Forense Digital No apoio à Investigação de Fraudes Corporativas – Congresso Internacional de Proteção de Dados

Forense Digital No apoio à Investigação de Fraudes Corporativas – Congresso Internacional de Proteção de Dados

Computer Forensics and Digital Investigation | CEO at PERITUM | Criminal Profiling – Fraud Investigation and Prevention | Criminal Intelligence | Investigative Interview
Assessoramento Técnico Pericial.
Perito Judicial.
Data Protection Officer

Professor e Coordenador:
Pós Graduação em Cyber Security, Cyber Forensics, Criminal Profiling – Psicologia Investigativa e Investigação de Fraudes na BluEAD .
Pós Graduação em Direito Digital na UniRitter.
Pós Graduação em Perícia e Crimes Digitais na Verbo Jurídico.
Pós Graduação em Segurança da Informação no SENAC.
Instrutor na Daryus (IDESP – Instituto Daryus de Ensino Superior Paulista).

ler mais
OWASP Top 10 – 2021

OWASP Top 10 – 2021

Metodologia

Esta parte do Top 10 é mais baseada em dados do que nunca, mas não cegamente baseada em dados. Selecionamos oito das dez categorias de dados contribuídos e duas categorias de uma pesquisa do setor em alto nível. Fazemos isso por uma razão fundamental: olhar para os dados de contribuição é olhar para o passado. Os pesquisadores do AppSec levam tempo para encontrar novas vulnerabilidades e novas maneiras de testá-las. Leva tempo para integrar esses testes em ferramentas e processos. No momento em que podemos testar com segurança uma fraqueza em escala, provavelmente já se passaram. Para equilibrar essa visão, usamos uma pesquisa do setor para perguntar às pessoas na linha de frente o que elas consideram fraquezas essenciais que os dados ainda não mostram.

Existem algumas mudanças críticas que adotamos para continuar a amadurecer o Top 10.

ler mais
Combate a disseminação de Material de Abuso Sexual Infantil (CSAM)

Combate a disseminação de Material de Abuso Sexual Infantil (CSAM)

Ferramenta de verificação de CSAM da Cloudflare

A ferramenta de verificação de CSAM (material contendo abuso sexual infantil) permite que os proprietários de sites identifiquem e ajam de forma proativa em relação a possível CSAM localizado em seu site.
Com esse serviço habilitado, a ferramenta tenta fazer a correspondência de hashes das suas imagens armazenadas em cache com hashes de CSAM conhecido. Quando ocorre alguma correspondência, a ferramenta:
• Comunica o conteúdo ao Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC) usando as credenciais do CyberTipline que você informou
• Bloqueia o URL em que o conteúdo foi encontrado
• Envia um e-mail com o ID do relatório do NCMEC e o caminho do arquivo para permitir que você remova a imagem permanentemente

ler mais
MFA – Autenticação Multifator

MFA – Autenticação Multifator

Abreviatura (s) e Sinônimo (s):
2FA – (NIST SP 1800-27C)
MFA – (NIST SP 800-160 Vol. 2 , NIST SP 800-63-3 , NISTIR 8333)

Definição(ões):
Autenticação usando dois ou mais fatores para obter autenticação. Os fatores incluem:
(i) algo que você sabe (por exemplo, senha / número de identificação pessoal (PIN));
(ii) (ii) algo que você possui (por exemplo, dispositivo de identificação criptográfica, token); ou
(iii) (iii) algo que você é (por exemplo, biométrico).

Fonte(s): CNSSI 4009-2015 sob autenticação multifator do NIST SP 800-53 Rev. 4

ler mais
Virtual Patch – O que é, qual sua importância segundo a OWASP?

Virtual Patch – O que é, qual sua importância segundo a OWASP?

Uma camada de aplicação da política de segurança que evita e relata a tentativa de exploração de uma vulnerabilidade conhecida.

O virtual patch funciona quando a camada de aplicação de segurança analisa as transações e intercepta os ataques em trânsito, de forma que o tráfego malicioso nunca alcance o aplicativo da web. O impacto resultante da correção virtual é que, embora o código-fonte real do aplicativo em si não tenha sido modificado, a tentativa de exploração não é bem-sucedida.

Por que não apenas consertar o código

De uma perspectiva puramente técnica, a estratégia de remediação número um seria para uma organização corrigir a vulnerabilidade identificada dentro do código-fonte do aplicativo da web. Esse conceito é universalmente aceito por especialistas em segurança de aplicativos da web e proprietários de sistemas. Infelizmente, em situações de negócios do mundo real, surgem muitos cenários em que atualizar o código-fonte de um aplicativo da web não é fácil, como:

Falta de recursos – os desenvolvedores já estão alocados para outros projetos.
Software de terceiros – O código não pode ser modificado pelo usuário.
Desenvolvimento de aplicativos terceirizados – as alterações exigiriam um novo projeto.

