Este blog tem como objetivo compartilhar experiências vivenciadas na área de segurança, responder dúvidas quanto a utilização de equipamentos, trazer informações do cenário nacional de segurança privada, trazer alerta aos pais quanto a segurança de criança e seu uso na internet, na escola. Trazer Dicas de segurança aos leitores quanto a violência urbana,etc. Nossa missão é cooperar com a manutenção da paz para com todos.
segunda-feira, 5 de abril de 2010
Londrina (PR) proíbe utilização e venda das "pulseiras do sexo"
A Justiça de Londrina (PR) proibiu a venda e o uso, por menores de 18 anos, das chamadas "pulseiras do sexo". A decisão foi tomada após a Polícia Civil iniciar a investigação do caso de estupro de uma menina de 13 anos que usava os adereços.
Prefeito de Itajaí (SC) também quer proibir "pulseirinhas do sexo" nas escolas
As pulseiras surgiram na Inglaterra e, recentemente, viraram mania no Brasil. O enfeite também é usado em um "jogo". Quem arrebenta o acessório recebe uma retribuição sexual da dona da pulseira. Se ela for roxa, vale beijo de língua; a preta, sexo.
A Folha apurou que há outros seis casos envolvendo o jogo com as pulseiras na cidade, nenhum registrado. A polícia disse que a menina relatou ter sido estuprada por quatro garotos, um deles maior de 18 anos. À polícia ele disse que foi consensual.
O uso das pulseiras também já foi proibido em escolas das cidades de Navegantes e Itajaí, ambas em Santa Catarina. Após as proibições, os prefeitos das duas cidades também afirmaram que seriam feitas reuniões com os alunos, pais e responsáveis para alertar sobre o uso dos acessórios.
da Agência Folha, em Londrina
da Folha Online
quinta-feira, 1 de abril de 2010
quarta-feira, 31 de março de 2010
Wanderlê protocola emenda constitucional para realização de plebiscito sobre usina nuclear
Na sessão desta segunda-feira, 29, o deputado estadual Professor Wanderlê (PMDB) usou a tribuna para informou que já está tramitando na Assembleia Legislativa o projeto de emenda à Constituição sugerindo que seja realizado um plebiscito para saber se a população é contra ou a favor da instalação de uma usina nuclear em Sergipe. A proposta apresentada pelo parlamentar tem como objetivo emendar o texto da Constituição Estadual no artigo que trata da proibição de instalação de usina nuclear no Estado. Wanderlê disse que nove deputados já subscreveram o pedido.
“Hoje temos a classe política sergipana dividida. Uns são contra, outros a favor. E este é um assunto que diz respeito a todo povo de Sergipe”, disse o deputado, ressaltando que este é um problema não apenas para agora, mas para milhares de anos, uma vez que, segundo ele, as dificuldades decorrentes da instalação não se resolvem com o encerramento da produção da usina. “Aliás, os problemas começam a partir daí”, acrescentou.
Wanderlê disse que sua proposta é que seja aberto um debate com a participação de todos, para que as pessoas, que são a parte mais interessada, principalmente a população ribeirinha, onde a usina pode vir a ser instalada, possam participar. Ele citou matéria publicada no semanário Cinform desta semana, onde mostra que parte da população ribeirinha ainda está confusa, sem saber o que é uma usina nuclear.
O deputado também se referiu a um debate ocorrido na última semana sobre o tema. “Mas, na verdade, não foi debate nenhum. Eram três pessoas, todas eram favoráveis à instalação da usina. Tinha um representante da Eletronuclear, o secretário de Estado da Indústria e Comércio, Jorge Santana, e uma professora da universidade. Então não houve debate, mas um doutrinamento, porque debate tem que haver o contraditório”, afirmou.
Wanderlê defendeu que a Assembleia assuma este debate nas suas diversas instâncias. Para ele, ser a favor da usina nuclear não é só falar sobre o local de sua instalação, a parte interna e a produção em si. “Mas a gente deve analisar todo ciclo, desde a extração do minério de urânio ao descomissionamento da usina, após o seu tempo de vida útil”, disse o peemedebista, lembrando que o tempo de funcionamento da usina era de 30 a 40 anos e estão conseguindo licença para funcionar por 60 anos. “Já é uma dúvida entre os próprios cientistas se essas usinas que foram projetadas para 40 anos têm condições de funcionar por mais tempo ainda, sem por mais em risco a segurança das pessoas e do meio ambiente.
Fonte:http://professorwanderle.com.br/?p=1041
( É o caminho correto para avaliar a questão, que não pode e não deve agir de forma empolgada, mas com bases em estudos e dados reais dos riscos.
Por isso vale a pena refletirmos sempre: Vale a pena corrermos este risco?
NÃO!!!!!!!!!!!!!!!! A USINA NULCEAR EM SERGIPE.
Elder dos Anjos )
terça-feira, 30 de março de 2010
Seja preventivo! Não vire estatística!!!!! -- USINA NUCLEAR NÃO!!!!!!!!!!!!!!!!!!!!!!!
Há 20 anos, dois catadores encontraram uma peça de metal nas ruínas do Instituto Goiano de Radioterapia, na capital do estado de Goiás. Vendida a um ferro-velho, a peça continha uma cápsula de Césio- 137, um elemento altamente radioativo. A cápsula foi rompida a céu aberto, dando início ao maior acidente radiológico do mundo, que ficou conhecido como a tragédia do Césio-137. O Brasil sentia na pele os efeitos devastadores de um acidente nuclear.
Como conseqüência da contaminação radioativa, a Associação das Vítimas do Césio - 137 estima que cerca de 60 pessoas já morreram e mais de 6 mil ainda sofrem dos efeitos da contaminação. Na época do acidente, o despreparo governamental em lidar com a situação foi evidenciado pela demora em identificar a causa da contaminação e pela reação improvisada da CNEN – Comissão Nacional de Energia Nuclear, que continua como órgão regulador e fiscalizador das atividades nucleares brasileiras.
Desde esse acidente, quase nada mudou no controle das atividades nucleares no Brasil e no preparo do Estado para lidar com as conseqüências de acidentes radioativos. É justamente neste quadro histórico de falta de capacidade de controle e insegurança que o governo do presidente Luiz Inácio Lula da Silva anuncia a expansão do parque nuclear brasileiro com a construção da usina Angra 3 e novos investimentos no ciclo de enriquecimento de urânio.
Além da questão de segurança, existem diversas razões para não investir bilhões de reais de dinheiro público na aventura nuclear. Conheça a seguir dez motivos para dizer não à Angra 3.
A energia nuclear:
1. É cara e desvia dinheiro de energias limpas. Os recursos gastos na energia nuclear poderiam gerar o dobro de energia se investidos em eólica e quatro vezes mais, se investidos em eficiência energética.
2. É suja. Mais usinas nucleares significam mais lixo radioativo, e ainda não existem depósitos definitivos para os rejeitos de Angra 1 e 2.
3. É perigosa. Chernobyl e o caso do Césio em Goiânia são apenas alguns dos inúmeros acidentes que marcam a história da energia nuclear.
4. Facilita o desenvolvimento de armas nucleares. Os países que têm o domínio do ciclo de urânio podem desenvolver uma bomba atômica.
5. Gera instabilidade geopolítica. A energia nuclear gera uma corrida entre países vizinhos e/ou rivais.
6. Não resolve o problema das mudanças climáticas. O ciclo total da indústria nuclear gera emissões de gases estufa. Além disso, seria necessário construir mais de mil novos reatores em pouco tempo para substituir as fontes fósseis, o que é impraticável.
7. Não gera empregos. Para cada emprego gerado pela indústria nuclear, a indústria eólica gera 32 e a solar, 1426.
8. É ultrapassada. Vários países do mundo, como Alemanha, Espanha e Suécia, vêm abandonando a energia nuclear.
9. É rejeitada pelos brasileiros. Pesquisa do ISER mostra que mais de 82% da população brasileira são contra a construção de novas usinas nucleares.
10. Não é renovável! O relatório Revolução Energética mostra como eliminar a energia nuclear e as térmicas a carvão e óleo da matriz elétrica nacional.
*Portanto, junte-se a nós e DIGA NÃO você também!*
Fonte: http://www.greenpeace.org.br/participe/ciberativista_assina_ciber.php?cyber=6&codigo=112
( Amigos leitores:
O tema instalação da usina nulcear em Sergipe,nos leva a momentos de importantes reflexões e sobretudo de decisões e manifestações de nossas vontades.
Esta é sem dúvida uma decisão que pode interferir de forma irreversível em nossas vidas e na vida de nossos filhos. Portanto não fique calado,quieto, vá em busca de conhecimento, debata, crie grupos de estudos, junte seus amigos, parantes, faça sua manifestação sobre o tema, tire suas dúvidas, pergunte; até que se chegue a uma decisão madura, segura e sem empolgações ou apelos da mídia.
lembre-se, que após instalada a unisa, reverter é sempre um processo longo e que deixa sérias cicatrizes na natureza e no homem.
Reflita de forma constante, será que vale a pena correr este risco?
Eu não aprovo esta idéia!!!
NÃO!!! A USINA NUCLEAR EM SERGIPE, Viver é sempre a melhor escolha!
