tag:blogger.com,1999:blog-55269955204150548272024-03-06T00:39:48.689-03:00Segurança da Informação, etc e tal.Por CÁSSIO MENEZES (CISSP, ISO 27001 ISMS LA)Cássio Menezes:http://www.blogger.com/profile/07014131368224385918noreply@blogger.comBlogger10125tag:blogger.com,1999:blog-5526995520415054827.post-74152649350910546242010-05-02T10:51:00.009-03:002010-05-02T12:05:02.082-03:00REDES SOCIAIS E SEUS RISCOSSerá que as pessoas não se preocupam com seus posts nas redes sociais? Já vi de tudo! Desde foto intima no orkut, endereços, números de cartão de crédito divulgados publicamente e até diretor de empresa demitido por ter falado besteira no twitter. É realmente de assustar!<br /><br />Se você parar um pouco e procurar, você consegue encontrar simplesmente tudo sobre qualquer um. Não precisa ser nenhum especialista em segurança ou hacker, basta navegar pelas redes e saber usar o google. Por isso, não é raro vermos notícias de sequestros, extorsões, pedofilia, bullying e outras ameaças relacionadas ao uso (ou mau uso) de redes sociais.<br /><br />Não estou aqui querendo desmotivar o uso dessas redes. Não é isso! Minha intenção é motivar o uso consciente e seguro. Até porque não podemos ignorar os inúmeros benefícios dessas ferramentas: aproximação das pessoas, publicidade, oportunidades de negócio, divertimento, etc. Semana passada, em conversa com colegas de trabalho alguém nos contou um caso de uma pessoa que havia ficado presa no elevador e foi rapidamente resgatada graças ao seu post no twitter que foi visto por seus seguidores. Outro exemplo positivo são as inúmeras campanhas bem sucedides no twitter para doação de sangue.<br /><br />Apesar dessas grandes vantagens, o fato é que a maioria das pessoas não tem a noção do perigo gerado pelo mau uso dessas ferramentas. Há quem poste exatamente todos os seus passos no twitter ou nas páginas de recado do orkut. E o pior: a maioria das pessoas não tem o mínimo de cuidado com suas senhas. Recentemente, li uma notícia sobre a venda de 1.5 milhões de contas roubadas por crackers do Facebook (uma das redes sociais mais populares do mundo).<br /><br />Além disso, as pessoas sentem uma falsa sensação de seguraça na internet e não se deram conta de que os mesmos perigos que temos no mundo real, temos no "virtual". Não gosto muito desses dois termos (real e virtual) já que o dito "mundo virtual", de virtual não tem nada. O computador, as redes e a internet são simplesmente ferramentas do mundo real, tornando a vida mais prática.<br /><br />Sou da opinião de que o uso consciente e seguro da internet deve ser levado a sério em nossas casas e principalmente com os nossos filhos, tornando-se disciplina obrigatória nas escolas. Prevenir com educação e conscientização! Eu apostaria nisso.<br /><br />E quanto ao uso de redes sociais nas empresas? Bom, vamos deixar esse assunto para outro post.<br /><br /><a href="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png"><img style="MARGIN: 0px 10px 10px 0px; WIDTH: 88px; FLOAT: left; HEIGHT: 31px; CURSOR: hand" border="0" alt="" src="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png" /></a>Cássio Menezes:http://www.blogger.com/profile/07014131368224385918noreply@blogger.com0tag:blogger.com,1999:blog-5526995520415054827.post-17568507891795349162010-03-29T21:55:00.005-03:002010-03-29T22:09:17.896-03:00Nenhuma das Respostas Anteriores<span style="color:#000000;"><span style="font-family:arial;">Acompanhei em um forum uma discussão que questionava o seguinte:</span><br /><span style="font-family:arial;"></span><br /></span><p style="MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="mso-ansi-language: EN-US" lang="EN-US"><span style="font-family:arial;color:#000000;">Quais itens de segurança você considera os mais esquecidos em uma organização?