacionais. Tal modelo já possui implementações praticas em ambiente Linux e seus conceitos podem ser expandidos para outros sistemas operacionais (mais detalhes serão mostrados no evento VNSecurity no Vietnã em agosto).
A ideia básica é demonstrar que já existem recursos de hardware necessários para desenvolver um sistema de proteção do núcleo do sistema operacional adequado, portanto indo de encontro as ideias de que quando o kernel é comprometido não há meios de se garantir a integridade do sistema operacional
O Evento ocorrerá no auditório da Faculdade Impacta, das 10 às 14 horas do dia 21 de Julho de 2007 - R. Arabé, 71 . Vl. Clementino, São Paulo - SP
Por que o Yahoo se chama "Yahoo" ? E a Oracle ? Apple ? Apache ? Algumas curiosidades sobre esses nomes que ouvimos sempre no mundo de TI.
Domingão... hora de postar algo bacana no blog. Que tal fazer um Tie Fighter de papel ? Ou mesmo a Enterprise ? Diversos modelos em papel de naves e veiculos terrestres de filmes de ficção científica estão aqui, para voce mesmo imprimir e montar.
Para dar continuidade à campanha anti-spam, a Comissão de Trabalho Anti-spam do Comitê Gestor da Internet no Brasil (CGI.br) apresenta seus dois primeiros vídeos educacionais. Produzidos para abranger uma parte da história da internet de forma simples e divertida, as animações informam e esclarecem os perigos aos quais os usuários estão expostos.
Conheça também os resultados finais da 2ª Pesquisa sobre o Uso das Tecnologias da Informação e da Comunicação no Brasil, a TIC DOMICÍLIOS e USUÁRIOS 2006. Nessa segunda parte foram divulgados os dados sobre segurança, uso do e-mail, spam, comércio eletrônico e governo eletrônico.
O pessoal da Help Net está distribuindo algumas entradas para o Blackhat Briefings. Basta voce mandar um e-mail pra eles com alguns dados. Aparentemente é um sorteio. Não conheço essa Help Net, mas no "about" diz que eles existem desde 1998, etc etc.
Bem, acho que vale a tentativa... :)
Site muito interessante que exemplifica e explica 71 "ilusões de optica" (o termo correto seria fenomeno visual, uma vez que na maioria das vezes, se trata da percepção do cérebro e não na optica do olho).
Recentemente, visitando um cliente com um parceiro de negócios, notei em sua mesa um daqueles paineis com formato A3 onde voce pode ficar rabiscando, anotando lembretes, etc (como chama isso ? Mata-borrão ?). Enfim. Estava cheio de rabiscos, mas um me chamou atenção: "www.google.com".
O cara era gerente de TI. Fiquei pensando no tipo de criatura que, no seculo 21 e trabalhando com TI tem o Google como uma novidade.
Para esta pessoa, minha contribuição.
UPDATE: Alterado, por motivos operacionais, para 14/06
Caros Colegas,
O Capítulo ISSA Brasil tem o prazer de convidá-los para o ISSA Day de Maio.
Neste evento faremos, juntamente com a Via Forum, a divulgação dos
vencedores do prêmio SECMASTER de 2007.
Data: 31 de Maio de 2007
Local: Caesar Park & Caesar Business Faria Lima
Endereço: Rua Olimpiadas, 205 – Vila Olímpia
Sala: Mezanino
Programação:
19:00h às 19:30h - Abertura ISSA
19:30h às 20:15h - Apresentação TEMPEST
20:15h às 21:00h - SECMASTER - Cerimônia de premiação
21:00h às 22:00h – coquetel de confraternização
Inscrições: www.issabrasil.org
O Ronaldo "SecurityGuy" Vasconcelos publicou em seu blog uma lista de maillists, blogs, foruns e podcasts de segurança da informação em Portugues. Não é apenas uma "listona", mas sim uma seleção do que há de mais interessante em terras tupiniquins. O autor aceita sugestões de outros itens de qualidade para a lista.
Reta final para a 4ª edição do Prêmio SecMaster, uma iniciativa da Via Forum e ISSA Brasil, hoje uma a premiação mais valorizada na comunidade de Gerenciamento de Risco e Segurança da Informação.
Essa premiação é tão importante para o setor que os finalistas desta edição estarão automaticamente credenciados para se tornarem membros do Forum Mundial de Revisão do MSI – (Mapping Security Index), forum que foi estabelecido este ano durante o Security Week Brasil.