Elder dos Anjos, Consultor em Segurança
elderanjos@gmail.com )
segunda-feira, 29 de março de 2010
FBI cria perfis falsos na web para caçar bandidos
Rio - Pare de pensar em cenas tensas de filmes como ‘Infiltrados’, de Martin Scorcese, ou ‘Caçadores de Emoção’, estrelado por Keanu Reeves e Patrick Swayze, quando quiser imaginar missões secretas de policiais. Agentes de serviços de segurança americanos como o FBI estão sendo treinados para se passarem por amigos de bandidos em redes sociais como o Facebook. Embora menos emocionante, a estratégia tem dado certo e já resultou até em prisões importantes.
O Departamento de Justiça dos EUA elaborou uma espécie de cartilha, disponibilizada na Internet após um processo judicial, na qual orienta diferentes corporações sobre como obter pistas importantes em sites como Facebook, LinkedIn, MySpace, Orkut e Twitter.
O documento ‘Obtendo e usando provas de sites de redes sociais’ ensina aos agentes de segurança o perfil de cada um dos endereços eletrônicos citados e que tipo de informação pode-se extrair de cada um deles, como dicas da localização de bandidos, comprovação de álibis e até ver provas de delitos em fotos.
Para conseguir ter acesso a esse tipo de informação, a cartilha diz que os agentes podem colher dados públicos, usar dados fornecidos pelos provedores ou “operações infiltradas”, com criação de perfis falsos para se tornar “amigo” do suspeito investigado.
O documento ressalta, porém, que isso ainda está em discussão judicial nos EUA. “Se o agente viola o termo de serviço (do site), isso é atividade ilegal”, questiona. Duvidas à parte, o monitoramento de redes sociais já tem dado vários frutos. O caso mais famoso é a da prisão do fraudador Maxi Soppo, de Seattle, nos EUA. Seu perfil no Facebook era privado, mas a lista de amigos era pública. Nela, procuradores encontraram um ex-funcionário do Departamento de Justiça, que não sabia que ele era procurado. Acabou flagrando Soppo se gabando da vida fácil que levava no México com o dinheiro obtido com o crime.
MAFIOSO LOCALIZADO
Outro caso aconteceu na Itália. Um dos 100 homens mais perigosos do país, o mafioso Pasquale Manfredini, da Ndranghetta, foi preso também depois de usar o Facebook. Segundo a rede BBC, os agentes conseguiram rastrear o sinal de Internet enviado pelo modem do criminoso, usado constantemente para atualizar seu perfil do Facebook.
Na rede social, ele usava o pseudônimo “Georgie”, para fazer contato com amigos e também enviar mensagens codificadas para outros mafiosos. Agora, a polícia italiana investiga também os 200 “amigos” do Facebook de Mandfredini.
O jornal britânico ‘Guardian’ fez um alerta irônico sobre a nova modalidade de investigação: “Bandidos idiotas: seu próximo ‘amigo’ no Facebook pode ser agente do FBI.”
Por: João Ricardo Gonçalves
27/3/2010 - O Dia Online
sexta-feira, 26 de março de 2010
Códigos Maliciosos - Parte 7
De modo similar ao worm (seção 6), o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.
7.1. Como o invasor se comunica com o bot?
Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Então, ele aguarda por instruções do invasor, monitorando as mensagens que estão sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens compostas por seqüências especiais de caracteres, que são interpretadas pelo bot. Estas seqüências de caracteres correspondem a instruções que devem ser executadas pelo bot.
7.2. O que o invasor pode fazer quando estiver no controle de um bot?
Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize diversas atividades, tais como:
* desferir ataques na Internet;
* executar um ataque de negação de serviço (detalhes na Parte I: Conceitos de Segurança);
* furtar dados do computador onde está sendo executado, como por exemplo números de cartões de crédito;
* enviar e-mails de phishing (detalhes na Parte IV: Fraudes na Internet);
* enviar spam.
7.3. O que são botnets?
Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc.
7.4. Como posso saber se um bot foi instalado em um computador?
Identificar a presença de um bot em um computador não é uma tarefa simples. Normalmente, o bot é projetado para realizar as instruções passadas pelo invasor sem que o usuário tenha conhecimento.
Embora alguns programas antivírus permitam detectar a presença de bots, isto nem sempre é possível. Portanto, o melhor é procurar evitar que um bot seja instalado em seu computador (vide seção 7.5).
7.5. Como posso proteger um computador dos bots?
Da mesma forma que o worm, o bot é capaz de se propagar automaticamente, através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.
Portanto, a melhor forma de se proteger dos bots é manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as correções de segurança (patches) disponíveis aplicadas, para evitar que possuam vulnerabilidades.
A utilização de um bom antivírus, mantendo-o sempre atualizado, também é importante, pois em muitos casos permite detectar e até mesmo evitar a propagação de um bot. Vale lembrar que o antivírus só será capaz de detectar bots conhecidos.
Outra medida preventiva consiste em utilizar um firewall pessoal7. Normalmente, os firewalls pessoais não eliminam os bots, mas, se bem configurados, podem ser úteis para amenizar o problema, pois podem barrar a comunicação entre o invasor e o bot instalado em um computador.
Podem existir outras formas de propagação e instalação de bots em um computador, como por exemplo, através da execução de arquivos anexados a e-mails. Portanto, as medidas apresentadas na Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção também são fortemente recomendadas.
Fonte: CERT - Centro de Estudos,Respostas, Tratamento a Incidentes de Segurança no Brasil
quinta-feira, 25 de março de 2010
Sergipe não precisa de usina nuclear
Precisamos, urgentemente, de aparelhos para radioterapia. O uso de energia nuclear não coaduna com nossa realidade e nossas oportunidades. E, além disto, a nossa Constituição (artigo 232, parágrafo 8), sabiamente, proíbe a instalação de usinas nucleares, bem como o armazenamento de lixo atômico no nosso território.
Sergipe não precisa de usina nuclear. Temos opções melhores e que não envolvem risco de acidentes radioativos desastrosos. Dentre estas opções vale ressaltar o uso de energia renovável. Por exemplo: a hidrelétrica, que ainda apresenta em nosso Estado um enorme potencial, a energia eólica, a solar e a alternativa de extração de energia do nosso bagaço de cana.
Outra forma barata de gerar energia é justamente economizando energia. Isto já foi demonstrado no Brasil pela PROCEL (Programa Nacional de Conservação de Energia Elétrica) que ao longo de 20 anos e com recursos da ordem de R$ 850 milhões, conseguiu economizar o equivalente à capacidade de geração de uma usina de 5124 MW, ou quase quatro vezes o potencial de Angra III (Angra III é um projeto parado há mais de 20 anos). Ou seja, com 12% do custo de Angra III, disponibilizou-se quase quatro vezes mais energia do que ela geraria.
Quanto à produção de energia por hidrelétricas, é conveniente recordar que no Brasil usamos atualmente apenas 30% do que poderíamos usar em hidrelétricas. Ou seja, ainda há 70% do potencial a ser explorado.
Com relação à energia eólica, de acordo com o Atlas Eólico Nacional, o potencial brasileiro é gigantesco. Chega a 143 mil megawatts (MW) considerando-se apenas a instalação em terra. Com turbinas no mar, o potencial é ainda maior. No Nordeste do país, o potencial eólico chega a 75 mil MW, dos quais 25 mil MW se concentram no Ceará. No entanto, aproveitamos hoje apenas 247 MW por meio de 16 parques eólicos distribuídos em oito Estados brasileiros.
De acordo com o caderno Opinião, do jornal Folha de São Paulo de 17/06/2006 em artigo assinado por Joaquim F. de Carvalho, mestre em engenharia nuclear, diretor, na época, da Nuclen “com os mesmos recursos previstos para a construção de Angra III, seria possível instalar um parque de turbinas eólicas com o dobro da potência em no máximo 2 anos, gerando 32 vezes mais empregos, sem trazer risco de acidentes graves ou produzir lixo radioativo.”
Questionado sobre o problema do lixo radioativo gerado pelas usinas nucleares, o professor Doutor José Goldemberg, PhD em física e professor da USP, respondeu à Revista Isto é Dinheiro, em 4 de maio de 2009: “Existem 70 mil toneladas de lixo muito radioativo só nos EUA.
Hoje eles ficam no mesmo lugar onde foram produzidos, pois não há lugar adequado para receber esse material. E esse lixo tem dois problemas. O primeiro é a possibilidade de vazamento de material radioativo, que tem um impacto devastador sobre o meio ambiente da região afetada. Em segundo lugar, existe o risco de segurança, pois a partir desses resíduos é possível obter plutônio, fundamental para a fabricação de armas nucleares. É exatamente o que aconteceu na Coréia do Norte. E ninguém sabe como se livrar desse lixo. Não é uma questão apenas do Brasil, mas de todo o mundo. Não há ninguém que tenha encontrado uma solução definitiva e segura para o descarte desse material. O próprio Ibama pediu um plano para o descarte do lixo, mas o problema é que não temos solução para isso, ninguém tem. Mesmo os EUA não têm mais dado licença para usinas, porque não sabem o que fazer com o lixo adicional.”
