Ir para conteúdo

Ana Martins

Membros
  • Postagens

    15
  • Registro em

  • Última visita

  • Dias Ganhos

    1

Ana Martins venceu a última vez em Dezembro 3 2022

Ana Martins tinha o conteúdo mais apreciado!

4 Seguidores

Últimos Visitantes

O bloco dos últimos visitantes está desativado e não está sendo visualizado por outros usuários.

Conquistas de Ana Martins

10

Reputação

  1. A BHack Conference 2022 vai deixar saudade. Voltando ao presencial depois da pandemia, a décima primeira edição da conferência foi a maior realizada até então, com mais de 500 inscritos. O que começou com um propósito de trazer para a capital mineira um pouco mais de conhecimento e troca de experiências sobre segurança da informação, se consolidou como um espaço relevante no circuito de segurança. “Para gente é sucesso. E o que a gente quer é crescer cada vez mais e proporcionar uma experiência bacana para o público”, assinala Everson Guimarães, fundador do evento. Além do conteúdo relevante, do clima de curtição e muita conversa interessante nesses dois dias, o evento também contou com um CTF promovido pela equipe do FireShell Security Team. A competição contou com 25 desafios e uma premiação de R$ 3 mil para a equipe vencedora, R$ 2 mil para a segunda colocada, e R$ 1 mil para o terceiro lugar. 42 competidores, divididos em 16 times, competiram por esses prêmios. Os vencedores foram a equipe Cinquenta Tons de Vermelho, formada por uma galera muito massa. Segue o bate-papo que a gente teve com eles: De onde veio o nome? Ninguém sabe e essa é a magia da coisa 😄 Qual o perfil dos participantes? - Luca (regne), 21 anos, de BH, trabalha na área de cibersegurança há 3 anos, atualmente AppSec; - Daniel (celesian), 19 anos, de Campinas-SP, trabalha na área de ciber segurança há 3 anos, atualmente offsec/Red Team; - José (ricard0x), 18 anos, de Palmeira-PR, trabalha na área de ciber segurança há 1 ano, atualmente offsec; - Rafael (waid), 25 anos, de Ribeirão Preto-SP, trabalha na área de cibers egurança há 3 anos, atualmente offsec; Vocês participam sempre desse tipo de campeonato? Se sim, quais? E já ganharam? regne: Embora tenha começado na área com o CTF, não venho jogando muito ultimamente, pretendo jogar mais principalmente com a volta dos eventos presenciais. Já peguei posições relevantes, mas esse foi o primeiro em que participei de um time vitorioso. celesian: Tento participar sempre, já joguei muitos CTFs virtuais, porém o CTF da BHack 2022 foi o primeiro presencial que participei. ricard0x: Sim, já participei de alguns campeonatos de CTF, porém, esse foi o primeiro presencial. Nunca ganhei um campeonato "grande". waid: Participo sempre que possível. O aprendizado, a emoção e a experiência valem muito a pena. Assim como o pessoal do time, já participei virtualmente de diversos CTFs nacionais e internacionais nos últimos anos, principalmente no estilo jeopardy. O que curtem nesse tipo de competição? regne: Acho que o melhor é se sentir desafiado e ter que pensar fora da caixa e aprender coisas novas para resolver o challenge. Além da adrenalina de pegar a flag, é uma sensação muito boa quando dá certo. celesian: A energia durante os campeonatos de CTF é incrível, são vários momentos de felicidade que acontecem depois de horas de sofrimento. É uma atividade muito recompensadora com certeza. ricard0x: O desafio e a emoção de competir no geral já me atrai muito, se desafiar e ter a pressão de resolver mais rápido do que os outros competidores é muito legal. Além disso, em campeonatos presenciais, existe uma interação muito maior entre seu time e outros competidores, essa experiência agrega muito. waid: A própria natureza da competição, de exigir foco total para a solução dos desafios reconstruindo a forma de pensar dos criadores. A emoção ao conseguir uma flag é nitidamente maior presencialmente, compartilhada com o time. Além disso, a ansiedade pelo resultado e as comuns viradas no placar nos últimos minutos eleva muito as comemorações como hoje O que foi mais desafiador nesse CTF? regne: Acho que lidar com pouco tempo para tantos challenges diferentes. Além do fato do nosso time ser inteiro focado em web e o campeonato ter diversos outros tipos como crypto, forense, reversing, entres outros desafios que nenhum de nós estava 100% confortável. celesian: Algumas challenges levaram bastante tempo para ser feitas, outras não conseguimos nem fazer hehe. ricard0x: Creio que a diversidade de desafios de diferentes categorias foi o mais desafiante, pois isso força o competidor a pesquisar e aprender várias coisas novas que podem estar fora da "zona de conforto". waid: A diversidade de desafios força muito a saída da zona de conforto. Mesmo os desafios “simples” desse CTF foram bem pensados e exigiram a concentração e reestruturação do pensamento diversas vezes E sobre o BHack? Vocês gostam do evento? Acompanham sempre? regne: Eu sou suspeito para falar, foi meu primeiro evento de segurança. Vou desde 2019 sendo que esse foi meu segundo presencial. Sou um grande fã da conferência. celesian: Já tive a oportunidade de conhecer a BHack em suas edições virtuais que aconteceram em 2020 e 2021. É um evento divertido e com certeza vou frequentar as outras vezes. ricard0x: Esse foi meu primeiro ano na BHack e curti bastante. Confesso que não acompanhava muito, pois quando teve o último evento presencial eu ainda não estava na área de segurança, mas valeu a experiência, além de ter a oportunidade de conhecer pessoalmente outros colegas da área. waid: Acompanho há pouco tempo, mas já fui bem influenciado pelo time e pela experiência do evento a voltar mais vezes; os conteúdos apresentados são ótimos e o clima amistoso e sempre acolhedor de MG dá um toque especial. Se houver algo mais que queiram compartilhar, e não perguntei, fiquem à vontade! regne: Gosto demais da Mente Binária e acompanho o projeto em diversos lugares: site, YouTube, GitHub, Twitter. Já aprendi muito com o conteúdo que a comunidade posta, além dos vídeos e palestras que o Mercês faz. É uma honra estar aqui tendo esse papo .🙂 ricard0x: Queria primeiramente agradecer aos meus colegas do time, são todos MUITO bons e que aprendi muito com eles! E obviamente, agradecer à organização da BHack e também do pessoal FireShell Security, pela organização de um CTF sensacional! waid: Gostaria de agradecer muito à produção do evento e especialmente à FireShell pelo CTF, foi uma experiência muito boa e a troca de conhecimento. Valeu muito a viagem! Pelo visto a coisa bombou mesmo! Parabéns, BHack, FireShell, todos que competiram e aos ganhadores. Grande dia! 😎
  2. Somente com persistência, Igor Souza conseguiu convencer a Microsoft de uma vulnerabilidade, e até conseguir uma CVE por parte deles. Mas isso exigiu trabalho e insistência, pois, num primeiro momento, a fabricante não reconhecia a vulnerabilidade. Tudo começou ao analisar o tráfego dos cards no Microsoft Teams. Igor percebeu que ao capturar uma requisição, era possível alterar os dados do card, e com isso colocar textso maliciosos e até mesmo links ali dentro. “Eu reportei a eles, mas eles falaram que como era um card adaptativo, aquilo não era vulnerabilidade. Eu dei uma pesquisada, e na própria documentação da Microsoft falava que possivelmente alguns bots poderiam vir com conteúdo malicioso, só que todos os bots estavam vulneráveis”, relata. Igor continuou testando a vulnerabilidade, e notou que conseguia alterar todos os cards bots. E com o tempo notou que não precisava só usar o HTTP ou HTTPS. “Eu conseguia usar outras URI, tipo talk:qq, aquele mesmo da Microsoft que dá o blackscreen, e quando eu enviava para uma pessoa, já executava direto, sem pedir permissão”. Ao reportar novamente, a Microsoft aceitou como vulnerabilidade dessa vez, por ele conseguir executar códigos em outras máquinas. A partir desse aceite, o próximo passo foi testar em outros sistemas operacionais, como o macOS e Linux, onde testou no ambiente gráfico XFCE. “Só no XFCE quando eu clicava com URI com FTP, além de eu conseguir conectar no FTP, parecia que eu estava executando um ícone normal, com interface gráfica, no XFCE. Aí eu coloquei um ponto desktop no meu servidor FTP e cliquei lá, e enviei. Se eu não tivesse conectado no meu FTP, no meu primeiro clique eu ia conectar direto, e já no segundo clique ele ia executar o .desktop sem perguntar”, relatou. Com essa detecção, houve um novo report, em que eles verificaram que estava faltando uma checagem para não executar .desktop via FTP, só localmente, o que rendeu uma CVE. A exploração não parou por aí! Nos highligths em @mentebinaria_, Igor conta sobre a experiência com outras vulnerabilidades! l33t!