O Mapping Security Index tem como objetivo permitir comparações entre os níveis de segurança de diversos países, levando em conta legislação, infra-estrutura de comunicações, ameaças presentes, cultura, etc. O índice, criado por Thomas Patterson em 2004, um dos ícones mundiais do setor, é o principal indicador mundial utilizado por diversas organizações globais no seu planejamento e gestão de riscos, servindo de base para decisões críticas, como offshoring de atividades e planejamento de continuidade de negócios.
Agora há uma nova chance de se revisar a pontuação brasileira, através do Forum Mundial de Revisão do MSI, que auxiliará Patterson na identificação dos componentes do índice no contexto brasileiro. Os finalistas em cada categoria do SecMaster terão a chance de participar deste processo.
A premiação será concedida por uma Comissão Julgadora, constituída por alguns dos profissionais mais representativos do mercado. Os vencedores deste ano, além do diploma e troféu, receberão como prêmio também, um Curso de Melhores Práticas para criar um Programa de Conscientização – "Security Awareness Best Practices Program", da VF Education.
O SecMaster é uma iniciativa da Via Forum juntamente com a ISSA Brasil, e tem grande relevância para o desenvolvimento do setor, através do reconhecimento dos profissionais de gerenciamento de risco e segurança da informação que mais contribuíram no ano de 2006 para que o segmento crescesse e fosse reconhecido, debatido, melhorado, divulgado, capacitado, desenvolvido e aumentasse a conscientização da sua importância.
Este ano teremos premiação para as seguintes categorias:
1. Melhor Profissional do Ano
2. Melhor Contribuição para o Setor Privado
3. Melhor Contribuição para o Setor Público
4. Melhor Contribuição para o Desenvolvimento de Mercado
5. Melhor Trabalho Acadêmico
6. Melhor Contribuição Editorial e Jornalística
7. Honra ao Mérito
Participe! Garanta hoje mesmo a sua inscrição! Candidate-se!
Sua participação é importante para fazermos deste prêmio o encontro nacional do segmento e premiarmos aqueles que realmente fizeram a diferença.
Calendário da premiação:
Fase I - Inscrição de candidatos
até 16 de Maio
Fase II - Divulgação dos três finalistas e do prêmio
de honra ao mérito
17 a 20 de Maio
Fase III - Seleção dos vencedores de cada categoria
pelo voto da academia e popular
21 a 28 de Maio
Fase IV - Cerimônia de premiação dos vencedores de
cada categoria e o prêmio especial de honra
ao mérito
4ª semana de Maio
Achei isso em um site. Dei uma sanitizada nos nomes citados. Informativo interessante sobre golpes comuns. Não caia nessas coisas....
Os 50 Contos do Vigário
Quando a esmola é demais o santo desconfia? Nem sempre. É cada dia mais difícil achar alguém que não tenha caído pelo menos alguma vez em um conto-do-vigário. Existem dezenas de golpes sendo aplicados na praça e o número de vítimas aumenta a cada ano. Os lesados poderiam ser em maior número se as pessoas não tivessem vergonha de registrar o caso em uma delegacia.
Não passa um dia sem que as delegacias registrem pelo menos um novo golpe. Muitas vezes, os contos antigos retornam com nova roupagem, como os que estão sendo praticados com a ajuda da tecnologia. Antigamente, bastava uma boa lábia para ludibriar alguém, agora, os bandidos usam celular, computador, internet, fax, anúncios classificados".
Na maioria das vezes, o que faz um crime desses dar certo é o fato de muita gente querer se dar bem com um negócio da China. Ou é por ganância ou por ingenuidade. Alguns são fraudes cometidas para perpetrar um crime em seguida. Um dos golpes mais antigos, aplicado sobretudo em comerciantes, é o
do dinheiro falso. No mais recente, divulgado semana passada, estelionatários usam o nome do Instituto Nacional do Seguro Social (INSS) para tirar dinheiro de parentes de aposentados recém-falecidos. Esse é um dos 50 golpes aqui apresentados.
1 - Seguro do falecido - Após a morte de um aposentado, os malandros procuram algum parente para dizer que a pessoa tem direito a receber um determinado valor do INSS, como se fosse um seguro de vida. Prometem liberar o dinheiro mediante comissão. Depois, depositam um cheque roubado na conta da vítima e pedem a ela para consultar o saldo. Nesse momento, o depósito aparece como "valor bloqueado". Então exigem o pagamento da comissão para desbloqueá-lo. Recebem o dinheiro e somem.