</span></span></p><p style="MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="mso-ansi-language: EN-US" lang="EN-US"><span style="font-family:arial;"><span style="color:#000000;">–Messaging <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p></o:p></span></span></span></p><p style="MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="mso-ansi-language: EN-US" lang="EN-US"><span style="font-family:arial;"><span style="color:#000000;">–Ports and Protocols <o:p></o:p></span></span></span></p><p style="MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="mso-ansi-language: EN-US" lang="EN-US"><span style="font-family:arial;"><span style="color:#000000;">–Malware Worms <o:p></o:p></span></span></span></p><p style="MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="mso-ansi-language: EN-US" lang="EN-US"><span style="font-family:arial;"><span style="color:#000000;">–Web Traffic <o:p></o:p></span></span></span></p><p style="MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="mso-ansi-language: EN-US" lang="EN-US"><span style="font-family:arial;"><span style="color:#000000;">–Logs, Auditing and Preventative maintenance tracking <o:p></o:p></span></span></span></p><p style="MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="mso-ansi-language: EN-US" lang="EN-US"><span style="font-family:arial;"><span style="color:#000000;">–Intrusion Detection <o:p></o:p></span></span></span></p><p style="MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="mso-ansi-language: EN-US" lang="EN-US"><span style="font-family:arial;"><span style="color:#000000;">–Roles <o:p></o:p></span></span></span></p><p style="MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="color:#000000;"></span><p style="MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="mso-ansi-language: EN-US" lang="EN-US"><span style="font-family:arial;color:#000000;"><o:p></o:p></span></span></p><span style="mso-ansi-language: EN-US" lang="EN-US"><span style="font-family:arial;"><span style="color:#000000;">–Operational Security <o:p></o:p></span></span></span><p></p><p style="MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="mso-ansi-language: EN-US" lang="EN-US"><span style="font-family:arial;"><span style="color:#000000;">–Physical Security <o:p></o:p></span></span></span></p><p style="MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="mso-ansi-language: EN-US" lang="EN-US"><span style="font-family:arial;"><span style="color:#000000;">–Continuity & Disaster Recovery <o:p></o:p></span></span></span></p><p style="MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="mso-ansi-language: EN-US" lang="EN-US"><span style="font-family:arial;color:#000000;"><o:p></o:p></span></span></p><p style="MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="mso-ansi-language: EN-US" lang="EN-US"><span style="font-family:arial;color:#000000;"><o:p>Nenhuma das alternativas condiz com a minha opinião. O item mais esquecido e talvez o mais difícil de tratar nem foi citado: PESSOAS! Foi interessante constatar que a maioria também pensava assim baseado na suas experiências individuais.</o:p></span></span></p><p style="MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="mso-ansi-language: EN-US" lang="EN-US"><span style="font-family:arial;color:#000000;"><o:p>É aquela velha história: enquanto não existirem patches para seres humanos, o jeito é não negligenciar esse ativo tão importante e educar, treinar, conscientizar, conscientizar, conscientizar, ...</o:p></span></span></p>Cássio Menezes:http://www.blogger.com/profile/07014131368224385918noreply@blogger.com1tag:blogger.com,1999:blog-5526995520415054827.post-25514976737969345112010-03-29T00:27:00.012-03:002010-03-29T00:49:09.614-03:00Política de SI - Fatos relevantes<div align="justify"><span style="font-family:arial;">A política de segurança da informação corporativa representa os fundamentos pelos quais se baseia a implementação de controles e mecanismos de proteção. No processo de criação e manutenção de uma política de segurança da informação, existem alguns erros crassos, porém bastante comuns, que podem prejudicar severamente os objetivos para os quais ela se propõe. Para não cair nessas armadilhas, vejamos algumas dicas:<br /><br /><br /></span></div><p style="TEXT-ALIGN: justify; MARGIN: 0cm 0cm 10pt" class="MsoNormal" align="justify"><b style="mso-bidi-font-weight: normal"><span style="font-family:arial;">1) Integração com o negócio</span></b></p><p style="TEXT-ALIGN: justify; MARGIN: 0cm 0cm 10pt" class="MsoNormal" align="justify"><span style="font-family:arial;">Parece clichê, mas essa precisava ser a primeira dica. Desconsiderar os objetivos de negócio na construção ou revisão de uma política de segurança é um problema tão grave quanto não possuir uma política. É preciso que todas </span><a href="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png"></a><span style="font-family:arial;">as diretrizes e normas de segurança tenham aderência aos objetivos estratégicos