O ponto importante é este – as correções no nível do código e o Virtual Patching NÃO são mutuamente exclusivos. Eles são processos executados por equipes diferentes (OWASP Builders/Devs vs. OWASP Defenders/OpSec) e podem ser executados em conjunto.

ler mais
Identifique automaticamente os recursos de malware com o CAPA

Identifique automaticamente os recursos de malware com o CAPA

O capa é a mais nova ferramenta de código aberto da equipe FLARE para analisar programas maliciosos. Nossa ferramenta fornece uma estrutura para a comunidade codificar, reconhecer e compartilhar comportamentos que vimos em malware. Independentemente do seu histórico, quando você usa capa, você invoca décadas de experiência cumulativa de engenharia reversa para descobrir o que um programa faz. Neste post você aprenderá como a capa funciona, como instalar e usar a ferramenta e por que você deve integrá-la ao seu fluxo de trabalho de triagem a partir de hoje.

ler mais
Guia de apoio para a educação de crianças em um mundo online

Guia de apoio para a educação de crianças em um mundo online

Queremos que nossos filhos aprendam as habilidades e ferramentas para tornar suas vidas mais fáceis, se divertir e ganhar uma renda mais tarde na vida – mas queremos que eles estejam seguros ao fazer isso .

A sabedoria convencional pode sugerir que as crianças que passam tempo online é mais seguro do que vagar livremente em parques onde as crianças de gerações mais velhas correm maior risco de sequestro e outros perigos da vida real.

Mas, infelizmente, a capacidade de explorar a Internet sem supervisão pode levar aos mesmos sequestros, furtos e perigos relacionados com o bullying na vida real.

ler mais
LGPD, Sanções administrativas e denúncia à ANPD

LGPD, Sanções administrativas e denúncia à ANPD

A ANPD elaborou um excelente material para auxiliar no esclarecimento das dúvidas em relação a vigência das sanções da LGPD em 01 de agosto de 2021. Para auxiliar no entendimento e centralizar o conteúdo, elaborei este artigo com as declarações ipsis litteris.

Conforme dispõe o caput do artigo 52 da LGPD, as sanções administrativas previstas pela LGPD são passíveis de aplicação somente pela ANPD. Além disso, a Lei estabelece que as competências da ANPD prevalecerão, no que se refere à proteção de dados pessoais, sobre as competências correlatas de outras entidades ou órgãos da administração pública.

Vale lembrar, entretanto, que, nos termos da Lei, a aplicação das sanções previstas na LGPD não substitui a aplicação de sanções administrativas, civis ou penais definidas na Lei nº 8.078, de 11 de setembro de 1990 (Código de Defesa do Consumidor) e em legislação específica. Assim, eventual atuação de outros órgãos públicos, como agências reguladoras ou órgãos de defesa do consumidor, deve se dar segundo as suas próprias competências, ao abrigo de suas legislações específicas.

ler mais
A psicopatia no ambiente corporativo – Investigação, Dissuasão e Prevenção de Fraudes

A psicopatia no ambiente corporativo – Investigação, Dissuasão e Prevenção de Fraudes

Este artigo aborda de forma sucinta a importância da avaliação de perfil no ambiente corporativo para a prevenção de comportamentos delituosos. Saber identificar o perfil do indivíduo de forma correta, auxilia no processo de contratação de colaboradores honestos. Outro ponto de grande relevância é a identificação do psicopata corporativo, ou também, o narcisista corporativo. Para efetuar uma boa contratação, é abordada também as questões referentes a Entrevista Cognitiva, que de forma adaptada, pode trazer benefícios consideráveis para o entrevistador e apoiar de forma eficiente a avaliação de presonalidades. Questões relativas a investigação, prevenção, dissuasão de fraudes, devem fazer parte do ambiente organizacional.

Devido a essas características, Fritzon (2020)  afirma que talvez nem sempre seja razoável esperar que o pessoal de RH, gestores ou outros profissionais internos tenham as habilidades e a expertise para realizar uma entrevista estruturada, detectando o engano, identificando inconsistências comportamentais e emocionais, desenvolvendo uma formulação de traços de caráter e capazes de incorporar ferramentas de avaliação dentro dos processos de entrevista. Sendo assim, recomenda-se que um profissional devidamente capacitado conduza entrevistas, podendo este ser um consultor contratado especificamente para aquela demanda em específco.

ler mais
Pós Graduação em Investigação de Fraudes

Pós Graduação em Investigação de Fraudes

Olá, com grande satisfação que anuncio a PÓS GRADUAÇÃO EM INVESTIGAÇÃO DE FRAUDES na Blu EAD, projeto o qual tive a grande honra de criar e coordenar. Curso pioneiro, primeiro do Brasil.

Aprovado no MEC e sem necessidade de TCC. Torne-se um especialista em Investigação de Fraudes.

O curso de Investigação de Fraudes tem como objetivo geral formar profissionais especialistas em análise forense de crimes que envolvam o âmbito corporativo, público, jurídico ou qualquer outro, agregando, ainda, conhecimento técnico e científico para elaborar laudos e pareceres técnicos.

ler mais