  3. No segundo dia da BHack também teve uma palestra bem divertida da Cybelle Oliveira, diretora da Casa Hacker, ativista e pesquisadora de ciber segurança, sobre um compilado dos malwares da América Latina, sob a ótica da Cyber Threat Intelligence (CTI). “Eu não analiso tecnicamente, mas faço uma leitura geral do que acontece, para poder gerar um relatório entendível e acionável para o C-Level das empresas”, brinca, ao explicar seu trabalho. Sua análise passou pela evolução histórica do ciber crime por aqui, desde o início dos anos 90, e como eles se caracterizam, sobretudo nos ataques a ambientes bancários. “O ciber crime cresceu a partir do ataque a bancos. Se antes os roubos a bancos eram físicos e cheios de risco, o ataque virtual passou a ser uma alternativa”, disse. Sobre as características dos malwares produzidos na América Latina, ela enfatiza que não se trata de malwares geniais, no sentido técnico, mas são, no geral, muito criativos e resilientes. “Graças a isso, nós, da área de segurança, temos trabalho pra sempre”, ironiza Cybelle. Outras características do malwares focados em ataques bancários, os trojans (nome curto para Trojan horse, ou cavalo de Tróia) bancários, no geral são muito parecidos: são voltados para desktops, escritos em Delphi, geralmente abusam de engenharia social, têm características de backdoor, e detectam continuamente janelas ativas no computador até identificar uma relacionada a sua instituição bancária de interesse. E eles têm múltiplas variantes, com pequenas modificações entre elas, geralmente disseminadas em caráter de teste antes da infecção em massa. Cybelle destacou também que muitos malwares latino-americanos compartilham código com strings encriptadas, mecanismos simples de persistência através do Registro do Windows; evasão de defesas com LOLBins e acesso de credenciais, com captura de dados dos usuários, sobretudo dos salvos no navegador. A cadeia de infecção geralmente se dá por meio de phishing, com algumas famílias chegando a "spammar" um milhão de e-mails por dia. De acordo com um levantamento feito pela Kaspersky, 60% dos trojans da América Latina são provenientes do Brasil. “Estamos bem colocados!”, brinca. 🫣 Muito legal assistir tantas informações condensadas pela Cybelle! Por mais palestras com mulheres assim! 💚
  4. Como utilizar o MISP para mapear as ameaças por meio de engenharia de detecção foi o tema da palestra do consultor em SOC e MSS, Bruno Guerreiro. Quando se fala em detecção de ameaças, Bruno não falou daquelas detectadas pelos sistemas preparados para isso, como antivírus. Ele fez uma análise mais profunda daquelas etapas que se utilizam da infraestrutura para provocar ataques maliciosos. “O ataque de ransomware passou por várias etapas, uma exploração, uma movimentação lateral, comando controle, para depois gerar o ataque malicioso, que é a ponta do ataque, mas tudo o que vem antes são oportunidades de detecção”, explica Guerreiro. O consultor aponta que há milhões de possibilidades, de detecção de ameaças, mas que seguir a lógica de desenvolvimento de software pode ajudar. O diagrama de caso de uso é um caminho ajuda a definir o cenário, qual o resultado esperado, como se navega no sistema e como testar e validar. “Para efetivamente detectar, o que preciso fazer? O ambiente precisa fornecer log, que é um desafio. Nem sempre o que preciso é logado. Preciso capturar e trazer para minha estrutura, como faço e quais processos de rede preciso para gerar o log, e quando gerar, preciso receber, parsear, identificar os campos, e ver o que vou usar, e aí preciso testar a minha regra, e ver se ela trigga dentro do sistema. Além disso, ela precisa aparecer no painel de operação, e a operação precisa saber o que fazer com isso. Tudo isso que acontece antes do alerta chegar é engenharia de detecção”, detalha o consultor. A definição do cenário também é um ponto chave na hora de aplicar essa análise. O cenário de ameaça é o que está compreendido entre a existência de uma ameaça e a possibilidade de ela gerar um evento, incidindo sobre a sua estrutura. “Se existe a ameaça, ela é a ameaça, mas se incide sobre mim, é um evento. Se tenho uma vulnerabilidade, ela pode me explorar essa condição prévia de falha, que posso corrigir por meio de controles de segurança, afim de evitar o impacto”, orienta. Bruno citou o relatório da Red Corner, em que eles processaram 1 petabyte de dados por dia, que e gerou 14 milhões de alertas de investigações, dos quais 33 mil revelaram-se ameaças confirmadas. “Por isso é importante saber o que se quer encontrar e mapear essas ameaças, senão você se perde, é atropelado por esse volume e não detecta nada”, explica. Compreendido o processo de caso de uso para estruturar a detecção de engenharia de ameaças, Bruno mostrou como a utilização do MISP pode ajudar na organização de uma biblioteca de ameaças, por meio de tags. Com a ferramenta, se regista o contexto, os requisitos, os códigos, e as estruturas ameaçadas, o que traz mais insumos e informações para a equipe de operação. “Isso também pode facilitar o retrohunt e o autohunt, em que cada atualização pode ser analisada a partir das informações organizadas”, finaliza. Grande aula! 🎓
  5. Falar sobre a relevância de detectar o que ele chamou de pivôs de ataque (computadores intermediários na comunicação atacante-vítima) foi o tema da palestra de Rafael Salema, malware coder e especialista em inteligência cibernética. “Geralmente as pessoas não detectam, usa blue, mas não detecta pivô. Geralmente a primeira a máquina de ataque não é o seu alvo, a relevância disso é aumentar o sarrafo da detecção”, afirma. Para entender a relevância da detecção do pivô é importante compreender o crescimento de ataques por parte de grupos de Advanced Persistent Threats (APT), que são uma ameaça persistente. “Geralmente são grupos que têm patrocínio, e eles têm tempo, e aumentam a complexidade do ataque de acordo com a dificuldade de acesso que têm, e o pivô é um dos caminhos de acesso”, explica Salema. A decisão pela pesquisa por pivoting veio da falta de pesquisas recentes sobre o tema e sem uma solução eficiente. Para estudar os pivots, foi usado a análise biflow, flow-based, que capta pacotes em diferentes pontos de rede, e detecta cabeçalhos do pacote. Ninguém pesquisa sobre pivô. As técnicas mapeadas são muito incipientes e não tem uma solução eficiente. Existem técnicas análise de tráfego e inspeção de pacotes que buscam por payloads maliciosos, mas estas são diferentes de técnicas flow-based, que captam pacotes em diferentes pontos da rede, e detectam os cabeçalhos do pacote. ”Qual o gol dessa abordagem? Não preciso fazer a inspeção do pacote para detectar uma ameaça. O Deep Packet Inspection (DPI) precisa interferir na privacidade. E tem gente que anonimiza o pacote e analisa fora, e isso precisa de regra, mas você depende de conhecimento prévio. Na nossa análise não precisa, a gente faz uma análise sem olhar o pacote”, explica Salema. Ele explica que o pivô age da seguinte forma: por exemplo, o atacante envia um phishing para secretária, e ela clica num link. O atacante entra via internet, mas não tem acesso ao servidor de arquivos, mas a secretária tem, e aí ele cria um pivô para acessar isso. A secretaria tem acesso ao servidor de arquivos, mas o atacante não, e aí se cria um pivô para intermediar esse acesso. Quando se encaminha um pacote de uma máquina pra outra, existe um padrão no pivô clássico, que geralmente são classificados por proxy ou VPN, mas nessa pesquisa, eles resolveram criar um novo padrão. “Quando fala de red team, precisa ter métrica. Um read team de APT vai ser sistemático, e ele vai fazer o que precisa”, assinala. Dessa forma, eles pensaram em fazer uma detecção escalada e mais leve para ter detecção em tempo real. “A gente faz a detecção local, descentralizada, e aí centralizou a análise, e aí a gente identificou pivôs de 2 a 3 saltos. Tinha que ser agnóstico quanto à criptografia ou protocolos e ter classificação automática”, pontuou o especialista. Outro critério utilizado foi o uso de estatística, por não requerer uma base de dados prévia para treinar algoritmos e assim ter um algoritmo genérico. A limitação da abordagem é que o tráfego de chegada e saída não deve precisar de algoritmos. “Se o atacante consegue subverter o agente, acabou a guerra”. Salema ainda compartilhou a arquitetura, os filtros utilizados e as análises feitas. As taxas de identificação chegaram a 95% de ameaças confirmadas. Para saber mais, vale conversar com ele. Nas redes é possível encontrá-lo pelos handles de @SWanK no Telegram, @pegaBizu no Twitter ou SWaNk#2096 no Discord. Baita pesquisa, Salema! 👏