2 - Empréstimo - O golpista anuncia nos classificados de jornais empréstimos de R$ 10 mil a R$ 200 mil, a juros baixos e com parcelamento a longo prazo. Sem fiador. O interessado liga para o telefone anunciado, geralmente um celular pré-pago, sem registro, ou mesmo roubado. Para ter liberado o
dinheiro, o cliente precisa apenas depositar uma quantia em uma conta corrente, sob o pretexto de pagar as despesas bancárias. Dançou. Uma vez feito o depósito, o vigarista some e dificilmente a polícia consegue localizá-lo porque a conta bancária, claro, também é aberta com documentos falsos ou roubados.
3 - Falso mago - O malandro se faz passar por mago e anuncia seus serviços em revistas e jornais. Quando o cliente liga, ele pede o depósito de uma quantia para poder marcar a consulta, que nunca é realizada. Nessa operação, o salafrário coleta várias informações do cliente e mente ao dizer que colabora com uma entidade de crianças carentes. O segundo passo do golpe é pior. O cliente lesado recebe, um tempo depois, uma carta avisando que ele teria sido sorteado e ganhado R$ 10 mil. Só que, para receber a grana, precisa depositar 1% do valor do prêmio.
4 - Corrida paga com cheque - Cuidado ao emitir cheques em táxi. Você costuma pagar corridas de taxi com cheque? Não há problema nisso, mas evite usar a caneta que o motorista lhe oferecer. Pode ser um golpe. É aplicado por motoristas de táxi desonestos. O passageiro tenta pagar o que deve com dinheiro, o taxista diz que não tem troco e sugere que a corrida seja paga com cheque. Gentil, ele oferece uma caneta para a pessoa preencher a folha. Na pressa de sair, o passageiro não percebe que se trata de uma daquelas canetas cuja tinta porosa sai com uma solução química. E, quando o cheque cai na conta, o susto: o valor foi alterado e a corrida de R$ 10 virou R$ 100, de R$ 50 virou R$ 500, por exemplo.
5 - O golpe do seguro - Todo automóvel tem um seguro obrigatório por danos pessoais (DPVAT), para indenizar a família das vítimas de acidentes. O golpe consiste em falsificar o boletim de ocorrência, o laudo médico, o atestado de óbito e os documentos de carros envolvidos num acidente, para receber o seguro.
6 - Carro novo - Um anúncio promete um carro novo com preço abaixo da tabela. As condições de pagamento são irresistíveis e o golpe é feito por intermédio de um telefone celular (sempre ele). O estelionatário se passa por empregado de uma montadora e dá um telefone falso da empresa, no qual atende uma secretária eletrônica como se fosse um escritório. O interessado recebe um documento (falso) por fax com o logotipo da empresa e as especificações do veículo e cobra um depósito urgente para garantir o negócio da China. Depois que o dinheiro entra na conta, o malandro desaparece.
7 - Aplicação financeira - Acontece, em geral, às sextas-feiras. Uma moça simpática telefona avisando que você foi premiado em um sorteio de uma aplicação bancária. Ela diz que pode transferir o dinheiro do prêmio para a sua conta. Basta confirmar alguns dados. Sem perceber, no meio de um longo questionário, você passa também a senha bancária, que os bandidos usam para sacar dinheiro da sua conta.
8 - Dinheiro falso - Notas de 10, 50 e 100 reais são as mais falsificadas no Brasil. Preste atenção no tipo de papel e se há borrões de impressão. Ter marca d`água é garantia de valor.
9 - Falso site - Estelionatários cibernéticos criam um site parecido com o dos bancos. Sem perceber a farsa, você digita seus dados e a senha. E depois eles fazem a festa.
10 - O Truque do falso médico - O estelionatário XXXX XXXX XXXX foi preso no início de setembro, acusado de roubar dezenas de câmeras de filmagens. Ele se passava por médico, ligava para as empresas especializadas, contratava o serviço com a desculpa que faria uma cirurgia ou parto inédito e que, por isso, gostaria de registrar o fato. XXXXX marcava o encontro em estacionamentos de hospitais. Quando a equipe de filmagem chegava ele combinava o serviço para o dia seguinte e o preço e dizia que precisava encaminhar os equipamentos na mesma hora para a sala de esterilização. Deixava uma maleta próxima a um carro que dizia ser seu e pedia para que os funcionários da filmadora tomassem conta até que voltasse. Só que desaparecia com os equipamentos.
