Attention / Atenção


This blog represents my own view points and not of my employer, Amazon Web Services

Este blog representa meus próprios pontos de vista e não do meu empregador, Amazon Web Services

sexta-feira, fevereiro 23, 2007

Phising MMS

No último sábado dia 17 estava eu em casa baixando meus e-mails quando me deparei com mais um dos milhões de e-mails falsos com o objetivo de instalar software malicioso e obter senhas de usuários para execução de transações fraudulentas.

Acreditem, assim como existem pessoas que se divertem jogando videogame por exemplo, eu prefiro usar meu tempo vago com leitura, música, corrida e algumas vezes efetuar a análise de um Malware, Trojan ou derivados.

É uma "terapia" e um exercício interessante, recomendo que profissionais da área pelo menos conheçam as técnicas adequadas para identificação e análise de um Malware. (Que bom seria se todos os usuários pudesse conhecer essas técnicas também, afinal os problemas seriam potencialmente reduzidos, mas isso é assunto para outro momento).

A análise não levou mais que 30 minutos e os resultados foram interessantes. Em breve estarei publicando os resultados de forma estruturada.

Obs: Já vi Trojans "melhores" (essa colocação é perigosa) , mas esse em especial me pareceu bem didático para a apresentação de uma análise estruturada.

Análise Forense sempre foi uma necessidade no meu trabalho e uma paixão contida mas nunca esquecida. GIAC me aguarde.

Forensic Tool

Efetuando minhas leituras diárias, me deparei com um artigo que apresenta uma ferramenta de análise forense bem interessante. A reportagem publicada na revista (IN)Secure Magazine número 10 mostra a ferramenta User Assist criada pelo Sr. Didier Stevens. A ferramenta mostra os últimos programas executados em ordem cronológica, revelando algumas chaves de registro "não documentadas" que armazenam essas informações com o objetivo de "popular" o Menu Iniciar do Windows.

No mesmo periódico (Volume -10) encontrei um artigo bem interessante sobre a carreira na área de segurança da informação, vale a pena a leitura.

quinta-feira, fevereiro 22, 2007

Auditor X Consultor

Na semana de 5 de fevereiro tive a oportunidade de participar do treinamento de Auditor Líder em Segurança da Ínformação - ISO 27001 na Módulo.

Ao final do curso consegui a aprovação me tornando assim agora um Auditor Líder ISO 27001.

O curso foi muito interessante principalmente pelo fato de poder abstrair mais o lado consultor e exercitar mais o lado auditor, pois afinal o lado consultor tenta a todo momento (como força do hábito) sobrepor o auditor.

Um auditor não deve necessariamente "opinar" na solução dos problemas, ele deve simplesmente buscar evidências objetivas, comprovando conformidade ou não, evitando assim perder o foco do processo de auditoria.

Um outro ponto forte do treinamento ( entre tantos outros) é a obtenção da visão estratégica da Segurança da Informação com foco em Análise de Riscos, utilizando como fator de sucesso a implementação de um ciclo muito usado em outros ramos de gestão, o conhecido PDCA.

Desde já agradeço a Rosangela Caubit que com muita propriedade falou sobre o tema de forma prática e objetiva.

sábado, fevereiro 03, 2007

Enfim o mestrado

Inicie na semana passada minha Jornada, intitulada MESTRADO. Espero em no máximo 2 anos e meio finalizar essa Jornada. Fiquei muito tempo sem postar pois estive literalmente "quebrado". Tive um pequeno probleminha com a mão, mas agora estou bem.

Na última terça-feira estive no evento do ISSA, e tive a oportunidade de ver a apresentação do Thiago Zaninotti, que com muita propriedade apresentou os problemas de segurança relacionados à Web 2.0.

Evento altamento recomendado.