Indagado ainda pelo mesmo entrevistador sobre qual a sua opinião sobre o uso de energia nuclear para o nosso país, respondeu o professor Goldemberg:
“Isso pode muito bem ser o primeiro passo para se desvirtuar a matriz energética brasileira. É um enorme absurdo, ainda mais quando o ministro Lobão fala em construir 50 usinas nucleares no país até 2050. Não precisamos disso. No Brasil, a rede é toda interligada. Dizer que construir duas usinas nucleares no Nordeste seria uma forma de garantir a independência energética da região é uma bobagem. O que precisamos é usar melhor nossas reservas hidrelétricas. Apenas um terço do potencial dessa matriz é utilizado atualmente no país.”
“Agora, espalhar quatro reatores pelo país me parece mais uma tentativa de agradar aos governadores locais, que de responder a uma necessidade de energia. O sistema brasileiro é interligado. Quando se liga a luz da cozinha, não se sabe se a energia é de Itaipu ou de Tucuruí.
Dizer que é bom colocar um reator no Nordeste, pois assim o Nordeste ficará independente em energia, é uma falácia. Fazer novos reatores é politicagem” (professor Doutor José Goldemberg).
Depois dos acidentes nas usinas em Three Mile Island (1979), na Pensilvânia, e em Chernobil (1986), na Ucrânia, os EUA pararam de construir usinas nucleares. Portanto, há trinta anos que não se inaugura uma usina nuclear nos Estados Unidos da América. Diversas empresas ligadas ao ramo de construção destas usinas já abandonaram a atividade. A SIEMENS, na Alemanha, fechou a sua subsidiária (a mesma que vendeu para o Brasil as usinas de Angra). A General Eletric, nos EUA, também saiu do ramo. Sobrou somente a francesa AREVA, por um motivo especial. A França tem buscado reduzir a sua dependência energética da Rússia e dos países árabes e, por não possuir outra opção melhor, investe na energia nuclear. Este não é o nosso caso.
O Brasil e, em especial, o nosso Sergipe, tem outras opções, outros caminhos a explorar que, combinados entre si, podem muito bem abastecer o nosso Estado de energia limpa que não comprometa a nossa sobrevivência e a sobrevivência dos nossos descendentes. Estamos falando de material radioativo que lançado na natureza pode levar milhares ou milhões de anos emitindo radiação, contaminando o solo, a água, a atmosfera, os alimentos, os animais, etc. A meia-vida do urânio-235 é de 713 milhões de anos, a do urânio-238 é de 4,5 bilhões de anos, a
do plutônio-239 é de 241 mil anos e a do césio-137 é de 30 anos.
Lembrem-se do acidente de Chernobyl ocorrido em 26 de abril de 1986. (100 vezes mais radiação do que a bomba atômica de Hiroshima e Nagasaki, 400 milhões de pessoas expostas em 20 países, 4.000 casos de câncer da tireóide até agosto de 2005, além de milhares de casos de leucemia e outros cânceres, hipotireoidismo, mal-formações congênitas, Síndrome de Down, infertilidade e outros danos graves à saúde, conforme dados da International Atomic Energy Agency- www.iaea.org e da Organização Mundial de Saúde- www.who.int) Portanto, não precisamos de usina nuclear.
Na minha opinião, os nossos filhos merecem promessa melhor.
Finalizando, concordo com o prof. Goldemberg quando afirma: “O uso de energia nuclear não coaduna com nossa realidade e nossas oportunidades.”
O que o Estado de Sergipe necessita, urgentemente, é a instalação de, no mínimo, mais 3 aparelhos para radioterapia, da reativação do aparelho de braquiterapia (High Dose Rate-HDR) do Hospital João Alves e da construção do nosso Hospital do Câncer. Sem isto, vidas estão sendo perdidas diariamente. Sem isto, aqueles casos de câncer que, arduamente, conseguimos diagnosticar numa fase inicial da doença, estão evoluindo, diuturna e inexoravelmente, para formas avançadas. Sem isto, estamos, diariamente, assistindo ao sofrimento, ao desespero e a morte de pacientes e de entes queridos, que poderiam ser salvos.
Irrita-me, particularmente, quando leio nos nossos diários, a luta desenfreada, o desejo incontido pela instalação, apesar de todos os riscos, de uma usina nuclear em nosso Estado. Este movimento vem sempre atrelado à ideia de “1.900 empregos diretos e a um investimento de 4,7 bilhões de dólares”, diluídos em cerca de 5 anos de obras, quando em verdade necessitamos de tão somente alguns milhares ou milhões de reais para a construção do Hospital do Câncer, para a reativação do HDR e aquisição de alguns aparelhos de radioterapia, estes de imediato, que irão salvar milhares de vidas, ano após ano.
Convido você a refletir sobre o assunto. O tempo urge. O próximo paciente pode ser um de nós! Insisto, Sergipe não precisa de usina nuclear. Precisamos, urgentemente, de aparelhos para radioterapia.
International Member of American Society for Therapeutic Radiology and Oncology; Corresponding Member of European Society of Radiology; diretor Clínico do Instituto de Oncologia San Giovanni (Aracaju-SE); membro da Academia Sergipana de Medicina
soares.w@hotmail.com
http://upload.wikimedia.org/wikipedia/commons/b/bb/Alternative_Energies.jpg
William E. N. Soares é médico, especialista no uso das radiações ionizantes - radioterapia
Texto publicado originalmente no Jornal da Cidade (www.jornaldacidade.net)
( Vamos em defesa da vida!!!! - usina nuclear NÃO!!!!!!!!!!)
Códigos Malicioso - Parte 6
Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
6.1. Como um worm pode afetar um computador?
Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano.
Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
6.2. Como posso saber se meu computador está sendo utilizado para propagar um worm?
Detectar a presença de um worm em um computador não é uma tarefa fácil. Muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento.
Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem, isto nem sempre é possível.
Portanto, o melhor é evitar que seu computador seja utilizado para propagá-los (vide seção 6.3).
6.3. Como posso proteger um computador de worms?
Além de utilizar um bom antivírus, que permita detectar e até mesmo evitar a propagação de um worm, é importante que o sistema operacional e os softwares instalados em seu computador não possuam vulnerabilidades.
Normalmente um worm procura explorar alguma vulnerabilidade disponível em um computador, para que possa se propagar. Portanto, as medidas preventivas mais importantes são aquelas que procuram evitar a existência de vulnerabilidades, como discutido na Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção.
Uma outra medida preventiva é ter instalado em seu computador um firewall pessoal6. Se bem configurado, o firewall pessoal pode evitar que um worm explore uma possível vulnerabilidade em algum serviço disponível em seu computador ou, em alguns casos, mesmo que o worm já esteja instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores.
Fonte: Cert - Centro de Estudos,Respostas, Tratamentos de Incidentes de Segurança no Brasil.
quarta-feira, 24 de março de 2010
Fábrica de Talentos: PEX na Segurança Empresarial
A falta de motivação dos profissionais, muitas vezes, sem enxergar perspectivas de crescimento na empresa e insatisfeitos com o trabalho atual é fator preponderante para tanta rotatividade de funcionários nas empresas que resolvem ir em busca de novas oportunidades.
Diante desta realidade e consciente de que uma equipe motivada e valorizada pelo seu trabalho produz muito mais e gera lucros a organização foi sentida a necessidade de criar um projeto que além de dar oportunidades para o desenvolvimento de seus colaboradores (benefícios, novos desafios, treinamentos) pudesse avaliar através das habilidades e competências pessoais de cada um, seus pontos fortes e sua recolocação interna. Dessa forma, ambos são beneficiados: Funcionário motivado e empresa consegue reter talentos.
Sendo assim, busquei nas experiências adquiridas nas bravas lutas comerciais e programas de excelência de empresas multinacionais da área de telecomunicações e bebidas o alicerce para construir o projeto que proporcionasse a minha gestão aliados competentes e interessados, capazes de criar mais, pensar mais, agir mais e principalmente satisfazer os anseios de diretores e clientes.
Na primeira etapa, as ações iniciaram com realizações de reuniões de feedback, workshops, ciclo de palestras com o intuito de criar uma sensação de busca pelo conhecimento e novos horizontes por parte da equipe. Por parte da empresa, a necessidade de capacitá-los para um novo desafio. A etapa seguinte foi apresentar aos colaboradores um programa que além de motivá-los, lhes dará a chance de alcançar novos vôos além de prêmios.
O Programa de Excelência na Gestão de Segurança Empresarial (PEX) tem como maior objetivo identificar na equipe de trabalho aqueles que se destacam por relevantes competências e além de desejarem exerce-las frente à equipe.
O programa é composto de uma grande avaliação anual a cada bimestre onde todos são avaliados de acordo com 05 (cinco) competências: Apresentação, Conhecimento, Treinamento, Iniciativa e Assiduidade cada uma delas com graus distintos de pontuação – 0,5 pontos, 0,5 pontos, 1,5 pontos, 1,5 pontos e 1,0 ponto respectivamente.
No critério resultado cada colaborador é premiado a cada bimestre de acordo com a sua meta alcançada. Bronze - >3,0 pontos, Prata - > 3,5 pontos, Ouro - > 4,0 pontos, Diamante > 4,5 pontos e Vigilante Nota 10 - grau máximo – 5,0 pontos.