11 - Seus números em troca de um cartão - A vítima recebe uma ligação de um falso funcionário do banco dizendo que precisa atualizar dados para abrir uma conta especial ou fornecer novo cartão de crédito. Depois, vai até a agência e tenta chegar à senha, começando pela data do nascimento do cliente ou pelos números de telefones ou documentos fornecidos.
12 - Cartão clonado por chupa-cabra - Outro perigo é ter o cartão de crédito ou de débito automático clonado naquelas maquininhas falsas de leitura magnética, as populares chupa-cabras que, com a ajuda de um chip grava os dados de cartões do cartão. Para a duplicação é um passo.
13 - Clonagem de telefone celular - Os larápios captam, com uso de equipamentos sofisticados, o número de série eletrônico de um telefone em uso e copiam os dados para outro aparelho. Dessa forma, passam a existir dois telefones com a mesma identificação. A empresa operadora do serviço consegue perceber o problema quando começam a aparecer duas ligações simultâneas do mesmo assinante. E o valor da conta, claro, vai para o espaço.
14 - Telefone sem conta - O golpista, nesse caso, conta com a ajuda de um cúmplice funcionário de uma companhia telefônica. São habilitados vários aparelhos sem que a conta apareça no sistema de faturamento. O usuário utiliza a linha, mas não paga a conta. Nem chega a recebê-la. Com documentos falsos ou de pessoas mortas, os golpistas adquirem os telefones e os revendem a pessoas que jamais pagam a conta. E os lesados, nesse caso, são as operadoras.
15 - Lucro falso de cotas e ações - Um homem sério e educado telefona para sua residência avisando que você ganhou um dinheiro graças à venda de ações ou de cotas de um clube de lazer - a polícia acredita que eles conseguem o nome com ajuda de funcionários. Para receber a grana, você só precisa efetuar um depósito para pagar as custas do processo. Pronto, dançou. Quando ligar para solicitar informações, todo o esquema foi desmontado.
16 - Aposentados - Pessoas que se dizem funcionários de associação de servidores aposentados abordam velhinhos na saída de bancos, agremiação de categorias e até mesmo na casa do pensionista. A história convence quando o malandro revela que o aposentado tem direito a receber reajustes atrasados. Para agilizar o processo, basta que ele faça um depósito de 10% do valor. Por exemplo: promete-se R$ 30 mil e exige-se o depósito de R$ 3 mil. O dinheiro novamente evapora.
17 - Extravio de cartão de crédito - A pessoa rouba do carteiro ou da caixa de correspondência da residência as cartas de banco com o cartão de crédito. Eles são clonados e depois enviados ao proprietário, que nem desconfia até receber o primeiro extrato. O golpista ainda telefona para a vítima passando-se por funcionário do banco pedindo que ela confirme o número da senha.
18 - Salário tentador - Os folhetos são distribuídos na rua. As chamadas são atendidas por uma secretária eletrônica ou por alguém que se diz de uma central de recados. Oferecem trabalho para ser feito em casa por salários na faixa de R$ 3 mil. Pedem que a pessoa mande um cheque para custear despesas postais e pagamento de matéria-prima e apostilas que irão ensinar o serviço. Após fazer o depósito, a vítima não consegue mais contato com os falsários porque o telefone de contato era falso.
19 - Emprego - O estelionatário descobre o endereço ou o telefone de uma pessoa desempregada e entra em contato dizendo que ela foi indicada para uma vaga. O salário é bom, R$ 2 mil. O golpista dá o endereço da falsa empresa e diz para o candidato depositar R$ 500 para a compra dos uniformes, de verão e de inverno, que serão entregues à vítima no dia em que ela supostamente começar no emprego. O fim é sempre o mesmo, você já sabe.
20 - Carro novo baratinho - O empresário paulista XXXX XXXX, por pouco, muito pouco, não caiu em um desses golpes muito bem montados com a ajuda da tecnologia. XXXXX procurava uma perua Blazer e a encontrou em um anúncio de classificados de jornal por um preço bastante atrativo. "Bem abaixo da tabela na época", conta. Ele ligou para o número de celular anunciado e, depois de alguma conversa, os salafrários o passaram um telefone fixo para que XXXXXX mandasse um fax com cópias da maioria de seus documentos pessoais. O empresário teria também de depositar um sinal para fechar o negócio em uma conta corrente. Se o carro custava R$ 40 mil, por exemplo, ele teria de depositar R$ 4 mil. XXXXX disse que ia pensar e ficou de ligar no dia seguinte. Foi a sua sorte. Com o desconfiômetro ligado, ele pediu para ver o veículo antes de depositar o valor. Insistiu, insistiu e começou a perceber que os golpistas começaram a enrolar. Enrolaram tanto que desapareceram da face da terra. Depois, todas as vezes que ele tentou ligar para o telefone do anúncio, uma voz eletrônica dizia que aquele número não existia. Era mais um golpe e, graças a intuição e bom senso, o empresário escapou.
