Fraudes Imobiliárias: dicas para proteger compradores, vendedores, proprietários e locatários de imóveis residenciais

FRAUDES IMOBILIÁRIAS

Por que mesmo as pessoas mais diligentes e inteligentes são suscetíveis a serem enganadas em negócios relacionados a imóveis? É da natureza humana desejarmos tirar o máximo proveito de qualquer transação, portanto, podemos ter a tendência de confiar naqueles com quem trabalhamos. Existem também outros motivos pelos quais os golpes imobiliários são bem-sucedidos. Uma é que os imóveis têm uma linguagem própria, colocando automaticamente muitos compradores, vendedores ou proprietários de imóveis em desvantagem se alguém tentar enganá-los. Se uma pessoa não entender totalmente termos como garantia, hipoteca reversa, depósito de segurança, contingência e outros, isso pode causar confusão e até mesmo tirar vantagem disso propositalmente.

A possibilidade de ser enganado é aumentada pelo fato de que a maioria se envolve em transações imobiliárias com pouca frequência ao longo de suas vidas. Isso os deixa inexperientes e vulneráveis ​​para aqueles que desejam tirar proveito deles.

consulte Mais informação

OSINT – Um guia para Inteligência de Fontes Abertas

A Inteligência de Fontes Abertas, que os pesquisadores e serviços de segurança chamam de OSINT, é uma das ferramentas mais valiosas para um repórter contemporâneo, devido à vasta quantidade de informações online publicamente disponíveis.

Repórteres que conduzem pesquisas baseadas em OSINT devem aspirar a usar as informações que coletam online para espiar por trás da máscara superficial da internet – os avatares anônimos no Twitter, por exemplo, ou as fotos filtradas no Instagram – e contar a história da vida real seres humanos -e-sangue do outro lado de nossas telas.

consulte Mais informação

Investigação de Fraudes Corporativas

Este estudo aborda o conceito de investigação e a importância do trabalho do investigador em casos de fraudes e corrupção no ambiente corporativo. A investigação científica tem um papel fundamental na investigação corporativa, bem como as técnicas que serão utilizadas. Traçar um plano, elaborar uma Teoria de Caso e estabelecer etapas de investigação bem definidas, corroboram com um trabalho bem sucedido do investigador profissional. O crime no ambiente corporativo tem níveis de complexidade e sofisticação variados e elevados, portanto, neste cenário cabe uma compreensão maior dos profissionais que trabalham com investigação. Profissionais da área de investigação devem agir de forma autônoma e sigilosa, sendo que no decorrer deste artigo, de forma clara e objetiva, estão definidos os conceitos de investigação e fraudes, bem como as principais etapas que envolvem o trabalho do investigador.

consulte Mais informação

Introdução ao BitLocker: protegendo o disco do sistema

Se você é um usuário do Windows e já pensou em proteger seus dados com criptografia de disco completo, provavelmente já ouviu falar do BitLocker. O BitLocker é a implementação da Microsoft de criptografia de disco completo que é integrada a muitas versões do Windows. Você pode até usar o BitLocker sem perceber que o faz – por exemplo, se você tiver um Surface ou um dispositivo Windows fino e leve semelhante. Ao mesmo tempo, a criptografia do BitLocker não está disponível por padrão em desktops se você estiver usando a edição Home do Windows 10. Ativar o BitLocker no disco do sistema pode ser complicado e pode não funcionar imediatamente, mesmo se sua edição do Windows oferecer suporte. Neste artigo, oferecemos uma introdução à criptografia BitLocker.

consulte Mais informação

(Bad Pods) – Pods ruins: escalonamento de privilégios de pod do Kubernetes

Um dos fundamentos da segurança da informação é o “princípio do menor privilégio”. Isso significa que cada usuário, processo do sistema ou aplicativo precisa operar usando o conjunto mínimo de privilégios necessários para realizar uma tarefa. Quando os privilégios são configurados onde excedem em muito o que é necessário, os invasores podem aproveitar essas situações para acessar dados confidenciais, comprometer sistemas ou escalar esses privilégios para conduzir o movimento lateral em uma rede.