A partir desta experiência estamos aprendendo a buscar conhecer cada dia mais nossas equipes, além de estarmos atentos às expectativas de crescimento e necessidades dos nossos colaboradores. Assim, desejo aos Gestores de Segurança Empresarial para que incentivem as potencialidades dos seus colaboradores, valorizem a prática das competências que norteiam a gestão de excelência e certamente colherão bons frutos.
Por: JORGE ANDRÉ MATTOS DO CARMO, jmattos.brasil@bol.com.br
( Isto é transpor a barreira da segurança empresarial de importante para vital, sigamos esta iniciativa!!! - Elder dos Anjos)
Acidentes Nucleares!
A utilização pacífica da energia nuclear sempre foi motivo de grandes discussões. As maiores preocupações acerca do assunto é a possibilidade de ocorrerem acidentes. A radiação liberada no meio ambiente pode ferir gravemente e matar pessoas e outros seres vivos.
Os maiores acidentes nucleares ocorreram no reator número 2 da usina Three Mile Island, na Pensilvânia – EUA, em 1979; e na usina de Chernobyl, em Kiev, Ucrânia, em 1986.
Embora o uso civil da energia nuclear gere protestos e preocupações de ambientalistas e de parte dos cientistas mais renomados do mundo, a explosão de um reator de uma usina nos moldes de uma bomba nuclear é tecnicamente impossível.
O combustível utilizado numa bomba nuclear é muito mais rico em 235U, do que os usados nos reatores de uma usina, que chega a aproximadamente a 4%.
Acontece que nos reatores nucleares, apesar de não ocorrerem explosões, as barras de combustível simplesmente se fundem, derretem, fazendo com que o núcleo do reator atinja incríveis 3000º C, derretendo as paredes de aço que protegem esse combustível.
O urânio fundido pode penetrar até 20 metros no solo, atingindo águas do lençol freático, produzindo grandes explosões com a liberação de vapores e detritos radioativos que podem afetar o meio ambiente por vários quilômetros.
No acidente de Chernobyl, que foi o mais grave acidente radioativo da história, a falta de informações agravou ainda mais a situação.
Nuvens radioativas atingiram grandes centros populacionais sem que ninguém fosse informado. Países vizinhos da Ex-União Soviética tomaram conhecimento do acidente apenas dois dias após o ocorrido, quando cientistas suecos detectaram níveis alarmantes de radiação vinda do leste, com cerca de 10.000 vezes maiores que o normal.
A quantidade de radiação emitida foi 200 vezes maior do que as emitidas pelas bombas lançadas sobre Hiroxima e Nagasáqui, em 1945, no Japão.
Segundo o instituto radiológico da Ucrânia, aproximadamente 2.500 pessoas morreram vítimas do acidente e foi registrado um grande aumento de casos de câncer, até sete anos depois.
O Brasil também já foi palco de um acidente radiológico, ocorrido em 1987, na cidade de Goiânia. Na ocasião, o elemento radioativo era o césio 137. Esse acidente causou a morte de 4 pessoas, além dessas, outras 678 foram contaminadas diretamente, segundo dados do Ministério da Saúde.
Por Kléber Cavalcante
Graduado em Física
Equipe Brasil Escola
( Não deixe que Sergipe vire estatística - NÃO!!!!!!! A USINA NUCLEAR - Elder dos Anjos)
Códigos Maliciosos - Parte 5
Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
5.1. Que informações um keylogger pode obter se for instalado em um computador?
Um keylogger pode capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.
Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através de e-mails).
5.2. Diversos sites de instituições financeiras utilizam teclados virtuais. Neste caso eu estou protegido dos keyloggers?
As instituições financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como screenloggers, capazes de:
* armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou
* armazenar a região que circunda a posição onde o mouse é clicado.
De posse destas informações um atacante pode, por exemplo, descobrir a senha de acesso ao banco utilizada por um usuário.
5.3. Como é feita a inclusão de um keylogger em um computador?
Normalmente, o keylogger vem como parte de um programa spyware (veja a seção 3.1) ou cavalo de tróia (veja a seção 2.3). Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet.
Lembre-se que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo anexado seja executado.
5.4. Como posso proteger um computador dos keyloggers?
Para se evitar a instalação de um keylogger, as medidas são similares àquelas discutidas nas seções de vírus (1.7), cavalo de tróia (2.7), worm (6.3), bots (7.5)
Fonte: CERT - Centro de Estudos,Respostas e Tratamento de Incidentes de Segurança no Brasil
terça-feira, 23 de março de 2010
Códigos Maliciosos - Parte 4
Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado.
A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor.
4.1. Como é feita a inclusão de um backdoor em um computador?
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Pode ser incluído por um invasor ou através de um cavalo de tróia.
Uma outra forma é a instalação de pacotes de software, tais como o BackOrifice e NetBus, da plataforma Windows, utilizados para administração remota. Se mal configurados ou utilizados sem o consentimento do usuário, podem ser classificados como backdoors.
4.2. A existência de um backdoor depende necessariamente de uma invasão?
Não. Alguns dos casos onde a existência de um backdoor não está associada a uma invasão são:
* instalação através de um cavalo de tróia (vide seção 2.3).
* inclusão como conseqüência da instalação e má configuração de um programa de administração remota;
Alguns fabricantes incluem/incluíam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. É importante ressaltar que estes casos constituem uma séria ameaça à segurança de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam incluídos por fabricantes conhecidos.
4.3. Backdoors são restritos a um sistema operacional específico?
Não. Backdoors podem ser incluídos em computadores executando diversos sistemas operacionais, tais como Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX), Mac OS, entre outros.
4.4. Existe alguma maneira de proteger um computador de backdoors?
Embora os programas antivírus não sejam capazes de descobrir backdoors em um computador, as medidas preventivas contra a infecção por vírus (seção 1.7) são válidas para se evitar algumas formas de instalação de backdoors.
A idéia é que você não execute programas de procedência duvidosa ou desconhecida, sejam eles recebidos por e-mail, sejam obtidos na Internet. A execução de tais programas pode resultar na instalação de um backdoor.
Caso você utilize algum programa de administração remota, certifique-se de que ele esteja bem configurado, de modo a evitar que seja utilizado como um backdoor.
Uma outra medida preventiva consiste na utilização de um firewall pessoal5. Apesar de não eliminarem os backdoors, se bem configurados, podem ser úteis para amenizar o problema, pois podem barrar as conexões entre os invasores e os backdoors instalados em um computador.
Também é importante visitar constantemente os sites dos fabricantes de softwares e verificar a existência de novas versões ou patches para o sistema operacional ou softwares instalados em seu computador.
Existem casos onde a disponibilização de uma nova versão ou de um patch está associada à descoberta de uma vulnerabilidade em um software, que permite a um atacante ter acesso remoto a um computador, de maneira similar ao acesso aos backdoors.
Fonte: Cert - Centro de estudos, respostas e tratamento de incidentes de segurança no Brasil
segunda-feira, 22 de março de 2010
A responsabilidade dos serviços ligados à segurança
A matéria publicada no site CONJUR (link abaixo) fala da Responsabilidade das Empresas de Segurança Privada. Muito se fala da responsabilidade dessas empresas. Entretanto, vejo que o entendimento que nasce não estimula a apuração de todas as responsabilidades envolvidas na segurança. Surge uma onda de responsabilização neoliberal; injusta, aplicada somente aos profissionais envolvidos. (Saiba o que é neoliberalismo)
A segurança neoliberal.
Devemos lembrar que essas empresas tem que atuar num mercado promíscuo, onde a concorrência desleal provoca queda da qualidade, não normatizada pelo Estado. Esta omissão traz suposta vantagem ao consumidor: preço muito baixo. Entretanto, serviços ligados à Segurança estão se tornando um Risco, para quem consome e para quem fornece.
Com base nos meus 15 anos de experiência profissional no ramo da Vigilância Eletrônica, percebo a conduta escusa de alguns cidadãos-consumidores nas diversas pesquisas que fiz no setor da Segurança. Acreditando ser a segurança apenas um bem de consumo, muitos pretendem "comprá-la". Assim, o negócio é feito para tranferir todas as responsabilidades da Segurança aos fornecedores de vigilância...
O cidadão-consumidor vem desenvolvendo a idéia de que, comprando produtos ou contratando serviços de vigilância, poderá transferir aos profissionais envolvidos todo o seu risco patrimonial, sem ter mais que assumir responsabilidades com a Segurança. Um comportamento pragmático capitalista. Agindo nesse sentido, esses consumidores ainda podem envolver o poder judiciário para tentar provocar um lucrativo erro: a condenação de empresas de vigilância para reparação de danos por falhas na Segurança.
A maioria das "falhas na Segurança" não ocorrem por falha técnica do sistema de vigilância instalado, na prestação específica do serviço contratado. Muitas ocorrem por erro de estratégia, falhas táticas ou mau uso do sistema. O planejemento inexistente ou mal feito (pelo próprio consumidor, sem contratar uma consultoria responsável por esse trabalho), pode acarretar investimentos insuficientes ou inadequados: fadados ao fracasso.
Quando ocorrem, essas "falhas na Segurança" são o resultado de uma estratégia errada, implantada pela ignorância, incompetência, negligência ou conivência do próprio consumidor, que diante do fracasso busca um "culpado" para assumir alguma responsabilidade (e pagar a conta).