21- Bônus - O estelionatário entra em contato com quem já foi cliente de uma companhia seguradora, dizendo que a pessoa tem direito a receber um bônus. A polícia acredita que quem passa essas informações são funcionários ou ex-funcionários. Em troca, ele pede 5% do valor total. Nesse caso, o depósito bancário é efetuado e o beneficiário fica feliz da vida, entregando o dinheiro. O problema é que o depósito da vítima foi realizado por meio de um cheque roubado, que acaba sendo estornado.
22 - Proteção policial - O malandro liga se dizendo delegado e oferece segurança extra para o cliente, em geral proprietário de um comércio, se ele fizer um anúncio na revista da corporação. Interessado no serviço, o incauto paga para o falso delegado. Já aqueles que dizem não, obrigado, passam a receber ameaças por telefone.
23 - A vizinha que avaliava jóias - O golpe mais recente foi aplicado por uma ex-moradora do Edifício Chopin, um dos endereços cariocas mais badalados do Rio. A comerciante XXXX XXXXX XXXXX, 29 anos, foi presa em 3 de setembro acusada de sumir com jóias de vários moradores. Aproveitando-se do fato de que os interessados, pessoas da sociedade carioca, precisavam de dinheiro mas não queriam se expor publicamente para vendê-las, ela pegava as peças a pretexto de avaliá-las e sumia. Ao ser pressionada, XXXXX alegava que tinha sido assaltada e não tinha como arcar com o prejuízo. Uma das moradoras teve 14 jóias, entre anéis, relógios, pulseiras e cordões de ouro com brilhantes, roubadas.
24 - Arara - O golpista abre uma firma fantasma em endereço alugado e começa a comprar produtos de uma empresa qualquer. Os primeiros pagamentos são feitos corretamente e os pedidos aumentam. O último pedido é fenomenal. Animado com o novo comprador, o empresário manda entregar a grande compra na "empresa" do oportunista e facilita o pagamento. Só que o depósito, dessa vez, é feito com cheques roubados.
25 - Prestador de serviço - Na maior parte das vezes, os bandidos se disfarçam de carteiros, leitores de luz e funcionários de telefônicas para entrar em casas, condomínios e prédios. Para evitar golpes como esse, a empresa responsável pelo sistema telefônico da cidade de São Paulo, por exemplo, por ordem da Agência Nacional de Telecomunicações (Anatel), avisa que os funcionários não são autorizados a fazer reparos no interior das casas dos assinantes do serviço.
26 - Boa noite, Cinderela - Para roubar, o criminoso mistura remédio para dormir na bebida da vítima, geralmente em bares. Foi lançado nos anos 90 e era praticado, em geral, contra homossexuais. Agora, as mulheres também são vítimas. Quando a pessoa está desacordada, ele saqueia a casa ou a carteira e a vítima só vai perceber no dia seguinte que foi roubada.
27 - Cartão "engolido" - O golpista introduz uma armadilha na máquina de atendimento para impedir a saída do cartão do banco. Depois de observar a senha da vítima e de esperar a saída dela da agência, recupera o cartão, saca o dinheiro e foge. Por isso, sempre que a máquina engolir o cartão, cancele-o na hora.
28 - Falso mecânico - O golpista inventa um defeito no automóvel da vítima que está trafegando nas ruas ou pede para o motorista parar por causa de uma "estranha fumaça". Há casos, por exemplo, de pessoas que colocaram sacos de estopa no escapamento do carro. Na seqüência, surge um falso mecânico, que se oferece para resolver o problema que não existia. O escolhido, claro, morre com uma grana.
29 - Celular - É bem manjado, mas continua acontecendo. A pessoa entra no caixa 24 horas e, ao tentar tirar dinheiro, o cartão fica preso na máquina. O golpista, que já estava ao lado, entra falando no celular, fingindo estar com o mesmo problema. Na linha, um falso atendente e comparsa do malandro registra a senha da vítima e o dinheiro, adivinhe? Desaparece.