da organização. Isso significa, por exemplo, considerar as normas e padrões regulatórios aos quais a empresa está submetida. Uma empresa que deseja comercializar suas ações na bolsa de Nova York precisa levar em conta na sua política de segurança a criticidade de seus sistemas contábeis e dos processos relacionadas às suas demonstrações financeiras. Se uma empresa deseja alavancar negócios incentivando a utilização livre de recursos da Internet por seus colaboradores, é necessário que sua política contemple medidas de proteção e mecanismos de rastreabilidade extremamente efetivos e eficazes. Por isso, a integração com o negócio, que possui estratégias dinâmicas, é um dos motivos pelos quais se faz uma revisão freqüente na política de segurança da informação. </span></p><b style="mso-bidi-font-weight: normal"></b><div align="justify"><br /><span style="font-family:arial;"><b style="mso-bidi-font-weight: normal">2) Estrutura documental</b><br />É relevante entender as diferenças entre políticas, normas, procedimentos, instruções de trabalho e assim por diante. Pode parecer básico, mas é muito comum encontrar empresas que confundem esses diferentes tipos de documentos e acabam se perdendo no estabelecimento de suas regras. Esse entendimento é necessário para separar as definições estratégicas, as táticas e as operacionais. Em outras palavras, não misture diretrizes gerais, com normas específicas e com procedimentos da operação. Uma dica interessante é estabelecer primeiro os "o quês" de mais alto nível até os mais específicos, para depois entrar nos "comos" e em seus detalhes.<br /><b style="mso-bidi-font-weight: normal"></b><br /><b style="mso-bidi-font-weight: normal">3) Cenário em conformidade com a política VS Política em conformidade com o cenário</b><br />Uma política estabelece normas que podem apoiar na elevação do nível de segurança de uma empresa. Para tanto, é importante que o cenário corporativo esteja em conformidade com a política. Entretanto, em muitos casos se vê uma inversão disso, ou seja, a política é forçada a entrar num estado de conformidade com o que está implementado. Adaptar a política de segurança ao cenário corporativo existente é o mesmo que baixar a barra para o atleta de salto em alturas, quando na verdade ele precisa saltar a altura determinada.<br /><b style="mso-bidi-font-weight: normal"></b><br /><b style="mso-bidi-font-weight: normal">4) Política Proibitiva VS Política Permissiva<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p></o:p></b><br />Toda política possui um modelo que pode ser proibitivo, onde tudo que não é expressamente permitido é proibido, ou permissivo, onde tudo que não é expressamente proibido é permitido. O segundo modelo é um tanto quanto traiçoeiro. Isso porque quase sempre o universo de coisas a se proibir é muito maior do que o grupo de itens a se permitir. Por isso, para a segurança da informação, na grande maioria dos casos vale a pena ser proibitivo, ou seja, descreva o que se quer permitir e o resto está vedado! É como num firewall: "deny all" por padrão e as "permit rules" devidamente documentadas.<br /><br /><b style="mso-bidi-font-weight: normal">5) Envolvimento da alta direção: Indispensável!<o:p></o:p></b><br />Na criação ou manutenção de qualquer política sem a plena participação e aprovação do alto nível executivo da empresa, nada feito! O comprometimento da alta direção durante todo o processo é essencial para não só garantir que a política seja elaborada de maneira a contemplar as estratégias de negócio, mas também para garantir o seu efetivo cumprimento em toda a cadeia operacional. Para isso, é importante instituir um comitê multi-disciplinar formado por membros estratégicos (de áreas de negócio, RH, Jurídico, entre outras) para participar das discussões de criação, revisão e aprovação das diretrizes e normas estabelecidas.<br /><br /></span></div><p style="TEXT-ALIGN: justify; MARGIN: 0cm 0cm 10pt" class="MsoNormal" align="justify"><b style="mso-bidi-font-weight: normal"><span style="font-family:arial;">6) Publique, Divulgue e Conscientize<o:p></o:p></span></b></p><div align="justify"><span style="font-family:arial;">Elaborar a política de segurança e não fazer com que todos tenham o conhecimento com o devido aceite formal é quase o mesmo que não ter política. O aceite formal aliado a uma campanha de divulgação e conscientização sobre a política dá respaldo, por exemplo, para que a organização possa monitorar os acessos dos empregados sem gerar expectativa de privacidade. Portanto, faz-se necessário publicar, divulgar e conscientizar a organização por meio de programas contínuos de sensibilização, educação e treinamento. A integração da política ao contrato de trabalho também é indispensável, assim como garantir que a cada mudança, a política seja aceita formalmente e cumprida por todos.