Para buscar esse "direito" alguns vão parar no judiciário. Se condenadas, essas empresas de vigilância assumiriam todo o ônus da Segurança, como se elas fossem as únicas responsáveis por isso. Caso contrário, esse consumidor poderia ter que indenizar a empresa ou profissional injustamente responsabilizado, a quem causou danos morais.
Estão tentando criar uma nova espécie de seguro ao buscar sentenças condenatórias, onde consumidores pretendem obrigar as empresas de vigilância a pagar o valor dos seus "sinistros". Ora, assumir riscos de terceiros é papel das seguradoras. Controlar e reduzir riscos é papel das empresas de vigilância, humana ou eletrônica. É absurdo o pensamento que equipara empresas de vigilância com seguradoras. Estão tentando promover a tranferência dos riscos, não o controle dos mesmos...
Uma coisa é uma coisa e outra coisa é outra coisa...
Não existem empresas de Segurança. As empresas de vigilância também não são seguradoras. A Vigilância é um serviço complementar à Segurança, que é dever do Estado, direito e responsabilidade de todos; definição dada pelo Art. 144 da Constituição da República Federativa do Brasil. A Vigilância está definida e regida por leis federais (lei 7.102/83 e 89.056/83). Logo, Vigilância é uma coisa e Segurança é outra. O Seguro é regulado pelo Decreto-Lei n° 73/66, que dispõe sobre o Sistema Nacional de Seguros Privados; sendo portanto outra coisa, que não deve ser misturada com as demais.
Embora a Segurança não seja um bem de consumo, começa a ser tratada como se fosse. Esse comportamento torna-se comum na sociedade de consumo. Uma distorsão neoliberal do nosso sistema econômico, que só visa consumo e lucro. Neste sistema, todos estão atrás de vantagens: se livrarem do ônus da Segurança, recuperarem prejuízos sofridos (em roubos e furtos) e valores perdidos ou investidos em Segurança Privada.
Outro equívoco é criado ao se equiparar o serviço de Vigilância Humana (objeto da lei 7.102/83) com o de Vigilância Eletrônica (ainda sem lei regulatória, objeto do projeto-de-lei 1.759/2007). Essa Vigilância Eletrônica pode ser feita pelo próprio usuário, através de equipamentos tecnológicos instalados por terceiros. Mas ela também pode ser feita por terceiros, do modo tradicional ou tecnológico.
Falhas na lei.
Todos esses serviços privados são mutuamente complementares que, somados às boas condutas dos cidadãos, complementam a Segurança de todos; aquela que é devida e gerida pelo Estado. Portanto, são serviços diversos, de empresas diferentes, geridas de modos diferentes, regidas por leis diferentes. Aliás, o projeto-de-lei 1.759/2007 em tramitação no congresso pretende regular a atividade de Vigilância Eletrônica, ainda recente no Brasil. Enquanto isso fica essa brecha, na lei e na Segurança.
Portanto, a Segurança desejada por todos é uma responsabilidade compartilhada: por empresas privadas nas suas diversas especializações, pelo Estado nas suas diversas instituições e pelo próprio cidadão. Cada qual com sua atribuição e responsabilidade. Porém, a responsabilidade individual pela Segurança (citada na constituição) jamais pode ser “terceirizada”, simplesmente passada adiante.
O contratante de serviços de vigilância eletrônica sempre controla a verba e interfere no projeto. Ao pedir orçamentos, o cliente o faz já com uma idéia na cabeça, difícil de remover. Então, acaba sendo ele mesmo o projetista, gestor e usuário do seu sistema de Segurança, instalado com a ajuda de profissionais terceirizados. Se esse sistema fracassar, são esses profissionais que ficariam sujeitos a serem responsabilizados por esses clientes - mesmo sem falharem no serviço específico para o que foram contratados...
Um problema econômico.
Para evitar o custo de uma consultoria prévia, responsável pelo planejamento estratégico, tático e técnico, muitos consumidores apenas compram produtos baratinhos no varejo e vão atrás de técnicos para instalar. Outros contratam empresas e profissionais para apenas instalar, supervisionar, monitorar os Sistemas de Vigilância Eletrônica que contratou, sem qualquer planejamento estratégico, tático ou operacional.
Contratados para atender necessidades (por vezes mantidas em sigilo pelo cliente), empresas e profissionais instalam o que foi pedido: surgem os sistemas feitos sob a gestão e planejamento do cliente! Logo, o cidadão-consumidor também é responsável por seu projeto, compra ou contratação (errada?); por sua gestão, planejamento estratégico e operacional do sistema; feito para uso individual ou coletivo; para sua residência, empresa ou condomínio.
O cidadão-consumidor também é responsável pela Segurança, resultante dos seus atos relacionados com a Segurança individual, coletiva, privada ou pública. Para regular essa responsabilidade, foi criado o projeto de lei 4.436/2004 que criminaliza a contratação de qualquer serviço de vigilância clandestina. Essa lei pretende regular a responsabilidade de quem contrata serviços de vigilância clandestina, de quem causa danos ou riscos com sua má escolha e prejudica a Segurança de todos.
Compartihando responsabilidades na sociedade competitiva.
No sistema econômico capitalista a sociedade é competitiva, não colaborativa. Assim, ninguém quer assumir o ônus e as responsabilidades com a Segurança. Ninguém quer desarmar a "bomba", assumir riscos e ônus para evitar uma explosão de prejuízos. Despejam-se todas as responsabilidades na polícia e nas empresas privadas. Uma distorção desse sistema econômico, que só visa lucros e vantagens, ignora os custos necessários e “terceiriza” os problemas difíceis de resolver.
Embora seja normalmente aceito e considerado um fator de desenvolvimento, o lucro ligado à segurança provoca ódio no consumidor. Quem trabalha obtém o lucro "natural" do sistema econômico. Porém, no caso das atividades da área da Segurança, esse lucro é visto por consumidores como "desleal", por estar supostamente "usando" a insegurança, risco ou prejuízo alheio...
O lucro da vigilância recebe uma espécie de maldição: todos fogem do problema da segurança e deixam a "bomba" nas mãos de terceiros, justamente dos que pretenderam ajudar na solução do problema; esquecendo todos que a Segurança é uma responsabilidade compartilhada...
Como a Segurança é dever do Estado, a polícia também deve fazer a sua parte. Mas ela também falha! Então porque não demandar judicialmente contra o Estado, que não cumpre sua função constitucional? O motivo é simples: o autor de processo contra o Estado geralmente não ganha; e se ganha não leva o dinheiro nesta encarnação (precatórios). Por isso acaba sendo mais fácil demandar contra as empresas privadas com base no código de defesa do consumidor. Só porque essas empresas obteveram lucro (?) em atividade ligada à Segurança; mesmo que isso seja responsabilidade de todos.
Resumo:
Além de não poderem lucrar, as empresas de vigilância ainda teriam que bancar indenizações daqueles clientes que provocaram (pelos motivos já expostos) os fracassos em seus sistemas de segurança. Essa situação inssustentável seria a causa da falência da segurança pública, e será a causa da falência da segurança privada, se esse endendimento encontrar respaldo na sociedade e no poder judiciário.
Por:André Pereira da Silva.
http://culturadaseguranca.blogspot.com
( Vale a reflexão do tema: Elder dos Anjos)
Códigos Maliciosos - Parte 3
Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.
Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger.
Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas.
Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.
Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
* monitoramento de URLs acessadas enquanto o usuário navega na Internet;
* alteração da página inicial apresentada no browser do usuário;
* varredura dos arquivos armazenados no disco rígido do computador;
* monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto;
* instalação de outros programas spyware;
* monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse (vide seção 5);
* captura de senhas bancárias e números de cartões de crédito;
* captura de outras senhas usadas em sites de comércio eletrônico.
É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas para terceiros.
A seção 3.1 apresenta alguns exemplos de spywares usados de modo legítimo e de spywares maliciosos.
3.1. Que exemplos podem ser citados sobre programas spyware?
Alguns exemplos de utilização de programas spyware de modo legítimo são:
* uma empresa pode utilizar programas spyware para monitorar os hábitos de seus funcionários, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa;
* um usuário pode instalar um programa spyware para verificar se outras pessoas estão utilizando o seu computador de modo abusivo ou não autorizado.
Na maioria das vezes, programas spyware são utilizados de forma dissimulada e/ou maliciosa. Seguem alguns exemplos:
* existem programas cavalo de tróia que instalam um spyware, além de um keylogger ou screenlogger. O spyware instalado monitora todos os acessos a sites enquanto o usuário navega na Internet. Sempre que o usuário acessa determinados sites de bancos ou de comércio eletrônico, o keylogger ou screenlogger é ativado para a captura de senhas bancárias ou números de cartões de crédito;
* alguns adwares incluem componentes spyware para monitorar o acesso a páginas Web durante a navegação na Internet e, então, direcionar as propagandas que serão apresentadas para o usuário. Muitas vezes, a licença de instalação do adware não diz claramente ou omite que tal monitoramento será feito e quais informações serão enviadas para o autor do adware, caracterizando assim o uso dissimulado ou não autorizado de um componente spyware.