30 - Boa aparência - O ladrão rouba um carro de boa marca, de preferência importado, veste-se bem, com terno e gravata e buzina na portaria de um prédio chique e, com pose de bacana, entra tranqüilamente na garagem, já que o porteiro não desconfia do "patrão". Aperta a campainha e faz a festa.
31 - Corretor de imóveis - Outra versão para assaltar casas e apartamentos. O vigarista se faz passar por corretor e, ao lado de um cúmplice travestido de cliente, consegue autorização do porteiro para entrar no prédio e visitar o imóvel. Ele tem as informações sobre o imóvel, pois ligou antes para a imobiliária. E aproveitam para bater no vizinho...
32 - Entregador de pizza - É um dos mais freqüentes e têm variações como entregador de flores e carteiro. O falso entregador consegue chegar até a guarita do prédio, rende o porteiro e libera a entrada para os comparsas.
33 - Importado a preço de banana - O malandro aborda a vítima na rua e diz que precisa vender um aparelho de som importado para pagar a maternidade da mulher, que está prestes a dar à luz. A oferta é tentadora e o apelo emocional irrecusável. Dizendo-se apressado, afinal a mulher vai parir, o espertinho força que o negócio seja feito na hora. Quando o incauto abre a caixa do aparelho, novinha e bem fechada, encontra um saco de areia.
34 - Cota premiada de consórcio - Por intermédio de anúncios em jornais e revistas, o estelionatário se diz interessado em vender cotas sorteadas de consório com preços abaixo do mercado. A vítima deposita uma taxa em uma conta corrente ou um adiamento. E nunca mais vê o dinheiro.
35 - Teclado bloqueado - É aplicado nos caixas eletrônicos em que não é necessário introduzir o cartão. Eles bloqueiam o teclado com uma fita adesiva para que o correntista não possa fazer nenhuma operação após passar o cartão no leitor óptico. Aparece, então, o golpista oferecendo ajuda e pede que a senha seja digitada. Como não acontece nada, a vítima vai embora. Então, o malandro desbloqueia o teclado e saca o dinheiro.
36 - Troca de cartão - O espertalhão fica próximo ao caixa eletrônico para escolher as vítimas que se atrapalham ao usar a máquina. Ele se oferece para ajudar, pede que a pessoa digite a senha e memoriza os números. Quando devolve o cartão, troca-o.
37 - Falsas ações - Os trambiqueiros se fazem passar por empresários, andam de carros importados e se hospedam em hotéis de luxo para impressionar as vítimas e fazer contatos profissionais. Levantam o nome de pessoas que possuíam ações de empresas de diversos ramos, ativas ou não. Depois entram em contato com elas dizendo que um representante da firma deles irá procurá-la para conversar, já que uma empresa internacional quer comprar as ações. Depois do primeiro encontro, o golpista diz que o negócio só pode ser fechado se a vítima comprar mais um lote de ações para vender um pacote fechado aos gringos. Os novos papéis são falsos e a vítima, claro, só poderá reclamar ao bispo.
38 - Violino - O golpista penhora o instrumento (pode ser outro objeto) em uma agência por R$ 200 e implora que não seja vendido, porque, na semana seguinte, voltará para resgatá-lo. Passados um ou dois dias, um parceiro do estelionatário, com pose de bacana, vai até o penhor e pergunta o que o vendedor tem ali de mais nobre. O segundo vigarista aponta o violino e diz que paga o preço que for. O vendedor pede para ele voltar na semana seguinte. Acreditando que pode fazer um belo negócio, compra a peça penhorada por um valor acima do que ela vale e, claro, mica com o violino.
39 - Compra de kit - Uma empresa, que se diz estrangeira, coloca anúncios em jornais prometendo aos incautos que a partir de um investimento de R$ 100 na compra de um kit para "cuidar" de uma colônia de lactobacilos, seria possível faturar R$ 3 mil. Segundo essa empresa, os lactobacilos seriam usados na produção de cosméticos em outro país e o Brasil teria sido escolhido por ter mão-de-obra barata. As primeiras pessoas receberam o dinheiro para fazer propaganda boca a boca do negócio da China, mas as outras milhares...
40 - Cheque resgatado - O golpista fica de olho em mulheres que entram em cabeleireiros e lojas. O bandido espera a pessoa sair e entra no estabelecimento, se apresenta como motorista da vítima, e diz que a patroa se enganou ao fazer cheque, dando um outro (roubado) em troca. O dono do salão ou da loja entrega o cheque bom e fica com o falso. Outra versão do golpe é o picareta trocar o cheque por dinheiro e alterar o valor de R$ 50 para R$ 500.