O Kubernetes e outras novas tecnologias “DevOps” são complexas para implementar de maneira adequada e geralmente são implantadas incorretamente ou configuradas com mais permissões do que o necessário. A lição, como demonstramos em nossa pesquisa de “pods ruins”, é que, se você estiver usando o Kubernetes em sua infraestrutura, precisará descobrir com sua equipe de desenvolvimento como eles estão configurando e fortalecendo esse ambiente.

consulte Mais informação

Meetup sobre LGPD: O que é e por que é importante?

LGPD, o que é?
LEI N° 13709, DE 14 DE AGOSTO DE 2018

“Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.”

consulte Mais informação

Investigação e a Entrevista Investigativa

Entrevistar é complexo. Requer aprendizado e prática para garantir que altos padrões sejam alcançados e mantidos.
Uma entrevista não pode ser usada apenas para obter informações sobre uma investigação. Também pode ser usado para fornecer a testemunhas e vítimas informações importantes, por exemplo, sobre procedimentos judiciais, proteção de identidade, medidas especiais, divulgação, intermediários e proteção de testemunhas.
Em qualquer entrevista, é essencial que o investigador haja com profissionalismo e integridade. O seguinte irá apoiar isso.
Estabelecendo uma relação profissional
As pessoas têm mais probabilidade de fornecer informações precisas se confiarem no profissionalismo do entrevistador. O entrevistado deve ser tratado com justiça e de acordo com as diretrizes legislativas. Os entrevistadores não devem permitir que suas opiniões ou crenças pessoais afetem a maneira como lidam com testemunhas, vítimas ou suspeitos.
A importância de ser metódico
Ser metódico ajuda tanto o entrevistador quanto o entrevistado. Planejar, preparar e garantir que o plano de entrevista seja seguido e que as respostas sejam vinculadas fazem parte do processo de ser metódico. O modelo de entrevista PEACE também ajuda.
Estilo pessoal
O estilo é importante porque afeta a motivação do entrevistado para ser preciso e relevante em suas respostas. Estabelecer um relacionamento significa ser genuinamente aberto, interessado e acessível, bem como estar interessado nos sentimentos ou no bem-estar do entrevistado.
Local da entrevista
O ambiente físico pode ter efeito no estabelecimento da relação entre os envolvidos. O entrevistador deve considerar o impacto que o local pode ter sobre si mesmo e sobre o entrevistado, em particular o efeito que a formalidade das salas de entrevista designadas pode ter sobre algumas testemunhas e vítimas.
Lidando com a sugestionabilidade
É quando um entrevistado é influenciado pelo que acredita que o entrevistador quer ou espera que ele diga. As pessoas variam no grau em que são sugestionáveis. Pessoas vulneráveis, pessoas com dificuldades de aprendizagem e crianças, por exemplo, podem ser mais sugestionáveis e requerem proteção especial.

consulte Mais informação

DANGER RIPPLE20 – vulnerabilidades de dia zero em uma biblioteca de software TCP/IP

O laboratório de pesquisa JSOF descobriu uma série de vulnerabilidades de dia zero em uma biblioteca de software TCP/IP de baixo nível amplamente usada desenvolvida pela Treck, Inc. As 19 vulnerabilidades, com o nome Ripple20 , afetam centenas de milhões de dispositivos (ou mais) e inclui várias vulnerabilidades de execução remota de código. Os riscos inerentes a esta situação são elevados. Apenas alguns exemplos: dados podem ser roubados de uma impressora, o comportamento de uma bomba de infusão pode ser alterado ou dispositivos de controle industrial podem apresentar problemas de funcionamento. Um invasor pode ocultar código malicioso em dispositivos incorporados por anos. Uma das vulnerabilidades pode permitir a entrada de fora nos limites da rede; e esta é apenas uma pequena amostra dos riscos potenciais.