  6. Computação Forense foi o tema da palestra do professor e pesquisador da área, Rodrigo Albernaz durante a décima primeira edição do BHack, que aconteceu neste final de semana em Belo Horizonte (MG). Forense Digital é uma área que envolve a ciência da computação como um todo. “Não se tem descanso nenhum dia, a cada atualização, novos artefatos gerados e precisa entender tudo de novo para ter algum insight do que está sendo analisado”, sinaliza. Ela é voltada para aplicação de métodos e técnicas científicas com o fim de se obter, preservar e documentar evidências digitais, extraídas a partir de dispositivos eletrônicos digitais. A nuance do trabalho de um perito é tentar entender o que está por trás, os bastidores do mundo digital. A rotina costumeira de um perito, consiste, em por exemplo, receber um disco de informação e fazer um trabalho de duplicação pericial, visando preservar a informação, para extrair a informação integralmente. “Ela é bem diferente das duplicações feitas por programas voltados pra isso, que geralmente ignoram a parte não usada do disco, mas ali para a perícia é importante, pois é onde pode ter informações apagadas”, explica Albernaz. Depois da duplicação vem etapas mais delicadas, que demanda muita expertise, que é a extração e a análise de dados. “Aqui é importante o fato de estar atualizado, sempre. Por exemplo, o Windows agora traz uma timeline, o que ajuda a vida do perito”. Por fim, a etapa final é entregar o relatório sobre o achado, e mesmo que seja uma análise digital, ainda a maior parte dos processos judiciais exige que seja impresso. Dentre os segmentos, existe a tradicional, a computacional, que tem bastante foco em discos. A forense live analisa artefatos em memória, como ransomware e outros malwares; forense em rede, focada em tráfego de dados; forense em banco de dados, e a mobile, uma das áreas que junto com a live está em pleno vapor. Dentro da computação forense, há equipamentos e ferramentas específicas para ajudar na compactação de arquivos, e análises. As principais ferramentas com que se lida na computação forense trabalham no nível lógico. Albernaz ainda citou alguns exemplos de casos para dar insights no tratamento. No caso de um pai que pediu para recuperar as fotos de um celular do filho adolescente que tinha morrido. O celular era um Android e tinha uma senha complexa. Para acessar o celular bloqueado, Rodrigo aproveitou que o celular se apresentava como um modem ao conectá-lo num computador e enviou um comando via modem para o Broadband Processor (BP) que ele descobriu ao listar as strings presentes no firmware do aparelho (baixado da internet). Sucesso! Outro caso foi busca por similaridade em arquivos. Hoje, a maioria das buscas são feitas por hash, mas isso não é muito eficiente. Pequenas mudanças são imperceptíveis neste tipo de busca. Uma das formas de lidar com essa dificuldade, é fazer hashes parciais, conceito de janelamento de hash. Para arquivos não compactados, ainda melhor que o janelamento é o fuzzy hash. No entanto, para arquivos comprimidos, nada disso funciona. “Hoje essas dificuldades estão sendo atacadas e resolvidas com machine learning, mas ainda é muito incipiente”, destaca Albernaz. "No caso de arquivos comprimidos, há outras técnicas, como a Normalized Compression Distance (NCD)", completa. Sua paixão por sistema de arquivos o levou a resolver um terceiro caso, onde ferramentas de carving não se mostraram muito eficientes. Rodrigo explicou que carving normalmente depende dos números mágicos, e de algum jeito pra encontrar o fim do arquivo, mas se o cabeçalho estiver corrompido ou tiver sido substituído por outros bytes, carving não ajuda muito. Aí que entra filesystem recovery. Ele fez ainda uma demo ao vivo de uma forense a partir de uma imagem de disco, mostrando como listar os blocos (ext4) que um arquivo excluído ocupa. Para acompanhar mais sobre o tema, ou quiser conhecer melhor essas técnicas, vale acompanhar o trabalho do Rodrigo nas redes. ☺️
  7. A partir da exploração das misconfiguration da AD, uma emissora de certificados, usando o ADSC, Fabricio Gimenes, especialista em cibersegurança, explicou como ataques são possíveis a partir da criação de um domain controller. É um estudo complexo, que envolve muitas ferramentas e a exploração de oito vulnerabilidades, mas ele apresentou apenas as quatro principais e resumiu para gente aqui o que elas são e o impacto que elas trazem. Com a exploração dessas misconfiguration é possível conseguir elevação de privilégio para assim criar domínios de controle nos computadores. As vulnerabilidades são duas misconfiguration da ADS e uma CVE reconhecida pela Microsoft, que a empresa reconhece como misconfiguration, mas deixa para o cliente decidir o que fazer com ela. No Instagram @mentebinaria_, Fabricio explicou pra gente como o ataque funciona: A primeira misconfiguration são dois passos basicamente: eu peço o certificado como usuário, que não sou eu mesmo, então nesse caso, domain admin, e depois eu solicito o ticket caps pra ele. Ou seja, com esse ticket eu consigo fazer um ataque pass the hash, por exemplo, me tornando um domain admin. Você precisa de um usuário válido com privilégio comum. A outro eu tenho um usuário comum, onde eu consigo criar uma máquina, um computador dentro da rede, e consigo tornar ela uma computador domain controller, fazendo a alteração do DNS dela pra domain controller, altero um DNS comum, fgt.computer, pra fgt. computer domain admin, e eu me torno um domain controller. Com isso eu solicito um certificado e também me torno domain controller com ele. E a última é via NTLM, que é um ataque já conhecido, mas que para esse tipo de exploração não tem nenhum tipo de detecção. A partir do momento em que eu me torno um domain admin, eu consigo me tornar um manager dessa CA, e aí é uma outra base de exploração. No meu ponto de vista é uma persistência de misconfiguration, porque para se tornar um manager você tem que ser domain admin. Legal né? Parabéns, Fabrício! 😎
  8. Quando se fala em engenharia social, por mais que se pense e se invista em estratégias de defesa e em tecnologia para se proteger, existe um fator que pode fazer muita diferença nos resultados: o fator humano. Para sobreviver aos ataques de engenharia social, é necessário hackear a própria mente. É o que a especialista em ciber segurança Liliane Scarpari, e o psicólogo Patrick Boundaruck, apresentaram na BHack, na palestra Mind Hacking: Social Engineer Techniques Unleashed. Para entender isso, é preciso antes, entender o funcionamento do cérebro. Existe uma parte em nosso cérebro, a amígdala, que controla nossas emoções, e, em situações de estresse, como uma ameaça, ou um risco iminente, libera cortisol e adrenalina, fazendo com que se reaja em favor da sobrevivência. Compreender esse ponto-chave é importante, pois os ataques de engenharia social acontecem valendo-se do sequestro da amígdala. Sob o efeito de estresse, as pessoas acabam agindo de forma irracional, facilitando o acesso do algoz. Patrick e Lili na BHack 2022 “O que acontece é que estamos em constante ataque de engenharia social, por todos os lados”, salienta Liliane. “Antigamente parecia que havia uma verdade e isso acalmava, mas hoje você pode ser atacado pelo viés político, econômico, social, e tudo vira uma ameaça'', completa Patrick. Quando se fala em engenharia social, é fácil pensar em ataques de redes sociais, ou de WhatsApp, mas o ataque a uma empresa não é diferente, e a reação a isso tende a ser catastrófica. Na palestra, Liliane fez um paralelo com a ação de um pedófilo. As fases de ação são parecidas. O ganho de confiança, a