fbpx

Processos seguros do ciclo de vida de desenvolvimento de software

Este artigo apresenta informações gerais sobre processos, padrões, modelos de ciclo de vida, estruturas e metodologias existentes que oferecem suporte ou podem oferecer suporte ao desenvolvimento seguro de software. O relatório inicial emitido em 2006 foi atualizado para refletir as alterações.

As áreas de tecnologia e conteúdo descritas incluem estruturas e padrões existentes, como a estrutura Capability Maturity Model Integration 2 (CMMI), Team Software Process (TSP), 3 o FAA-iCMM, a Trusted CMM/Trusted Software Methodology (T-CMM/TSM) e o SSE-CMM (Systems Security Engineering Capability Maturity Model). Além disso, estão incluídos os esforços especificamente voltados para a segurança no SDLC, como o Ciclo de Vida de Desenvolvimento de Software de Computação Confiável da Microsoft, o Processo de Software de Equipe para o Desenvolvimento Seguro de Software (TSP SM-Segura), correção por construção, métodos ágeis e critérios comuns. Duas abordagens, o Software Assurance Maturity Model (SAMM) e o Software Security Framework (SSF), que foram lançadas recentemente, foram adicionadas para fornecer ao leitor o máximo de informações atualizadas possível.

consulte Mais informação

Lei de Software – Propriedade Intelectual e Direito Atual

Quem cria programa de computador é considerado autor de obra. E com relação ao contrato de trabalho?
No Brasil, programa de computador não é protegido por patente e sim por direito autoral.

A informação é considerada coisa móvel.

Roubo (Art. 157 do Código Penal – Decreto Lei 2848/40) – “Subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência: Pena – reclusão, de quatro a dez anos, e multa.”.

Furto (Art. 155 do Código Penal – Decreto Lei 2848/40) – “Subtrair, para si ou para outrem, coisa alheia móvel: Pena – reclusão, de um a quatro anos, e multa”.

De acordo com o Parágrafo 2º do Artigo 2º da Lei número 9.609, conhecida como Lei de Software, o desenvolvedor de um software, possui o direito sobre a propriedade intelectual durante 50 anos começa a contar a partir do primeiro dia do ano seguinte ao de sua criação. No entanto, é recomendado que o criador do sistema registre a propriedade intelectual Instituto Nacional de Propriedade Industrial (INPI). O registro assegura e decreta os direitos do criador, e sua exclusividade com tal, sobre o software criado e descrito no registro, sendo assim, o correto é fazê-lo para que não existam brechas na comprovação da originalidade da criação de um software.

Aprenda mais no curso: https://www.udemy.com/course/engenharia-reversa-na-forense-digital/?referralCode=5966C95832C34E4D5E27

consulte Mais informação

Análise de Malware – Minicurso – Conceitos técnicos essenciais

O NIST SP 800-83, intitulado “Guide to Malware Incident Prevention and Handling for Desktops and Laptops” (Guia de prevenção e tratamento de incidentes com malware para desktops e laptops), fornece uma interpretação interessante sobre a definição de malware:
“Malware, também conhecido como código malicioso, refere-se a um programa que é secretamente inserido em outro programa com a intenção de destruir dados, executar programas destrutivos ou intrusivos ou comprometer a confidencialidade, integridade ou disponibilidade dos dados, aplicativos, ou sistema operacional “.

Em resumo podemos dizer que Malware é um código usado para executar ações maliciosas. O malware é um software intrusivo projetado para danificar e destruir computadores e sistemas de computadores. Malware é uma contração para “software malicioso”. Exemplos de malware mais comuns são: vírus, worms, trojan, spyware, adware e ransomware.

Conheça o curso de Engenharia Reversa na Forense digital em: https://www.udemy.com/course/engenharia-reversa-na-forense-digital/?referralCode=5966C95832C34E4D5E27

consulte Mais informação

Formato PE – Portable Executable (PE) e Common Object File Format (COFF)

Esta especificação descreve a estrutura de arquivos executáveis (imagem) e arquivos de objeto na família de sistemas operacionais Windows. Esses arquivos são chamados de arquivos Portable Executable (PE) e Common Object File Format (COFF), respectivamente.

Este documento especifica a estrutura dos arquivos executáveis (imagem) e dos objetos da família de sistemas operacionais Microsoft Windows. Esses arquivos são chamados de arquivos Portable Executable (PE) e Common Object File Format (COFF), respectivamente. O nome “Executável portátil” refere-se ao fato de que o formato não é específico da arquitetura.

consulte Mais informação

Obtendo execução de código usando um banco de dados SQLite malicioso

O SQLite é um dos softwares mais implantados no mundo. No entanto, do ponto de vista da segurança, ele só foi examinado através da lente do WebSQL e da exploração do navegador. Acreditamos que esta é apenas a ponta do iceberg.

Em nossa pesquisa de longo prazo, experimentamos a exploração de problemas de corrupção de memória no SQLite sem depender de nenhum ambiente além da linguagem SQL. Usando nossas técnicas inovadoras de Query Hijacking e Query Oriented Programming, provamos que é possível explorar com segurança problemas de corrupção de memória no mecanismo SQLite. Demonstramos essas técnicas em alguns cenários do mundo real: criar um servidor de ladrão de senhas e obter persistência do iOS com privilégios mais altos.