41 - Aliança - O vigarista derruba uma aliança no chão e fica por perto. Uma pessoa a encontra e o golpista chega perto para dizer que achou a outra e oferece por uma pechincha. Sem desconfiar, a pessoa compra bijuteria por preço de ouro.
42 - Bilhete premiado - O estelionatário finge ser uma pessoa humilde e ingênua, com um bilhete premiado nas mãos, falso, é claro. Com lábia, o falso matuto vende o bilhete fajuto para o otário da hora.
43 - Telefone - Alguém liga para a casa da pessoa se dizendo funcionário do banco em que ela tem conta. Não se sabe como ela descobre a data do aniversário e a agência da vítima. Com uma boa conversa, o golpista convence o correntista a digitar, no aparelho de telefone, a senha do cartão magnético. Já viu, não é? Adeus dinheirinho da conta corrente.
44 - Consórcio premiado - Anuncia-se a venda de consórcios sorteados. De carro, casa, equipamentos eletrônicos etc. O vigarista anuncia dois telefones: um fixo que funciona como fax e um celular pré-pago ou roubado. Pelo fax, ele passa o xerox de seus documentos pessoais e deposita uma taxa em uma conta aberta (com nome falso) para garantir o negócio. Feito isso, os telefones não mais atendem e o veículo jamais é entregue.
45 - Falso vendedor de passagens - O malandro entra em ação vendendo passagens com desconto. O bilhete, claro, é falso. Mas o golpe é bem planejado e muitos usam o uniforme das empresas de transporte.
46 - Pechincha - O estelionatário aborda a vítima e oferece um equipamento eletrônico pela metade do preço. Finge que vai buscar o equipamento, que estaria guardado no carro, pega o dinheiro e some. Ou entrega um pacote com tijolo dentro.
47 - Sujeira - Um malandro esbarra ou deixa cair alguma substância na roupa da vítima. Um segundo se oferece para ajudar na limpeza e, como a vítima se distrai, o primeiro aproveita para bater a sua carteira.
48 - Rodoviária - As vítimas são pessoas ingênuas que voltam para a cidade natal com dinheiro vivo. O golpista senta do lado da pessoa no ônibus e puxa conversa. Em pouco tempo, descobre de onde é a pessoa e diz que também é de lá. Ele conta que está carregando cheques, que precisa pagar uma encomenda no caminho e pede para o "conterrâneo" fazer um empréstimo, garantindo que ao chegarem devolverá a quantia. Na parada seguinte, desce do ônibus e some.
49 - Falso padre - Perto de igrejas o larápio se veste de padre, e, quando os fiéis estão a caminho de casa, os aborda e se oferece, com uma lábia convincente, a benzer a casa da vítima por uma módica quantia.
50 - O Golpe da solidariedade - XXXX XXXX XXXX, empresário paulista, caiu duas vezes no mesmo golpe. "Eu estava parado em um semáforo quando um homem com as mãos sujas de graxa bateu no vidro. Garoava e notei que ele havia deixado carro com o capô aberto em cima da calçada. Ao lado do carro, tinha um mulher carregando um bebê. Ele me disse que estava sem dinheiro e sem cartão e me pediu R$ 30 para tirar a mulher daquela situação. Depois pediu meu telefone e a minha conta para depositar o dinheiro no dia seguinte. A outra vez aconteceu no aeroporto. Esperava o motorista da empresa quando um cara se aproximou e disse que tinha acabado de chegar, mostrou uma passagem, que tinha de ir para casa. Exibiu o cartão do banco com uma ponta quebrada, disse que precisava de R$ 20 e que no dia seguinte faria um cheque avulso no banco e devolveria o dinheiro. Agora, vou desconfiar até da minha sombra. Se alguém estiver em dificuldade de verdade, vai pagar por essas pessoas, pois não ajudo mais ninguém.
Fonte: Autor Desconhecido
O SECMASTER é a principal premiação do segmento de Gerenciamento de Risco e Segurança da Informação, e é uma iniciativa conjunta do Capítulo Brasileiro do ISSA e da Via Forum
O SecMaster é uma iniciativa significativa de desenvolvimento do setor, e tem como objetivo reconhecer os profissionais de gerenciamento de risco e segurança da informação que mais contribuiram no ano de 2006 para que o segmento crescesse, fosse reconhecido, fosse debatido, fosse melhorado, fosse divulgado, fosse capacitado, fosse desenvolvido e aumentasse a conscientização da sua importância.