aproximação, o entendimento das vulnerabilidades, e aí vem a ameaça de fato, a partir da exploração dessa vulnerabilidade. “Num momento de estresse, a resposta acaba sendo desfavorável. E as pessoas têm dificuldade de admitir que ficaram vulneráveis àquilo, o que gera ainda mais estresse”, explica Patrick. Então, onde está a solução para lidar com isso? A resposta: respire. “Liliane, você está dizendo que a gente investe milhões de dólares em sistemas e estratégias de defesa, mas para evitar o phishing eu preciso dizer pro meu funcionário respirar? Sim!”, brinca a especialista. Ainda que pareça ingênuo, a recomendação tem fundamento biológico. “Quando você respira, você consegue reverter as sensações biológicas do medo, e com isso, pensar melhor, e tomar decisões mais racionais”, pontua Patrick. O treinamento humano, o autoconhecimento será cada vez mais fundamental para lidarmos com o bombardeio de estímulos a nossas emoções. O ataque às nossas emoções é constante, e não se resume a uma situação de estresse, mas a qualquer estímulo ao nosso emocional para tomarmos decisão, sendo o algoritmo das redes sociais o mais conhecido. “Hoje a engenharia social se vale do conhecimento do humano para o humano, mas qual será o futuro dessa engenharia a partir do uso da inteligência artificial e do machine learning?”, questiona Liliane. “Eu sou absolutamente contra a máxima que diz que o humano é o elo mais fraco na corrente da ciber segurança. Somos os mais fortes, pois podemos tomar a decisão, mas precisamos estar aptos para isso”, finaliza. No nosso Instagram @mentebinaria_, criamos um destaque para o evento, onde Patrick e Lili falam mais sobre o assunto. 😉
  9. Uma boa história merece ser bem contada. Eis o meu desafio nessa reportagem que escrevo para vocês. A pauta: contar sobre o resultado da parceria da Zup com o projeto Do Zero Ao Um, do Mente Binária, que resultou no emprego de cinco alunos formados pelo projeto, cujo objetivo é formar pessoas pretas em situação de vulnerabilidade social para o mercado de tecnologia. Pronto, o lead está dado. Se não está familiarizado com a linguagem jornalística, lead é abertura de uma reportagem que responde perguntas básicas: o quê, quem, quando, onde, por que. Mas só relatar as informações não faz jus à tamanha dimensão que o projeto tem diante do quanto ele foi transformador para todos os envolvidos. Como disse Bell Hooks, professora e escritora preta que escreveu sobre racismo e feminismo ao longo de sua carreira: “o amor é uma ação, nunca simplesmente um sentimento”. E o projeto foi isso, amor em ação. Em um momento onde o mundo parece estar à beira do abismo, amar é revolucionário. E é sobre isso que vamos falar. Então, pega o seu café, se acomode, e compartilhe dessa sensação. Todos merecem. Do Zero Ao Um: A Origem Do Zero ao Um é um projeto de educação da Mente Binária. Ele foi criado com a intenção de ajudar a resolver três grandes desafios da atualidade. Primeiro, o crescente número de pessoas em situação de vulnerabilidade social. Segundo, a necessidade de reparação histórica que nossa sociedade e todo o mundo tem com a população preta, que não coincidentemente é a maior parte das pessoas que se encontra em situação de vulnerabilidade social. E por fim, um problema que acaba sendo um caminho de solução é o gap gigantesco de profissionais de tecnologia no mercado. O projeto teve início em agosto do ano passado, e recebeu, em sua turma piloto, 18 alunos, que tiveram aulas durante seis meses, de segunda a sexta à noite, e palestras aos sábados. Os professores foram profissionais do mercado que se voluntariaram para o projeto. E diante de um grande desafio que é aprender programação, os alunos contaram com um grupo de mentores para ajudá-los durante sua trajetória. Mas quem realizou isso tudo? E por quê? Vocês que estão acostumados a ler no portal Mente Binária, ou ver os vídeos no YouTube, ou fazer os cursos, já devem estar familiarizados com o Fernando Mercês, certo? O Mercês é um profissional de tecnologia experiente, que sempre está aberto a compartilhar do que conhece, e foi a partir dessa proposta, que junto com amigos, ele criou o um blog chamado Mente Binária, o canal Papo Binário no YouTube, e depois o portal Mente Binária. OK, até aí colaborar e trocar informações é o cotidiano de quem trabalha nesse setor. Só que o Mercês é um cara que tem como norte na sua vida ajudar as pessoas. Ele conhece bem a realidade de lugares menos favorecidos, por já ter estado nesse lugar, e a forma que ele faz isso é realizando coisas, vendo onde e como pode ser mais útil. Como semelhante atrai semelhante, ele foi encontrando em seu caminho pessoas tão realizadoras quanto, e que se juntaram nesse projeto do Mente Binária com ele, desde o início, como o Paulo Aruzzo, amigo de infância, e editor de audiovisual do projeto, e Gabrielle Pereira, a administradora e operacional do projeto. Nessa trajetória, ele também conheceu a Gabi Vicari, parceira de vida, e tão realizadora quanto ele. Um dia, conversando com um casal de amigos que estuda muito sobre o racismo no Brasil e no mundo, e também se engajaram na mudança desse cenário, o Mercês e a Gabi se inquietaram com isso, e assim criaram o projeto Do Zero Ao Um. Um projeto estruturado por eles, mas que contou com um grupo de amigos, de profissionais do mercado, que foram se integrando ao projeto, entre eles o Ivan Salles, executivo de TI que se engajou no projeto e atuou na busca de parcerias. “Participar do projeto Do Zero ao Um me mostrou na prática uma certeza que eu já tinha: que oportunidade e amor transformam vidas. Se eu pudesse apontar onde acertamos, eu diria que foi em completar todo o ciclo (do recrutamento dos alunos ao engajamento deles no mercado de trabalho, passando é claro pelos professores, mentores e toda a dedicação do time do Mente Binária) com muito intensidade e afeto. Tocar vidas com o conhecimento é um sonho. Juntar isso à nobre missão de ajudar a reduzir desigualdades históricas, não tem preço!”, compartilha o executivo. A natureza engajadora do projeto vem do compartilhar de um propósito, de querer ver acontecer, dar certo, de ajudar. E quanto mais gente junto, mais potência foi se agregando, e mais colaboração. Colaboração para achar soluções para os desafios, que foram muitos. Desde estruturar a grade curricular, dar aula, até conseguir equipamentos para alguns alunos, e parcerias para o projeto. Os alunos Para ingressar no projeto, os alunos passaram por uma seleção, e a primeira turma teve 39 alunos, dos quais 18 se formaram. A diferença se deu pelos desafios que apareceram no caminho. Pela dificuldade do tema ou por não se identificar com programação, e isso só pôde ser entendido ao longo do curso, ou por dificuldades de conseguir inserir o curso num cotidiano já tumultuado. O curso teve duração de seis meses, somando mais de 300 horas de aula. Profissionais renomados no mercado atuaram como professores, contribuindo para a formação técnica dessas pessoas. O currículo do curso abrangeu também uma formação global do aluno, incluindo treinamentos em soft skills demandadas pelo mercado e aulas sobre o contexto histórico social, por exemplo. Além disso, os alunos contaram com o acompanhamento de mentores ao longo dessa trajetória, que os ajudaram não só na compreensão dos assuntos técnicos, como também auxiliaram no apoio, encorajamento e até a transpor as barreiras pessoais limitantes para o avanço no treinamento. Ao todo, foram 20 profissionais entre executivos do mercado de TI e especialistas em comportamento que atuaram voluntariamente nesse papel. Alunos, professores e mentores no dia da formatura. (Foto: Arquivo) “O Do Zero Ao Um foi um grande laboratório, repleto de aprendizados. Primeiro, descobrimos quanto trabalho dá tocar um projeto social. Aprendemos também o que as pessoas querem, mas não se acham capazes. O maior desafio foi provar para elas que elas são, de fato, habilitadas para aprender e podem trabalhar com computação se assim quiserem e estudarem para tal”, afirma Fernando Mercês. Os aprendizados foram muitos, para todos. No entanto, um comentário foi quase unânime no dia da formatura: a gratidão pelo processo, e o quanto se sentiram considerados, vistos e amados. “Não sei a ideologia das pessoas, mas esse projeto é utópico, não tem disputa, a gente vive uma coisa