consulte Mais informação

TIMESTAMP ANTIFORENSICS – Artefatos para detecção de manipulação de carimbo de data/hora em NTFS no Windows e sua confiabilidade

Os carimbos de data/hora provaram ser uma fonte conveniente de evidências para examinadores na reconstrução de crimes de computador. Consequentemente, adversários ativos e malware implementaram técnicas de timestomping (ou seja, mecanismos para alterar timestamps) para ocultar seus rastros. Pesquisas anteriores sobre a detecção de manipulação de timestamp focaram principalmente em dois artefatos: o $MFT, bem como os registros no $LogFile. Neste artigo, apresentamos um novo uso de quatro artefatos de janelas existentes – o $USNjrnl, arquivos de link, arquivos de Prefetch e logs de eventos do Windows – que podem fornecer informações valiosas durante as investigações e diversificar os artefatos disponíveis para os examinadores. Esses artefatos contêm informações sobre programas executados ou timestamps adicionais que, quando ocorrerem inconsistências, podem ser usados ​​para provar a falsificação do timestamp. Além disso, examinamos a confiabilidade dos artefatos usados ​​para detectar a manipulação do carimbo de data/hora, ou seja, testando sua capacidade de reter informações contra usuários que tentam ativamente alterá-las ou excluí-las. Com base em nossas descobertas, concluímos que nenhum dos artefatos analisados ​​pode resistir à exploração ativa.

consulte Mais informação

TIMESTOMPING (antiforensics) – Manipulando data/hora de arquivos

Manipular data/hora de arquivos é uma técnica anti-forense comum, que pode ser executada por Pentesters os quais são profissionais especialistas em segurança ofensiva que somente testam a segurança após firmado um contrato com a empresa. Entretanto esta técnica também é utilizada por crackers, os quais por motivos não tão nobres, fazem uso da técnica para dificultar a identificação dos danos gerados por eles.

Embora não seja uma solução definitiva, já que existem outros artefatos que não são modificados, a técnica sendo utilizada, pode aumentar significativamente o tempo/custo de uma investigação.

De acordo como MITER ATT & CK, “os adversários podem modificar os atributos de hora do arquivo para ocultar novas ou alterações em arquivos existentes. Timestomping é uma técnica que modifica os carimbos de data/hora de um arquivo (os horários de modificação, acesso, criação e alteração), geralmente para imitar os arquivos que estão na mesma pasta. Isso é feito, por exemplo, em arquivos que foram modificados ou criados pelo adversário para que não pareçam visíveis aos investigadores forenses ou ferramentas de análise de arquivos. O timestomping pode ser usado junto com o nome do arquivo Masquerading para ocultar malware e ferramentas.”

consulte Mais informação

Arquitetura de proteção EOP Exchange Online (servidor de emails)

A Proteção do Exchange Online é um serviço online da Microsoft que ajuda a proteger sua organização contra spam e malware. Você pode usar essa solução mesmo se seu sistema de email estiver hospedado no local e mesmo se você não estiver usando o sistema de email da Microsoft local.

Embora a maioria das soluções anti-spam em que trabalhei nos últimos anos sejam boas e eficazes, falta-lhes a simplicidade de configuração e integração. A Proteção do Microsoft Exchange Online oferece uma interface administrativa simples para configurar e rastrear diferentes recursos de proteção por meio de uma interface da web simples e limpa.

Embora o portal de administração pareça simples, o EOP tem muito a oferecer quando se trata de anti-spam, ataques de dia zero e recursos de relatório. Nesta postagem do blog, vou nos aprofundar nos bastidores e mostrar como o EOP realmente funciona para garantir essas medidas de alta proteção.

Cabeçalhos de mensagens

consulte Mais informação
Carregando

Assine nossa Newsletter

Informe seu e-mail para receber o melhor conteúdo em primeira mão.

 

You have Successfully Subscribed!