A seção 3.2 apresenta algumas formas de se prevenir a instalação de programas spyware em um computador.
3.2. É possível proteger um computador de programas spyware?
Existem ferramentas específicas, conhecidas como "anti-spyware", capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas são gratuitas para uso pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável).
Além da utilização de uma ferramenta anti-spyware, as medidas preventivas contra a infecção por vírus (vide seção 1.7) são fortemente recomendadas.
Uma outra medida preventiva é utilizar um firewall pessoal4, pois alguns firewalls podem bloquear o recebimento de programas spyware. Além disso, se bem configurado, o firewall pode bloquear o envio de informações coletadas por estes programas para terceiros, de forma a amenizar o impacto da possível instalação de um programa
spyware em um computador.
Fonte: Cert - Centro de Estudos,Respostas e Tratamento de incidentes de Segurança no Brasil.
sexta-feira, 19 de março de 2010
Os riscos embutidos no monitoramento 24h
O serviço de Monitoramento de alarmes acompanhado da Pronta Resposta Armada (como visto nos filmes americanos), apesar de famoso é incompatível com a legislação brasileira.
O serviço de Monitoramento de alarmes acompanhado da Pronta Resposta Armada (como visto nos filmes americanos), apesar de famoso é incompatível com a legislação brasileira. Contudo, muitas empresas brasileiras seguem à risca esse modelo Holywoodiano, nas quais seus funcionários se espelham e a nossa sociedade a princípio aceita. Afinal, estamos familiarizados com o tudo aquilo que vemos na TV. A televisão favorece o comércio de produtos e serviços globalizados, mesmo que ilegais.
Monitoramento é uma palavra que está na moda. Com isso, as pessoas acabam usando essa palavra a toda hora, de modo incorreto e inadequado. O Monitoramento de alarmes também está mesmo se tornando um Serviço “fashion”, e começa a ser visto no Brasil como um “Diferencial” da vigilância eletrônica. Assim, o serviço de monitoramento vem sendo apresentado como uma “vantagem absoluta”; induzindo as pessoas leigas a monitorar tudo desnecessariamente, ou melhor, a se deixarem monitorar.
Sem raciocinarem, as pessoas adotam comportamentos padronizados da moda. Entregam-se aos encantos do Orkut, expondo suas vidas privadas com detalhes. Do mesmo modo, já que a moda é monitorar, pessoas são atraídas a contratar a suposta segurança das empresas modernosas de vigilância eletrônica.
Contratam, ignorando se a atividade é legal ou clandestina, sem saber quem são todas as pessoas envolvidas nesse trabalho e se elas teriam relações com atividades criminosas... Simplesmente contratam, utilizando um critério neoliberal de “preço e qualidade”.
Mas o que é “qualidade” se tratando de serviços de vigilância e segurança?
Devido a esse modismo, sem raciocinar e sem perceber, as pessoas acabam elas próprias de fato sendo monitoradas: acabam tendo todo o seu cotidiano devassado por pessoas ocultas e desconhecidas, que trabalham em empresas que não podem garantir esse vínculo empregatício e nem o sigilo dessas informações. Nas questões de segurança, a moda traz seus riscos.
Falando em moda, é inegável a influência da cultura norte-americana no nosso país. Contudo, são inúmeras as diferenças históricas, culturais e legais entre brasileiros e norte-americanos. Nos EUA qualquer um pode andar armado. Mas repito: é criminoso o serviço que requer deslocamento de homens armados para atender alarmes. No Brasil isso é atribuição exclusiva da polícia do Estado.
O serviço de segurança eletrônica não deve ser padronizado por estrangeiros. As empresas brasileiras que adotam o Know-how marketeiro norte-americano nas atividades de segurança, na verdade estão praticando e estimulando crimes. É evidente que enviar uma equipe desarmada a um local alarmado por bandidos é expor trabalhadores civis a grande risco sem conseguir impedir o crime em andamento.
Por isso, muitas empresas de vigilância eletrônica brasileiras continuam a infringir a norma legal do Brasil, comercializando serviços de vigilância com trânsito de homens ilegalmente armados. Essa prática cria conflitos de competência: desestimula a polícia do Estado e estimula as milícias, complicando a segurança de todos. Isso não melhora a segurança pública ou privada. Aliás, piora.
Além disso, isso expõe os clientes ao risco de terem que assumir uma responsabilidade solidária. Seja por ação, omissão ou negligência na escolha do serviço, os clientes podem ter que assumir responsabilidades civis e até mesmo criminais. Mesmo sem conhecerem a legislação pertinente, mesmo sem saberem o que fazem e como trabalham seus prepostos, os clientes podem ser vistos pelos promotores de justiça do Ministério Público como os “mandantes” dos homicídios praticados por aqueles que contrataram.
Ao incentivar grupos de extermínio e expor a sociedade ao risco de se conviver com homens ilegalmente armados, os clientes (omissos, negligentes ou coniventes) também são responsáveis por esse constrangimento ilegal... Diz a Constituição da República Federativa do Brasil no seu art. 144: “Segurança é dever do Estado, direito e responsabilidade de todos".
André Pereira da Silva, Especializada em Sistemas de alarme, Sistemas de Observação por Câmeras, Videovigilância, Controles de Acesso, Automatização de Portões, Barreiras de Contenção, Cercas Eletrificadas
( Vale a pena uma reflexão na metodologia aplicada hoje no mercado, bem como um intenso trabalho de "educação de segurança" para conseguirmos alcançar a cada dia o profissionalismo e qualidade esperada por todos, Elder dos Anjos)
Usina Nuclear: "Sergipe não pode virar a próxima Chernobyl"
O deputado federal Mendonça Prado está preocupado com a iniciativa do governador Marcelo Déda, de pressionar o governo federal para a instalação de uma usina nuclear em Sergipe. "Ele pretende construir a usina nas proximidades de Xingó, porque precisa de bastante água para esfriar as turbinas. Não podemos deixar o Rio São Francisco se transformar na próxima Chernobyl", afirmou Mendonça.
Chernobyl, na Ucrânia, teve o maior acidente nuclear da história. No dia 26 de abril de 1986, o vazamento nuclear atingiu boa parte da Europa e da antiga União Soviética. Segundo a ONU, cerca de quatro mil pessoas morreram. Alguns órgãos apontam números maiores. O acidente fez com que fosse questionado o uso da energia nuclear. Alguns países extinguiram os seus projetos.
Mas não é preciso ir tão longe. O segundo maior acidente nuclear do mundo aconteceu em Goiânia, Goiás, em 1987. No desastre foram contaminadas centenas de pessoas acidentalmente através de radiações emitidas por uma cápsula que continha césio-137. Tudo teve inicio com a curiosidade de dois catadores de lixo, que levaram um equipamento com material radioativo para casa.
Mendonça destaca ainda a incoerência do governador que foi membro da Constituinte Estadual que estabeleceu a proibição de usinas nucleares em Sergipe. A Constituição Estadual, em seu capítulo IV, do Meio Ambiente, da Ciência e Tecnologia, artigo 232, inciso 8º, diz que "ficam proibidos a construção de usinas nucleares e o depósito de lixo atômico no território estadual, bem como o transporte de cargas radioativas, exceto quando destinadas a fins terapêuticos, técnicos e científicos, obedecidas as especificações de segurança em vigor".
Chernobyl: mais de 4 mil mortos
Um dos maiores acidentes da história envolvendo Usinas Nucleares aconteceu em Chernobyl, na União Soviética, hoje Ucrânia. No dia 26 de abril de 1986, um dos reatores explodiu liberando uma enorme cortina de fumaça com elementos radioativos que rapidamente se espalharam por uma boa parte da Europa. O vento espalhou as nuvens com os elementos radioativos em vários países como Dinamarca, Suécia, França e Itália . Foram 100 vezes mais radiação do que a bomba atômica de Hiroshima no Japão, após a Segunda Guerra Mundial.
É difícil dizer o número de mortos causados pelos eventos de Chernobyl, devido às mortes esperadas por câncer, que ainda não ocorreram e são difíceis de atribuir especificamente ao acidente. Além disso, os descendentes dos atingidos apresentam uma grande incidência de problemas congênitos e anomalias genéticas. Um relatório da Organização das Nações Unidas de 2005 atribuiu 56 mortes até aquela data - 47 trabalhadores acidentados e nove crianças com câncer da tireóide - e estimou que cerca de 4000 pessoas morrerão de doenças relacionadas com o acidente.
Césio 137: o pesadelo de Goiânia
No desastre de Goiânia cerca de 60 pessoas morreram pela contaminação. O Ministério Público reconhece 628 vítimas contaminadas diretamente, mas a Associação de Vítimas Contaminadas do Césio-137 calcula que esse número seja superior a 6 mil pessoas que foram atingidas pela radiação. Foi o maior acidente radioativo do Brasil.Tudo teve início com a curiosidade de dois catadores de lixo, que encontraram um equipamento com material radioativo e levaram para casa.
A máquina continha césio-137, um pó branco parecido com o sal de cozinha, que no escuro ele brilha com uma coloração azul. Um grande número de curiosos foi conhecer a máquina com o pó brilhante. Muitos levaram para suas casas pedrinhas da substância, gerando uma enorme contaminação com o material radioativo.