muito linda nesse projeto, um sonho que se tornou realidade. Gostaria que o mundo fosse assim. E que nesse sentido a gente continue acreditando nele. Esse projeto acredita nas pessoas, e ensina que vale a pena acreditar nas pessoas e dar oportunidade”, disse João Victor Santos, formando da turma. “Eu não consegui avançar com todo mundo, eu saí do zero. O propósito de vocês, a dedicação, o público-alvo é uma coisa que não dá para explicar, de acolher, entender, e ver que a capacidade independente de qualquer credencial que as pessoas tenham. Tudo o que aprendi, foi maravilhoso”, compartilhou Sandra, aluna do curso. “Nessa caminhada de luta diária, vocês abraçaram, acolheram a gente, e pegaram a nossa causa, em momentos difíceis. E a caminhada mostra que é possível de acontecer. Tecnologia era um mundo muito diferente, e ele é muito rico em possibilidades. Numa sociedade que é massacrante para quem não tem um quê a mais, a gente tem que acreditar, e o projeto piloto que fomos nós deu certo, agora vai melhorar, e vocês vão ajudar muita gente, e melhorar o país”, pontuou Renata Venâncio. O desafio da oportunidade de trabalho Depois da jornada de formar os primeiros alunos, a galera do Do Zero Ao Um não sossegou, pois tinha uma meta muito clara: queria conseguir uma oportunidade de trabalho na área para os alunos formados, até para que empresas pudessem conhecer o potencial dos projetos. A parceria necessária veio da Zup, empresa desenvolvedora de tecnologia Open Source pertencente ao Grupo Itaú, e que tem o objetivo de transformar o Brasil por meio da tecnologia. A empresa já tem uma política de contratação de desenvolvedores, e ajuda no desenvolvimento deles. “A Zup Innovation é uma empresa com a missão de transformar o Brasil em um pólo de tecnologia, criamos tecnologia. E a gente aposta na diversidade, pois a gente não consegue tornar o País um pólo de tecnologia se não chegarmos onde a tecnologia não chega normalmente. E hoje a Zup tem programas de contratação, de formação, de pegar na mão do profissional e trazer pro mundo e desenvolver essa pessoa na Zup”, explica Gabriela Souza, Talent Aquisition da Zup. “A gente não contrata desenvolvedores júniors ou plenos, a gente forma essas pessoas aqui por meio dos nossos programas”. No entanto, para absorver o pessoal formado pelo Do Zero Ao Um houve uma inovação. O VP da área de Engenharia e antigo CSO da Zup Innovation tomou conhecimento do projeto, e levou para o RH a ideia de contratar os formandos para a área de cibersegurança, pois o curso passava por essa área, de governança e segurança. A inovação estava no seguinte: por ser uma área de risco, as contratações dessa área sempre foram de profissionais experientes, e geralmente vindos do mercado, por requerer um nível de senioridade. Mas pela formação recebida no curso, o gestor pensou que seria uma oportunidade interessante de contribuir também com o desenvolvimento dessas pessoas. “Também seria uma oportunidade de trazer mais diversidade para essa área”, reforçou a recrutadora. Depois de conhecerem o projeto e verem a proposta, a equipe da Zup se reuniu para então criar um novo programa de contratação desses profissionais recém-formados. "Geralmente nessa área os líderes olham muito as competências técnicas, e nesse projeto, com a nossa proposta de diversidade, eles flexibilizaram e olharam além do técnico”, explicou Isabela Franco, HR Partner da Zup. Como estavam em processo de contratação para os programas, a galera da Zup acelerou, assim, a seleção dos profissionais. “Foi tudo muito rápido. Queríamos ter essas pessoas com a gente, então fizemos tudo para agilizar o processo”, complementa. O próximo passo foi o fit cultural. A seleção da Zup é bem criteriosa para isso também. “É uma etapa em que a gente entende as competências e tenta linkar o máximo que der com a área, e com o time, e ainda avaliamos se eles querem isso como carreira, ou como oportunidade, e a gente busca entender se isso é bom pra vida das pessoas, se a gente vai impactar positivamente essas pessoas”, conta Carol Souza, talent partner na Zup. Para receber os seis alunos selecionados, a equipe também desenvolveu um treinamento específico, juntando trilhas de soft skills dos programas já estabelecidos e desenvolveram outra trilha com foco em segurança. Além disso, prepararam todo um esquema para receberem os novos zuppers, oferecendo um processo de acompanhamento e adaptação inclusive no home office. “Pra gente essa é uma parceria de ganha-ganha. Pudemos trazer uma nova oportunidade de treinamento, e muito mais diversidade para a empresa. Dando certo, a gente pode estruturar esse programa”, finaliza Isabela. Os seis Zuppers iniciaram sua jornada na empresa no início de setembro. “Mais do que todo o conteúdo técnico que ensinamos, o poder do Mente Binaria está em atrair parceiros alinhados com o propósito como a ZUP Innovation, que teve o cuidado de preparar seu programa de inclusão para receber nossos formandos, e que foi fundamental para completarmos o ciclo da inclusão com resultados efetivos na vida dos nossos alunos”, enfatiza Ivan Salles, responsável pela parceria. Novos profissionais no mercado A vida de quem abraçou essa oportunidade também foi transformada. Luiz Fernando Gomes, 41 anos, trabalhava como pintor residencial. Ficou sabendo do curso por um primo, que viu o anúncio na Uneafro. “Sinceramente eu não tinha vontade de estudar programação porque eu era muito apaixonado pela pintura, eu gostava de transformar a casa das pessoas com minha obra de arte”, disse. Mas a vivência, as novas amizades e a didática dos professores fez com que a programação também ganhasse espaço no seu coração. Já para Diógenes Ramos, 36, o curso surgiu como uma oportunidade, não só de conseguir um emprego - ele estava desempregado havia dois anos, mas também de possibilitar os cuidados com a mãe que vive acamada. “Um casal de amigos me indicou o curso, e por eu ter facilidade de jogar Magic The Gathering, um jogo de cartas que utiliza muita lógica, eles achavam que eu poderia gostar de programação, e tive”. Para Cibele Bernardo, a possibilidade de conhecer o curso veio em um grupo de Whataspp. “Eu já estava querendo aprender programação e até fazer um bootcamp, mas não tinha base. O curso foi uma boa oportunidade”, revela. Para João Carlos, 35 anos, de Angra dos Reis (RJ) também veio como oportunidade. Embora no começo da internet tenha feito alguns sites, nunca tinha visto na programação uma alternativa de carreira. Mas por saber que é uma área aquecida e bem remunerada, quando uma amiga lhe enviou o link do curso, ele resolveu tentar. Até então, ele havia trabalhado em comércio, construção e atuava na parte administrativa de uma pousada antes de ingressar no curso. Repare como em todas as histórias as pessoas próximas foram fundamentais para que isso acontecesse. E foi no relacionamento com as pessoas do curso que também veio a segurança para seguir em frente. “Foi uma experiência incrível, muito além do aprendizado técnico. Pudemos dentro de nossas individualidades, compreender diferenças, limitações e respeito. No começo foi desafiador, pela a falta de domínio de linguagem técnica, mas com todo acolhimento e paciência dos professores, foi possível adentrar neste novo mundo”, relata Cibele. Para Diógenes, o apoio e a compreensão dos professores foi fundamental. “Foi uma experiência muito boa, inclusive fazendo eu despertar o gosto pela área e me fazendo quebrar crenças que me limitavam como achar que a idade para começar uma nova carreira e até mesmo quanto a questão de capacidade para absorver novos conhecimentos”. A convivência com as pessoas também foi outro ponto celebrado. “Foi como uma faculdade de seis meses. E os professores além do conhecimento técnico, foram muito humanos, compreensivos”, enfatizou João Carlos. João Carlos, em visita ao escritório da Zup (Foto Arquivo Pessoal) A oportunidade na Zup Innovation já está sendo bem aproveitada. Todos já têm planos para o futuro, e para se aperfeiçoarem na carreira. A Cibele já planeja um MBA em Cibersegurança; o Diógenes se matriculou em um curso de Análise de Sistemas assim que concluiu o curso da Mente Binária, o Diógenes planeja também cursos específicos na área, mas também adquirir habilidades que o ajudem a ser um profissional mais versátil. E o João Carlos mira numa carreira internacional. No fim, tudo é sobre relacionamento, sobre pessoas empoderando pessoas, sobre pessoas olhando para pessoas e compreendendo os contextos e se juntando com outras pessoas para criar oportunidades. E essas pessoas tão incríveis, também querem inspirar a vida de outras pessoas. “No início, quando me interessei por tecnologia, me encantei e quis dominar o assunto por completo, mas conforme pesquisava sobre, descobri o grande leque de áreas dentro de TI, e entendi que não precisava dominar todas as linguagens, e sim a que eu me identificasse. Hoje sigo confiante com a minha escolha, e sei que posso contribuir para o futuro da tecnologia, pois entendi que ela se desenvolve através de conhecimentos compartilhados’, enfatiza Cibele. E como sabiamente compartilhou o Luiz Fernando, “O saber não ocupa espaço. Se der uma chance para ele entrar, ele transforma, não importa a cor, religião, sexo, idade."