Este ano teremos premiação para as seguintes categorias:
Teremos também um prêmio especial de Honra ao Mérito.
Participe! Divulgue! Indique! Candidate-se!
Sua participação é importante para fazermos deste prêmio o encontro nacional do segmento e premiarmos aqueles que realmente fizeram diferença.
A AV-Comparatives lançou seu relatório periódico contendo a comparação de diversos anti-vírus do mercado. Confiram !
Uma lista, da PCWorld, com 50 nomes que fazem parte da sua navegação na Internet.
Meio em cima da hora, mas....
O Capítulo Brasil da ISSA tem o prazer de convidá-los para mais um ISSA Day Técnico. O evento será no auditório da FIAP, no dia 28/02/2007:
19:15 – 19:30 – Apresentação do Capítulo Brasil da ISSA
19:30 – 20:00 – Apresentação FIAP
20:00 – 20:30 – Intervalo
20:30 – 22:00 – Palestra: Evidências digitais nos delitos praticados por meios eletrônicos
Descrição da Palestra:
Responder a um Incidente e elucidar o ocorrido através de perícia computacional requer do profissional uma abordagem técnica profunda de análise. Nesse sentido, serão exibidas algumas técnicas que podem induzir o analisador ao erro (Anti-Forensics), bem como formas de contorná-las.
Público Alvo:
Profissionais de TI e Segurança da Informação com atividades relacionadas investigação de Fraudes e/ou Forense Digital, Gestores de TI e Segurança que busquem informações sobre como capacitar sua equipe sobre Perícia Forense
Palestrante: Domingo Martin Montanaro Barrales
Mini Currículo: Especialista em investigação e elucidação de delitos (cívies e criminais) praticados por meios eletrônicos, abordando segurança sistêmica e perícias técnicas nas áreas de tecnologia da informação e comunicações.
Atua profissionalmente em grande instituição financeira sendo responsável por apurações de fraudes e colaborador de órgãos públicos em demandas especiais.
Experiência destacada em utilização de Inteligência e Contra-Inteligência em Tecnologia da Informação.
Ministra treinamento especializado em recuperação de evidências digitais, sendo professor convidado em cursos de pós graduação. Autor em diversas publicações especializadas em segurança da informação.
Palestras recentes em: http://www.montanaro.com.br/palestras/
Local:
FIAP Faculdade de Informática de Administração Paulista
Avenida Lins de Vasconcelos, 1264 – 8º andar – Aclimação – São Paulo – SP
Horário: das 19h às 22h
Uma linha do tempo sobre interfaces gráficas , de 1973 até hoje.
Olha o protótipo do Windows em 1983...
Faz tempo que não posto nada, então lá vai: Uma coleção de softwares para pericia forense.
O Capítulo Brasil da ISSA tem o prazer de convidá-los para mais um ISSA Day. O evento será no auditório da Microsoft Brasil, no dia 30/01:
19:15 – 19:30 – Apresentação do Capítulo Brasil da ISSA
19:30 – 20:00 – Apresentação Microsoft
20:00 – 20:30 – Intervalo / Coffee-Break
20:30 – 22:00 – Palestra: Desafio de Segurança para Aplicações Web 2.0
Palestrante: Thiago Zaninotti
Mini Currículo: Fundador e Diretor de Tecnologia da N-Stalker. Especialista em egurança da Informação com 4 certificados profissionais nternacionais, incluindo CISSP-ISSAP, Security+ e CISM.
Foi o criador do site Securenet em 1998 (o primeiro portal de notícias obre segurança da informação) e da Sekure SDI em 1997 (um grupo brasileiro de pesquisas responsável pela divulgação devulnerabilidades em diferentes projetos de fonte aberta disponíveis na Internet). Foi criador e moderador do BOS-BR (Best of Security Brazil), a primeira lista de discussão aberta do Brasil sobre segurança da informação, com mais de 5.000 membros. É membro ativo da ISSA e da OWASP Chapter Brazil. Atualmente é o autor de duas patentes requeridas sobre Tecnologia de Segurança em Aplicativos da Web registradas no U.S. Patent and Trademarks Office (USPTO).
Trabalhou com segurança da informação em empresas de grande porte, incluindo Deloitte Touche, TAM Airlines, Certegy, Unilever, Maxblue (DB), Citibank, Eletropaulo e várias outras.
Local:
Microsoft Brasil
Avenida. Nações Unidas 12901 - Torre Norte - 31º andar - Centro Nações Unidas
Horário: das 19h às 22h
Patrocínio: Microsoft