Os primeiros sintomas da contaminação (vômitos, náuseas, diarréia e tonturas) surgiram algumas horas após o contato, levando centenas de pessoas a procura hospitais. Eles foram diagnosticados como portadores de uma doença contagiosa. Somente duas semanas depois é que os sintomas foram qualificados como contaminação radioativa.
As pessoas tomaram uma substancia que elimina os efeitos da radiação, denominado de "azul da Prússia". O trabalho de descontaminação dos locais atingidos geraram cerca de 13,4 toneladas de lixo, como roupas, utensílios, materiais de construção. Esse lixo encontra-se armazenado em cerca de 1.200 caixas, 2.900 tambores e 14 contêineres em um depósito construído na cidade de Abadia de Goiás, onde deve ficar por aproximadamente 180 anos.
Por Carla Passos
universopolitico.com
( Usina Nuclear: NÃO!!!!!!!, Elder dos Anjos)
quinta-feira, 18 de março de 2010
2. Códigos Maliciosos - Cavalos de Tróia - parte 2
Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:
* instalação de keyloggers ou screenloggers (vide seção 5);
* furto de senhas e outras informações sensíveis, como números de cartões de crédito;
* inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
* alteração ou destruição de arquivos.
2.1. Como um cavalo de tróia pode ser diferenciado de um vírus ou worm?
Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.
Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado.
Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm.
2.2. Como um cavalo de tróia se instala em um computador?
É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet.
É importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado.
2.3. Que exemplos podem ser citados sobre programas contendo cavalos de tróia?
Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros.
Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido.
Existem também cavalos de tróia, utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro.
2.4. O que um cavalo de tróia pode fazer em um computador?
O cavalo de tróia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor:
* tenha acesso e copie todos os arquivos armazenados no computador;
* descubra todas as senhas digitadas pelo usuário;
* formate o disco rígido do computador, etc.
2.5. Um cavalo de tróia pode instalar programas sem o conhecimento do usuário?
Sim. Normalmente o cavalo de tróia procura instalar, sem que o usuário perceba, programas que realizam uma série de atividades maliciosas.
2.6. É possível saber se um cavalo de tróia instalou algo em um computador?
A utilização de um bom programa antivírus (desde que seja atualizado freqüentemente) normalmente possibilita a detecção de programas instalados pelos cavalos de tróia.
É importante lembrar que nem sempre o antivírus será capaz de detectar ou remover os programas deixados por um cavalo de tróia, principalmente se estes programas forem mais recentes que as assinaturas do seu antivírus.
2.7. Existe alguma maneira de proteger um computador dos cavalos de tróia?
Sim. As principais medidas preventivas contra a instalação de cavalos de tróia são semelhantes às medidas contra a infecção por vírus e estão listadas na seção 1.7.
Uma outra medida preventiva é utilizar um firewall pessoal. Alguns firewalls podem bloquear o recebimento de cavalos de tróia, como descrito na Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção.
Fonte: Cert - Centro de Estudos, Respostas e Tratamentos de Incidentes de Segurança no Brasil
terça-feira, 16 de março de 2010
Segurança na Internet : Códigos Maliciosos parte I
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
Nesta seção, entende-se por computador qualquer dispositivo computacional passível de infecção por vírus. Computadores domésticos, notebooks, telefones celulares e PDAs são exemplos de dispositivos computacionais passíveis de infecção.
1.1. Como um vírus pode afetar um computador?
Normalmente o vírus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de "feliz aniversário", até alterar ou destruir programas e arquivos do disco.
1.2. Como o computador é infectado por um vírus?
Para que um computador seja infectado por um vírus, é preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:
* abrir arquivos anexados aos e-mails;
* abrir arquivos do Word, Excel, etc;
* abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos;
* instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc;
* ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ele é ligado.
Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-se informado através de jornais, revistas e dos sites dos fabricantes de antivírus.
1.3. Um computador pode ser infectado por um vírus sem que se perceba?
Sim. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Ainda existem outros tipos que permanecem inativos durante certos períodos, entrando em atividade em datas específicas.
1.4. O que é um vírus propagado por e-mail?
Um vírus propagado por e-mail (e-mail borne virus) normalmente é recebido como um arquivo anexado à uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, ele infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas no computador do usuário.
É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados.
1.5. O que é um vírus de macro?
Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqüência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza.
Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será.
Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus.
1.6. Como posso saber se um computador está infectado?
A melhor maneira de descobrir se um computador está infectado é através dos programas antivírus1.
É importante ressaltar que o antivírus e suas assinaturas devem estar sempre atualizados, caso contrário poderá não detectar os vírus mais recentes.
1.7. Existe alguma maneira de proteger um computador de vírus?
Sim. Algumas das medidas de prevenção contra a infecção por vírus são:
* instalar e manter atualizados um bom programa antivírus e suas assinaturas;
* desabilitar no seu programa leitor de e-mails a auto-execução de arquivos anexados às mensagens;
* não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus;
* procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript;
* procurar não utilizar, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como por exemplo Zip ou Gzip.
1.8. O que é um vírus de telefone celular?
Um vírus de celular se propaga de telefone para telefone através da tecnologia bluetooth2 ou da tecnologia MMS3 (Multimedia Message Service). A infecção se dá da seguinte forma:
1. O usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo.
2. O usuário permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho.
3. O vírus, então, continua o processo de propagação para outros telefones, através de uma das tecnologias mencionadas anteriormente.
Os vírus de celular diferem-se dos vírus tradicionais, pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.
Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, tais como: destruir/sobrescrever arquivos, remover contatos da agenda, efetuar ligações telefônicas, drenar a carga da bateria, além de tentar se propagar para outros telefones.
1.9. Como posso proteger um telefone celular de vírus?
Algumas das medidas de prevenção contra a infecção por vírus em telefones celulares são:
* mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. Caso isto não seja possível, consulte o manual do seu aparelho e configure-o para que não seja identificado (ou "descoberto") por outros aparelhos (em muitos aparelhos esta opção aparece como "Oculto" ou "Invisível");
* não permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoas conhecidas, salvo quando você estiver esperando o recebimento de um arquivo específico;
* fique atento às notícias veiculadas no site do fabricante do seu aparelho, principalmente àquelas sobre segurança;
* aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades;
* caso você tenha comprado uma aparelho usado, restaure as opções de fábrica (em muitos aparelhos esta opção aparece como "Restaurar Configuração de Fábrica" ou "Restaurar Configuração Original") e configure-o como descrito no primeiro item, antes de inserir quaisquer dados.
Os fabricantes de antivírus têm disponibilizado versões para diversos modelos de telefones celulares. Caso você opte por instalar um antivírus em seu telefone, consulte o fabricante e verifique a viabilidade e disponibilidade de instalação para o modelo do seu aparelho. Lembre-se de manter o antivírus sempre atualizado.
Fonte:Cert.br - Cento de Estudos, Respostas e Tratamentos de Incidentes de Segurança no Brasil.
( Estaremos trazendo informações específicas quanto ao conhecimento e prevenção de segurança na internet, esta é a primeira parte das ações desenvolvidas pelo blog, com isso esperamos que aproveite a leitura e tenha mais cuidado com o uso da internet - Elder dos Anjos)
sexta-feira, 12 de março de 2010
Seu filho esta seguro?
Tais crimes não escolhem classe social, religião, raça. Mas escolhem os que mais se expõem, em nome da tecnologia, do novo, da necessidade de ser reconhecido e principalmente pela ausência familiar tão importante na formação do cidadão.
Eles atacam em todas áreas desde a violência sofrida nas escolas, as drogas, ao abuso sexual, etc. Utilizam os meios mais inacreditáveis possíveis,e de forma certeira afetam nossas crianças, induzem, aliciam, coagem e destroem sonhos,destroem famílias e marcam fortemente uma sociedade, que tenta buscar soluções paliativas e não se movimentam para revolucionar e mudar tal quadro agindo de forma eficaz e combatendo com a arma certa: a “reeducação familiar”, para formarmos cidadãos que guardam valores éticos e morais para convívio com o próximo.
Por isso somos colocados à prova todo o tempo quando são noticiados tais crimes, pois em nosso interior expomos também nossa fragilidade e em muitas vezes nos perguntamos: “será que meu filho esta seguro?”.
Cometemos erros gravíssimos quando não observamos nossos filhos como deveríamos, seja por falta de conhecimento em observá-los mais ou pelos excessos de urgências que as urgências da vida nos impõem.
É importante que nossos filhos conheçam novas tecnologias, não podemos tirar isso deles. Quando não permitimos que eles brinquem na rua por medo da urbana violência e por exemplo, lhes damos um computador e o colocamos no seu quarto, e não supervisionamos estamos simplesmente abrindo as portas de mundo embora virtual mas cheios de perigos reais, e os entregamos a este mundo , apenas apostando na maturidade deles de resistir e sair das coisas erradas ali expostas.
O computador encanta as crianças e por isso pode esconder um lado perigoso o de ser o meio mais fácil de pessoas mau intencionadas a aplicar seus golpes em internautas menos prevenidos. Quando deixamos a criança navegar sozinha sem a devida supervisão dos pais, expomos elas aos diversos riscos existentes e ainda mais expomos a nós mesmos e a nossa fragilidade familiar.