  10. A ofensiva militar da Rússia contra a Ucrânia teve início no dia 24 de fevereiro. Há quase cinco meses, o ataque causou a morte de cinco mil civis, segundo a ONU, que alerta para a possibilidade de esse número ser bem maior, e a fuga de 16 milhões de ucranianos das cidades atacadas, sendo 5,7 milhões para fora do país. Logo no início da guerra, junto da ofensiva bélica, a Rússia utilizou ciberarmas em sua estratégia de ataque, desestabilizando serviços bancários, de defesa e de segurança, distraindo o foco do avanço do exército russo ao território ucraniano. Os ataques cibernéticos foram relatados pelas agências de inteligência do Reino Unido, a National Cyber Security Center (NCSC) e dos Estados Unidos, a National Security Agency), aliados da Ucrânia, e outros ataques ao longo dos meses se sucederam, deixando o mundo em alerta diante do poder russo. A guerra da Rússia coloca um holofote na possibilidade de uma ciberguerra, no entanto, a hostilidade no ambiente cibernético entre os países já acontece, com alguns episódios de ataques estratégicos e espionagem. Vale entender o que se tem de informação, como a inteligência russa está organizada e armada, como se deu os ataques no início do ano, e como grupos hackers estão se envolvendo nessa guerra, dos dois lados da disputa. O contexto da ciberguerra O primeiro ciberataque de grandes proporções a um país aconteceu em 2007, na Estônia. Quando o governo estoniano decidiu remover a estátua símbolo da vitória soviética sobre o nazismo de lugar, representantes russos se manifestaram contra a medida. No mesmo dia que a estátua foi removida, os sites do governo estoniano sofreram ataques distribuídos de negação de serviços (DDoS, na sigla em inglês) e ficaram indisponíveis por horas. Como a Estônia já era um país digitalizado, com muitos dos serviços sendo feitos pela internet, a população sentiu os efeitos desses ataques. A ofensiva foi atribuída à Rússia, mas investigações mostraram que o governo russo não estava envolvido, e a origem dos ataques é desconhecida até hoje. Depois desses ataques, os países começaram a compreender as vulnerabilidades envolvidas num país absolutamente conectado e reforçaram suas defesas. “O ambiente cibernético sempre foi hostil em todos os países, que mantêm suas estruturas de inteligência e de ataque, e um monitora o outro. Agora isso só ficou mais evidente”, analisa Carlos Cabral, pesquisador de cibersegurança. No contexto Rússia-Ucrânia, a Ucrânia é tida como um laboratório de testes dos hackers russos, para testar técnicas e ferramentas. Em 2015, com o BlackEnergy, 80 mil pessoas ficaram sem luz no oeste da Ucrânia, devido a ataques à rede elétrica. Um ano depois, foi a vez de parte de Kiev, capitão ucraniana ficar sem luz por uma hora. E em 2017, foi a vez do maior ataque cibernético global, o NotPeya, em que um malware foi instalado na atualização de um software de contabilidade muito usado por empresas ucranianas. O ataque começou pela Ucrânia, e se espalhou rapidamente, atingindo 300 mil computadores em 150 países, resultando em prejuízo de US $10 bilhões. E mais uma vez, o ataque foi atribuído a hackers militares russos. Os ataques russos Alguns dias do início da invasão russa, um relatório do National Cyber Security Centre (NCSC), agência de inteligência do Reino Unido, em conjunto com agências de inteligência americanas e empresas, apontou a detecção de um malware que tinha como alvo roteadores da Watchguard, formando uma botnet modular avançada. O malware foi chamado de Cyclops Blink e foi considerado uma evolução do VPNFilter, revelado em 2018 pela Cisco. Em março houve uma atualização do estudo sobre o malware, em que a Trend Micro detectou também a presença do vírus em roteadores da ASUS. A autoria do malware foi atribuída ao grupo hacker Sandworm, apoiado pelo Estado russo. A análise demonstra um alto preparo do exército cibernético russo, tanto em desenvolvimento quanto em estratégia. “A botnet mostra uma alta sofisticação de programação em baixo nível. E um nível de conhecimento de sistemas operacionais, no caso Linux, muito alto também. Sem falar na modularidade, a ideia do software que trabalha com plug ins, uma engenharia digna dos melhores programas do mundo, super modulares, flexíveis, e adaptáveis para futuros ataques. São softwares muito bem feitos, que poderiam causar um alto impacto de ataques, tanto em variedade de vítimas quanto de dispositivos alvo”, explica Fernando Mercês, pesquisador de segurança da Trend Micro. A organização hacker militar russa Para entender a potência do armamento russo no ciberespaço, é importante também entender a organização dessa inteligência dentro do governo russo. Se você gosta de assistir filmes de guerra, ações de espionagem, e coisas do gênero, vai ver que isso é muito mais real do que pensa. Como é de conhecimento geral, todo país tem uma unidade de inteligência. A origem das agências de inteligência russas foi no regime czarista com a polícia secreta chamada de Okhrana. Dirigentes da Okhrana em 1905. Fonte: Wikipedia Durante a Segunda Guerra Mundial, ainda como União Soviética, surgiu o grupo paramilitar denominado Tcheka (ou Cheka), que depois deu origem à famosa KGB. Com o fim da URSS, surgiu o Serviço Federal de Segurança Russa (FSB), e dentro dele existe o GRU, um serviço de inteligência ligado ao Ministério da Defesa. Dentro do GRU, existe um Centro de Tecnologias Especiais, o GTSST. Dentro desse grupo, existem algumas unidades cibernéticas, a mais conhecida delas é a Unidade 74455. E como ela é conhecida? Pelos ataques que realizaram pelo mundo. Mas a 74455 é mais conhecida pelo nome de Sandworm. Aliás, esse nome vem das referências ao livro de Sci-Fi Duna, encontradas em seu primeiro malware. “São grupos contratados com essa função de desenvolver ciberarmas, desde tentar destruir e parar completamente a infraestrutura crítica de países, como fizeram na Ucrânia, até o mais atual, de BotNet, as Redes de Robôs, e as Redes Zumbi”, explica Mercês. Vários oficiais do GRU já foram identificados pelas agências de inteligência norte-americanas, incluindo seis deles indicados em 2020. Oficiais do GRU indiciados pelo Departamento de Justiça norte-americano. Fonte: DoJ. E vale lembrar que a Rússia não é uma potência isolada no universo cibernético. Junto com ela figuram velhos conhecidos como Estados Unidos, Coreia do Norte, China e Irã. Além de muitos outros países europeus que aprenderam a transitar nesse espaço depois de serem alvo de ataques. O que rege esse universo são questões políticas, onde a tecnologia é mais uma arma para atender os interesses das nações envolvidas. Por outro lado, a guerra atual não conta só com a força das organizações russas. Grupos hackers têm se envolvido em ataques dos dois lados da disputa. No início da invasão russa, um dos principais grupos hackers especializado em ransomware, o Conti, publicou no Twitter total apoio às ações do governo russo, e ameaçou a atacar infraestrutura crítica de países que se opuserem a isso. A publicação gerou retaliação dentro do próprio grupo, que criou a conta @ContiLeaks e vazou informações sobre o funcionamento da organização. Do lado oposto, o grupo Anonymous declarou apoio à Ucrânia, reivindicando ataques em DDoS contra o governo e instituições russas. Além de grupos ciberativistas de diferentes localidades que manifestaram apoio aos ucranianos, e outros que se posicionaram a favor da Rússia. Ou seja, uma guerra que vai muito além da luta entre forças armadas e governos. No cenário cibernético hackers preparados se digladiam. E quem não entende muito do assunto, segue achando que parece assunto de ficção. “Essa perspectiva de ficção às vezes faz com que a interpretação de pessoas que estão tão lá no topo seja equivocada. Ou pra mais ou pra menos, acham que podem acontecer ataques cinematográficos, e exageram, ou acham que são ataques cinematográficos, e isso não acontece aqui. No meio do caminho é que está a solução”, finaliza Cabral.