Esperamos que, ao divulgar nossa pesquisa e metodologia, a comunidade de pesquisa de segurança seja inspirada a continuar examinando o SQLite nos inúmeros cenários em que está disponível. Dado o fato de o SQLite estar praticamente embutido em todos os principais sistemas operacionais, computadores ou dispositivos móveis, o cenário e as oportunidades são infinitas. Além disso, muitas das primitivas apresentadas aqui não são exclusivas do SQLite e podem ser portadas para outros mecanismos SQL. Bem-vindo ao admirável mundo novo do uso da familiar Structured Query Language para primitivas de exploração.

consulte Mais informação

Guia de Boas Práticas – Lei Geral de Proteção de Dados (LGPD)

Apresentação do Guia de Boas Práticas da LGPD

A entrada em vigor da LGPD, tão aguardada no país, demanda a criação de entes de mediação e resolução, comitês e fóruns de debates técnicos especializados no assunto. Este Guia de Boas Práticas da LGPD materializa o resultado de discussões e propõe caminhos que levem à sustentabilidade das ações de proteção aos dados pessoais para um país que hoje se projeta como uma potência na transformação digital de governo.

No âmbito da governança no compartilhamento de dados e na aplicação do Decreto nº 10.046, de 9 de outubro de 2019, este documento visa fornecer orientações aos órgãos e entidades da administração pública federal, autárquica e fundacional, para as operações de tratamento de dados pessoais (conforme previsto no art. 50 da Lei nº 13.709, de 14 de agosto de 2018, a LGPD). Mais do que isso, detalha métodos e formas de diferenciação das mais diversas situações com as quais irão deparar os servidores públicos responsáveis por operar ou controlar a aplicação da lei.

consulte Mais informação

CIBERCRIMES -Spam e phishing em 2019

Cuidado com as novidades
Em 2019, os invasores foram mais ativos do que o habitual na exploração dos principais eventos esportivos e de filmes para obter acesso aos dados financeiros ou pessoais dos usuários. Estréias de programas de TV e filmes e transmissões esportivas foram usadas como isca para quem quer economizar, assistindo a recursos “não oficiais”.

Setor corporativo na mira

A tendência crescente de ataques ao setor corporativo se reflete não apenas nas tentativas de chantagear as empresas. A reputação de muitas empresas foi comprometida por envios de spam por meio de formulários de feedback. Tendo usado essas formas anteriormente para atacar as caixas de correio dos funcionários da empresa, em 2019 os cibercriminosos desenvolveram seus métodos.

Como tal, as mensagens sobre o registro bem-sucedido em um site específico foram recebidas por pessoas que nunca ouviram falar dele. Depois de encontrar uma falha de segurança no site, os spammers usaram um script para ignorar o sistema CAPTCHA e registrar usuários em massa através do formulário de feedback. No campo Nome de usuário, os atacantes inseriram o texto ou o link da mensagem. Como resultado, a vítima cujo endereço foi usado recebeu um e-mail de confirmação de registro de um remetente legítimo, mas contendo uma mensagem dos golpistas. Além disso, a própria empresa não fazia ideia de que isso estava acontecendo.

consulte Mais informação

Mobile Forense – Rastreando a linha pandêmica com o Oxygen Forensic® Detective

Atualmente, à medida que uma nova pandemia se espalha pelo mundo, pode ser necessário que as autoridades identifiquem quem pode estar infectado e quem pode ter entrado em contato. Essa tarefa não é fácil, pois as pessoas não acompanham naturalmente seus movimentos diários. Como resultado, quando solicitadas diretamente, as informações fornecidas podem estar incompletas ou incorretas. Essa incerteza causará complicações e deixada sozinha pode significar que outras pessoas possam ser expostas e posteriormente infectadas. Na Oxygen Forensics, sempre tentamos antecipar suas necessidades, e é por isso que o Oxygen Forensic®️ Detective é uma ferramenta valiosa em momentos como esse.

consulte Mais informação

CFID – Em módulos, aproveite

CFID – COMPUTAÇÃO FORENSE E INVESTIGAÇÃO DIGITAL

O curso de Computação Forense e Investigação Digital, a partir de agora poderá se adquirido em módulos.

O treinamento conta com mais de 50 aulas, sendo adicionadas novas aulas periodicamente, 25 horas de vídeos, material em PDF, acesso ilimitado garantido pela Udemy.

Este curso tem como objetivo apresentar os conceitos da Computação Forense e métodos de Investigação Digital, sendo baseado no conteúdo apresentado nas certificações mais conhecidas do mercado. Ao final o aluno terá condições de atuar como analista em forense computacional, consultor, perito judicial em computação forense, entre outras áreas de atuação de um especialista em computação forense.

“O compromisso com a verdade no cumprimento da justiça”

consulte Mais informação

TEORIA DO CAOS

Caos refere-se ao que pode ser chamado de desordem ordenada. A ideia de Caos é casada com a de Complexidade. Sistemas complexos podem exibir comportamento caótico, o que não é uma falta de ordem, mas ordem de uma complexidade que é difícil ou impossível de descrever em termos simples, que não pode ser resolvida com equações simples, que requer narrativa complexa para descrevê-la. Os padrões em comportamento caótico estão presentes, mas não são regulares ou facilmente previsíveis.

consulte Mais informação

É tão fácil quanto EDL – Mobile Forensics Android EDL (Emergency Download)

O problema que tem atormentado os investigadores é o fato de os dispositivos Android oferecerem diferentes mecanismos de proteção de dados. Por esse motivo, é quase impossível desenvolver um método único de extrair e descriptografar os dados de um dispositivo. Obviamente, em muitos casos, a extração de dados é possível, mas geralmente os dados ainda são criptografados. Tem havido muita discussão sobre a EDL, tanto de fabricantes de software forense quanto de investigadores. Vamos dar uma olhada no que é o EDL e como ele pode ser usado no forense móvel.

consulte Mais informação
Carregando

Assine nossa Newsletter

Informe seu e-mail para receber o melhor conteúdo em primeira mão.

 

You have Successfully Subscribed!