Por isso, devemos observar nossos filhos e aplicar mais nossa responsabilidade de pais, na orientação, no cuidado, no respeito, na informação, no limite e sobretudo na verdade.
Não permita, que seu filho vire estatística, supervisione-o principalmente quando estiver online, isto é uma questão de “reeducação familiar”.
Assim, corremos menos riscos de perder nossos filhos para as drogas, o álcool,para o abuso, a exploração, para a violência ou o pior de tudo perder para nós mesmos!.
Peça ajuda, reflita, mude, reflita esta é uma luta de todos nós!
Elder dos Anjos
quinta-feira, 11 de março de 2010
"O Conto do Vigário chamado: Segurança Clandestina"
DA LEGISLAÇÃO QUE NORMATIZA E REGULAMENTA A ATIVIDADE DE SEGURANÇA PRIVADA:
O exercício da atividade de vigilância e segurança privada, é regido por legislação federal específica : Lei n.º 7.102/83 que estabelece normas para a constituição e funcionamento das empresas que exploram serviços de segurança, regulamentado pelo Decreto n.º 89.056/83 e Portaria n.º 992/95 que estabelece normas para o exercício da atividade de segurança privada no País.
O QUE SÃO EMPRESAS CLANDESTINAS ?
São empresas que atuam no mercado, prestando serviços de vigilância e segurança sem estarem em condições legais e técnicas para fazê-lo, e provocam verdadeira desordem, prejudicando sobremaneira as empresas legalmente constituídas. Trabalham em total desobediência à Lei, provocando inúmeros problemas - onde, infelizmente, alguns muito trágicos - , veiculados quase que diariamente na imprensa.
COMO AS EMPRESAS "CLANDESTINAS" CONTRATAM SEUS FUNCIONÁRIOS:
# Admissão de pessoas não habilitadas (sem curso de formação em escola credenciada pela Polícia Federal);
# Sem verificação de antecedentes criminais;
# Sem exames de saúde física e mental;
# Porte de arma em nome de pessoa física;
# Sem critério do mínimo indispensável de escolaridade;
# Não respeita o piso salarial determinado pela categoria;
# Seu funcionário não tem seguro de vida;
# Não recolhe os encargos sociais;
# Não arca com as responsabilidades civil e criminal.
Invariavelmente, por ocasião da proposta de serviços, essas empresas informam ao tomador de serviços, que não existem problemas; que as exigências da lei só são aplicadas ao vigilante que trabalha armado.
Isto não é verdade ! A legislação é muito clara e específica. Determina que toda empresa que exercer a prestação de serviços de Vigilância/Segurança (no caso inibir ou coibir a ação criminosa), armada ou desarmada, deverá possuir a Autorização de Funcionamento (documento hábil expedido pelo Departamento de Polícia Federal e renovado anualmente), que permite a empresa explorar este ramo de atividade.
DA HABILITAÇÃO TÉCNICA :
Todo o serviço de vigilância/segurança, seja ele prestado em Indústrias, Comércio, Residências, Condomínios, Eventos, etc., deve ser efetuado por empresa regularizada e apta tecnicamente, a atuar na atividade. Uma empresa de segurança privada, para exercer sua atividade - ARMADA ou DESARMADA, necessita ter competência técnica e habilitação legal, comprovada através dos seguintes documentos, renovados anualmente:
CERTIFICADO DE SEGURANÇA – emitido pelo Departamento de Polícia Federal, certificando que a empresa foi fiscalizada e está em condições técnicas de prestar serviços.
AUTORIZAÇÃO DE FUNCIONAMENTO – emitida pelo Ministério da Justiça, com publicação no D.O.U. (Diário Oficial da União) permitindo que a empresa possa atuar nesse segmento econômico.
SEGURANÇA ORGÂNICA:
A mesma legislação, determina que os Serviços Orgânicos de Segurança ( ou Segurança Própria como é comumente chamada) - são autorizados, controlados e fiscalizados pelo Departamento de Polícia Federal. Assim, uma empresa que tenha objeto econômico diverso da vigilância ostensiva e do transporte de valores, e que utilize pessoal de quadro funcional próprio para a execução de sua segurança - armada ou desarmada - deverá, também, se adaptar à legislação, requerendo a Autorização de Funcionamento junto à Delegacia de Polícia Federal, para atuar como empresa Orgânica.
Caso a empresa não possua os documentos citados, é considerada irregular - ou clandestina - , podendo acarretar inúmeros transtornos ao tomador de serviços, que se responsabilizará civil e penalmente, na ocorrência de qualquer evento danoso provocado pela empresa clandestina e/ou seu funcionário.
"VIGILANTE AUTÔNOMO" : NÃO EXISTE essa função, uma vez que o profissional de segurança deve estar registrado numa empresa especializada e possuir o Certificado de Conclusão do curso de formação para Vigilantes, devidamente registrado na Polícia Federal e, também, ser registrado na D.R.T. (Delegacia Regional do Trabalho)e possuir a Carteira Nacional do Vigilante para exercer a atividade.
"SEGURANÇA EFETUADA POR POLICIAIS CIVIS E MILITARES" : É, também, proibida a prestação de serviços de vigilância/segurança efetuada por Policiais Civis e/ou Militares.
CUIDADOS BÁSICOS A SEREM TOMADOS, ANTES DE CONTRATAR SERVIÇOS DE VIGILÂNCIA/SEGURANÇA, PARA VOCÊ OU PARA SUA EMPRESA:
Conheça a empresa que pretende contratar e os métodos de treinamento dos seus seguranças,
visitando a empresa e a academia de formação de seus funcionários;
Peça um plano de segurança à empresa que pretende contratar, onde deverá estar especificado o número adequado de vigilantes a ser utilizado; o sistema de alarme adequado e/ou outros dispositivos de segurança a serem utilizados, de forma que seja garantida a incolumidade física de pessoas ou do local onde serão prestados os serviços.
Exija o Alvará de Funcionamento e o Certificado de Segurança devidamente renovados (sem esses documentos, a empresa não pode funcionar).
Peça informações na DELESP – Delegacia de Segurança Privada no DEPARTAMENTO DE POLICIA FEDRAL em sua cidade.
Em Aracaju:
DEPARTAMENTO DE POLICIA FEDERAL
Avenida Augusto Franco 2260, Bairro Siqueira Campos
CEP: 49075-100 - Aracaju-SE
Fone:
(79) 3234-8500 / 8582
Fax:
(79) 3234-8545
Não caia neste conto, segurança é coisa séria!
Fonte: Sevesp
Adaptação: Elder dos Anjos
quarta-feira, 10 de março de 2010
Portaria despreparada contribui para assaltos a condomínios
"A vantagem de se ter um profissional de segurança, que atua de forma regular, é que ele já sabe qual conduta tomar diante de algumas situações, pois foi treinado para isso. Não é bom, por exemplo, haver certa intimidade entre morador e porteiro, pois a 'amizade' pode facilitar o acesso à informações privilegiadas. Tudo depende, porém, de quanto o condomínio, bem como os condôminos, estão dispostos a investir em um esquema de segurança de boa qualidade", explica o vice-presidente do Sesvesp (Sindicato das Empresas de Segurança Privada do Estado de São Paulo) Victor Saeta.
As empresas que prestam o serviço de segurança precisam ter autorização do Ministério da Justiça, além do Certificado de Segurança, que é um documento emitido pela Polícia Federal e que constata que a empresa foi fiscalizada e está em condições técnicas de prestar serviços. "Uma das principais preocupações atuais é coibir a prestação de serviços por empresas informais no setor de segurança privada, pois elas contribuem para a expansão da insegurança", conclui o vice-presidente do Sesvesp.
Fonte: SESVESP
09/03/2010
Bandidos burlaram sistema de segurança eletrônica para assaltar agência dos Correios
FORTALEZA(CE) - Os assaltantes cortaram os fios dos três sensores de segurança e da câmera do circuito interno de TV antes de realizar o roubo. Com isso, conseguiram fazer toda a ação sem serem filmados
Os bandidos que roubaram a agência dos Correios na cidade de Missão Velha, Região Sul do Estado, nesta segunda-feira (22), tiveram acesso ao local pulando o muro de um prédio vizinho, da Coelce, e da agência. Ambos não tem vigilância, apenas segurança eletrônica. Depois, arrombaram uma porta dos fundos e entraram na agência.
A Polícia ainda não conseguiu identificar quantos homens eram na ação nem a quantia do dinheiro roubado. De acordo com o gerente Agemiro Bento, os assaltantes cortaram os fios dos três sensores de segurança e da câmera do circuito interno de TV antes de realizar o roubo. Com isso, conseguiram fazer toda a ação sem serem filmados.
Agemiro também informou que a agência continuará fechada até ser feita uma inspeção para calcular com precisão o que foi levado. Segundo ele, uma equipe dos Correios é aguardada para o serviço, que deve acontecer ainda hoje. Caso ocorra, a agência volta a funcionar normalmente amanhã.
Diferente do que foi publicado com as primeiras informações do Comando de Policiamento do Interior (CPI), os homens não chegaram a levar o cofre, apenas o que havia dentro dele.
Fonte: Jangadeiro On-line