  11. A transição digital provocada pela pandemia trouxe muitos desafios tecnológicos. Ao mesmo tempo em que as pessoas precisaram se adaptar ao trabalho remoto, as empresas precisaram rever suas estruturas para garantir a funcionalidade dos times, a segurança das informações e de uma maior vulnerabilidade para ataques cibernéticos . No evento realizado no último dia 05 de abril, os executivos da fabricante reforçaram as inovações que o Windows 11 traz para o modelo de trabalho híbrido, com foco em gestão, produtividade e segurança. A atualização do sistema operacional depois de seis anos do lançamento do seu antecessor traz recursos para melhorar a produtividade, e facilitar a integração e colaboração entre as equipes, melhorias segurança, a integração entre múltiplos devices com a computação em nuvem, além de recursos que ajudam as empresas na gestão de TI e no suporte remoto aos usuários. Para os usuários, melhoria no design, usabilidade mais intuitiva, na organização da área de trabalho, recursos que integram contas pessoais e profissionais, e melhoram o foco e a produtividade. Aqui estão as novidades enaltecidas pela fabricante: Segurança: A Microsoft trouxe melhorias na detecção de phishing, com o Microsoft Defender Screen, que ao detectar o login em algum site malicioso, traz alertas e solicitação de mudanças de senhas. O Smart App Control impede o que se rode aplicativos não confiáveis ou não assinados dentro do sistema. O processador de segurança Microsoft Pluton também está sendo integrado ao sistema. O processador traz uma abordagem Zero Trust, e se integra ao CPU e ao sistema operacional do PC. Flexibilidade com o acesso em nuvem: A maior integração do Windows 11 com o Windows 365 visa remover as barreiras entre o PC local e a nuvem. Essa mudança permite a mudança de um para outro em apenas um clique. Além disso, o Windows 365 passa a trabalhar também offline, permitindo que a sincronização entre os dois aconteça assim que a conexão for restabelecida. Com isso, o acesso ao seu computador pode acontecer de qualquer device, em qualquer lugar. Para as empresas, o Windows 365 Business traz a possibilidade de uma melhor gestão da infraestrutura e das informações, e permitindo uma escalabilidade mais flexível, o que é bem-vindo quando se tem equipes com funcionários temporários, ou colaboradores externos, por exemplo, facilitando que toda troca de informações ainda aconteça dentro do ambiente da empresa. Gestão de TI nas empresas: O lançamento do Windows 11 também contempla melhorias na plataforma de gestão de devices para as empresas, o Microsoft Endpoint Management. As novas melhorias permitem um serviço de suporte remoto baseado em nuvem, que permite aos administradores verem as telas e assumir o controle das máquinas remotamente. O novo Microsoft Autopatch, que será lançado em julho, permite que as empresas testem as atualizações e correções com um grupo de usuários antes de passar para toda empresa. O sistema também permite paralisação e reversão total de atualização, caso ocorra algum problema. Também é possível os administradores mandarem mensagens para grupos específicos que apareçam nas barras de tarefas ou nos desktops dos funcionários, isso ajuda a unificar a comunicação e trazer lembretes de avisos importantes, ou treinamentos, e etc. A atualização também traz um novo recurso de aplicação das políticas das empresas, que faz com que o funcionário tenha que entrar no navegador Microsoft Edge antes de acessar recursos corporativos, impedindo que dados sejam copiados. Recursos que favorecem a produtividade: Menu personalizado: O Windows 11 também traz novidades no seu design. Primeiro com o menu personalizado, que passa a ficar no centro da tela, e agrupa aplicativos de forma inteligente, de acordo com o histórico e com a necessidade de uso. Organização da área de trabalho: É possível agrupar os aplicativos e dividi-los nas telas que usa. Isso facilita o acesso, e agrupar por atividades e demandas, e ter o que precisa à mão. E as divisões são mantidas mesmo quando você se desconecta de múltiplas telas. Pesquisa inteligente de pastas e arquivos: Outra otimização é o menu de pesquisa de pastas e arquivos, com sugestões contextuais inteligentes, de acordo com o maior uso, e também é possível criar várias abas de pesquisa, o que permite melhor organização do acesso aos arquivos por projetos e assuntos. Melhoria na experiência de reuniões virtuais: Visando deixar o contato virtual por vídeo mais natural, o sistema traz recursos inteligentes, que incluem foco automático de movimento, foco e limpeza da voz, desfoque automático do fundo, um sistema que traz a sensação de contato visual, com o uso de inteligência artificial. E por fim, entre as tantas novidades apresentadas, o a nova versão do Windows permite a instalação de aplicativos Android no PC, e ainda traz recursos que melhoram a acessibilidade, com um sistema aprimorado de Live Caption, e Acesso por Voz, por exemplo; e funcionalidades para melhorar o foco no trabalho, com timer integrado e personalizado e o modo não perturbe inteligente. As atualizações já estão disponíveis e são gratuitas para quem tem a licença do Windows 10, desde que atenda as requisições necessárias.
  12. 649 organizações de infraestrutura crítica em diferentes setores foram vítimas de rasomware nos Estados Unidos. A informação consta no relatório de crimes de internet de 2021 do Internet Crime Complaint Center (IC3), ligado ao FBI. Considera-se que o número seja ainda maior, dado que os registros de ataques a empresas de infraestrutura crítica só passou a ser computado em junho do ano passado, e o estudo contém somente os ataques que foram reportados ao FBI. Dos 16 setores de infraestrutura crítica dos Estados Unidos, 14 sofreram ataques, sendo o ranking liderado pelo setor de saúde, seguido de serviços financeiros, e tecnologia de informação. A estimativa é que as perdas tenham somado US$ 6,9 bilhões. Também foi divulgado o ranking das principais gangues por trás dos ataques. A CONTI foi responsável por 87 vítimas, concentrando os ataques nos setores de manufatura, comércio e agricultura e alimentação; a LockBit por 58 ofensivas a organizações do governo, de saúde e de serviços financeiros; e, por fim, a REvil/ Sodinokibi, com 51 invasões nos setores de serviços financeiros, tecnologia de informação e saúde. O FBI salientou ainda que em 2022 o número de incidência de rasomware deve ser ainda maior. Um estudo da Gartner, de dezembro do ano passado apontou que até 2025, 30% das empresas de infraestrutura crítica do mundo sofrerão esse tipo de ataque, o que pode resultar em uma interrupções de um sistema ciberfísico de missão crítica ou operacional.
  13. Existe uma conta aberta há algum tempo no mercado de TI que não fecha. O número de vagas disponíveis em tecnologia só cresce, e o número de profissionais qualificados disponíveis nem tanto. A pandemia da Covid-19 acelerou as já crescentes contratações do setor, provocada pela rápida transformação digital vivenciada pelas empresas para adaptar os seus negócios. No levantamento feito da Associação Brasileira de Empresas de Tecnologia de Informação e Comunicação e de Tecnologias Digitais (Brasscom), em 2019, a previsão é que até 2024 seriam abertas 420 mil vagas. Hoje, o cenário para o mesmo período é de 797 mil vagas, ou seja, 159 mil vagas por ano. Como preencher todas essas vagas? Uma rápida pesquisa no Google mostra o mar de oportunidades que a tecnologia traz, e o cenário parece preocupante, afinal, se agora já há uma dificuldade de contratar e reter talentos, como será o futuro? Na visão da especialista em Inteligência e Informação da Brasscom, Helena Loiola, embora o retrato de novos profissionais formados por ano esteja longe de ser suficiente para preencher, com 53 mil novos formandos em TIC por ano no Brasil, há alternativas que podem ser viáveis, como trazer matérias eletivas de tecnologia para cursos de Engenharia, Matemática e Ciências. “No longo prazo, há a estratégia de ajudar a articular um modelo parecido com o que acontece nos Estados Unidos, por exemplo, em que há uma formação em ciência e tecnologia, e por terem bases parecidas, é possível inocular matérias específicas de tecnologia como eletivas nesses cursos. Seria uma formalização do que já acontece na prática”, explica. Com a medida, o número de profissionais habilitados para atuar no mercado saltaria de 53 mil para 237 mil. “Não vemos como uma questão alarmante. Há muitas iniciativas surgindo, muitas empresas financiando essa intenção, além é claro de ser necessário articular com o governo uma melhoria no ensino público, mas há caminhos para isso acontecer”, analisa. O estudo surgiu em 2019 como forma de olhar o cenário educacional do Brasil no setor, mas com a alta demanda, passou a ser estruturado com esse olhar. Só para ter uma ideia do crescimento das contratações, o acumulado de 2019 foi de 43 mil vagas preenchidas, o que representava um crescimento de 20% na época. Somente de janeiro a setembro de 2021 este número saltou para 123 mil contratações, sobretudo nas áreas de TI in House, software e serviços. Além da iniciativa de longo prazo, no curto, a entidade investe em cursos gratuitos de curta duração, e ainda promove feiras de empregabilidade reunindo empresas e jovens candidatos. Diante do cenário de alta demanda por mão de obra qualificado, as crescentes vagas e necessidade de formação rápida de pessoas acaba sendo também uma oportunidade de promover mais inclusão e trazer mais diversidade para o setor. Para se ter uma ideia, fazendo o recorte pelo ensino superior, em formação em TIC as mulheres representam apenas 15% dos alunos em curso, sendo que em todo ensino superior, elas ocupam 58% das vagas. E desses 15%, somente 5% é formado por mulheres pretas ou pardas. “O setor de TI traz, assim, um impulso capaz de mudar a realidade sócio econômica das pessoas, e de promover mais inclusão. A diversidade tem sido pauta constante das empresa”, analisa Helena. Diversidade e inclusão de impacto Essa alta demanda por mão de obra qualificada acontece em contraste com o índice de desemprego, que se se mantém alto no País. Tendo encerrado 2021 em 11,6% e a previsão é que se mantenha em 11,2% em 2022, de acordo com a consultoria iDados. Além disso, o número de pessoas vivendo abaixo da linha da pobreza também cresceu de 2019, quando estimava-se que 23 milhões de brasileiros viviam abaixo dessa condição, para cá, onde 28 milhões de pessoas vivem nessa situação, de acordo com dados da FGV Social. Olhando essa necessidade de promover também um impacto social positivo, muitas iniciativas têm surgido nessa direção, visando trazer uma oportunidade de formação e inclusão. O Mente Binária iniciou este ano o curso Do Zero ao Um, iniciativa voltada a formar pessoas pretas para o mercado de trabalho, nesta primeira turma, foram selecionadas 40 pessoas, e em breve deve ser lançada a segunda turma do curso. Atuando nesse seara desde 2016, a {reprograma} é outro case relevante pro mercado. Com a proposta clara de ser uma iniciativa de impacto social, a instituição foi criada com o objetivo de formar mulheres em situação de vulnerabilidade. “Quando a gente fala de mulheres nessa situação, há um recorte que a pandemia escancarou, que são em sua maioria mulheres pretas e pardas, mulheres trans, travestis. A gente sabe do número de violência contra essas duas populações, então, nem é só um lugar de ocupação de lugares de educação, de trabalho. Se a gente faz um olhar mais crítico, estamos falando de quase que um esvaziamento de um lugar de cidadãs”, aponta Bárbara Santiago, coordenadora de operações e ex-aluna da {reprograma}. Alunas do {reprograma}, iniciativa de impacto social que forma mulheres em situação de vulnerabilidade para o mercado de tecnologia A ONG existe desde e 2016, e já formou 850 mulheres para o mercado de tecnologia, tendo um índice de 68% de empregabilidade. Aliás, fazer a ponte com as empresas é também parte do projeto. Tanto que no meio do ano passado elas lançaram uma plataforma digital dentro do site da reprograma para conectar empresas e candidatas. A proposta da {reprograma} é ajudar as alunas a terem a dimensão do poder de transformação prática por meio da tecnologia. “Quanto mais diverso e inclusivo o setor de tecnologia, mas se pode pensar em tecnologia pra todos. Precisamos quebrar esse paradigma de quem faz tecnologia é o cara nerd. Histórias diferentes, vidas diferentes, perfis diferentes, diferentes gêneros são importantes em qualquer cenário”, analisa Bárbara. Mais do que dar formação, ao longo dos anos, as executivas da ONG precisaram entender o cenário e condições que essas mulheres vivem, para poder, assim, ajustar as demandas. “Uma pessoa em situação de vulnerabilidade tem muitos por quês de ela não estar estudando. E fomos entendendo esses por quês e trazendo condições de estudo e estrutura para que elas consigam estudar”. E isso vai desde o acompanhamento das alunas em aula, e conversas, até apoio psicológico e social, passando por fornecimento de equipamento, e estrutura de internet. “Nossa ideia não é formar pessoas em tecnologia, mas sim, ajudar essa pessoa a se emancipar, a ter autonomia, e um pensamento crítico de que ela pode sim fazer parte disso. Que elas acreditem que a tecnologia é pra elas também”, afirma. A {reprograma} também tem dois programas para formar adolescentes, o regrograma teens, que ensina programação básica e introdutória para meninas de 14 a 18 anos, e já foram formadas quatro turmas de 30 alunas. E o Conectadas, em parceria com o Mercado Livre, que formou 200 jovens. “O que a gente pode ensinar para essas meninas que estão em fase de conhecimento de vida, que é importante elas aprenderem e se empoderarem pra vida”, finaliza a coordenadora.
  14. Duvido que você não conheça alguém que teve sua conta de Instagram sequestrada; ou pelo menos que tenha recebido um link de uma oferta irresistível, ou um pedido de pix para terceiros. Como diz o meme, “o golpe tá aí”, e as pessoas caem por desatenção, ou por se deixar levar pelas informações enganosas. Foi pensando em trazer mais informações à população e ajudar a identificar os riscos cada vez mais presentes de ser vítima de um desses golpes que o Observatório de Crimes Cibernéticos (OCC), lançou nesta quinta-feira, 04, o e-book “É bom demais para ser verdade?”, escrito por Alesandro Barreto, delegado de Polícia Civil do Piauí, em parceria com Natália Siqueira, policial civil de São Paulo. O livro traz uma lista dos 50 golpes mais comuns na internet, descrevendo de forma bem simples e didática como é o modus operandi de cada um deles, e ainda ensina as medidas para recuperar contas sequestradas, e orienta o que deve ser feito caso seja vítima desse tipo de golpe. “Eu acredito na educação digital da população como uma maneira de mitigar esses crimes. Nossa missão é trazer informação, e quanto mais cursos, palestras e informações sobre o assunto houver, melhor”, afirma Barreto. Na lista dos 50 golpes mais comuns, as orientações de prevenção acabam passando por um ponto comum: desconfie. Isso até tem a ver com o nome do livro. “Se parece bom demais, fácil demais ou até simples demais, desconfie, é golpe”, salienta o delegado. Outro ponto em comum das medidas a serem tomadas pós-golpe é a importância de denunciar e registrar um boletim de ocorrência. “Isso nos ajuda a ter uma dimensão do problema, impedindo que os casos fiquem subnotificados, e trazem mais elementos para que os casos sejam solucionados, e criminosos não saiam impunes”. O livro está disponível neste link, e pode ser baixado gratuitamente. A ideia é compartilhar com o máximo de pessoas que puder. “A tecnologia oferece coisas maravilhosas a todos, e ela sempre vai trazer inovações. A questão não é a tecnologia, são as pessoas, daí a importância de conscientizar a população. Precisamos fortalecer a cultura de segurança digital”, finaliza. E-book: É bom demais para ser verdade? - 50 tipos de golpes digitais https://occ.org.br/downloads/e-book-50-tipos-golpes-digitais.pdf
×
×
  • Criar Novo...