<br /><br /><br />Para terminar, dois lembretes importantes:<br /><br />i) É preciso muita cautela na política de segurança da informação para que não sejam criadas regras impossíveis de serem cumpridas. </span></div><div align="justify"><span style="font-family:arial;"></span> </div><div align="justify"><span style="font-family:arial;">ii) Acreditar que se tem segurança apenas por estar em conformidade a política definitivamente não é uma boa idéia.<br /></span></div><div align="justify"> </div><div align="justify"><a href="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png"><span style="font-family:arial;"><img style="MARGIN: 0px 10px 10px 0px; WIDTH: 88px; FLOAT: left; HEIGHT: 31px; CURSOR: hand" border="0" alt="" src="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png" /></span></a></div>Cássio Menezes:http://www.blogger.com/profile/07014131368224385918noreply@blogger.com1tag:blogger.com,1999:blog-5526995520415054827.post-72870290419082753552009-10-17T03:40:00.009-03:002010-03-29T13:38:19.122-03:00Pescaria<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPWQkqZZst4PHAGYAPb4VGhF9pnWJP0YhzThX88Gz242O_L0sI3MODAOccZVaRh4Rir0-A8DEgJ-yfdbST_LtjKiGCRZ9XqlmE5_Zc2fO2y1sd7KDVLYhry9Wz8N1ZjK_fqGhFjFCoinjP/s1600-h/macaco.jpg"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 320px; DISPLAY: block; HEIGHT: 230px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5393455928889097442" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPWQkqZZst4PHAGYAPb4VGhF9pnWJP0YhzThX88Gz242O_L0sI3MODAOccZVaRh4Rir0-A8DEgJ-yfdbST_LtjKiGCRZ9XqlmE5_Zc2fO2y1sd7KDVLYhry9Wz8N1ZjK_fqGhFjFCoinjP/s320/macaco.jpg" /></a><br /><div></div><br /><div align="justify">São vários e cada vez mais frequentes os crimes realizados através de meios eletrônicos. Os mais comuns são aqueles em que o bandido busca algum tipo de benefício financeiro, até porque demonstrar conhecimento invadindo e pichando um website, por exemplo, não é mais tão interessante. O interesse é realmente em ganhar dinheiro. E como os controles de proteção estão cada vez mais eficientes, a maneira mais fácil é atacar o elo mais fraco.</div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify">Dentre diversas ações, os estelionatários costumam enviar e-mails falsos forjando a identidade de instituições confiáveis, tais como bancos, operadoras de telecom, empresas de cartão de crédito, órgãos governamentais, militares etc. A intenção é de "pescar" informações confidenciais do usuário. Geralmente os e-mails vêm com link que leva o usuário a um site falso, sendo induzido a instalar um malware (trojan, vírus, ...) capaz de coletar dados sigilosos. Estamos falando do phishing.</div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify">O fato é que as pessoas estão cada vez mais conectadas, cada vez mais na rede e EM rede! Dessa forma, o phishing passou a ser bastante praticado via recados de orkut (e outras redes sociais), programas de mensagens instantaneas (MSN, por exemplo) e até via SMS, o que é um problema grave, já que os aparelhos de celular (smartphones - cada vez mais populares) são verdadeiros computadores, onde pode-se armazenar muita informação. </div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify">Outra modalidade de phishing via SMS ocorre quando o atacante envia mensagens ao celular da vítima dizendo, por exemplo: "Seu cartão de crédito foi clonado. Ligue para o número XXXX-ABCD. 'Seu Banco'." A vítima, então, liga para o telefone falso indicado e uma URA (atendimento automático) pede para que seja digitado os dados do cartão e demais informações pessoais. Os dados são capturados e o prejuízo vem depois. </div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify">O phishing mais antigo parece ser aquele feito oralmente (via telefone ou não), onde alguém tenta coletar informações confidenciais se passando por outra pessoa confiável. Mas com o tempo, as pessoas acabam aprendendo com seus erros e, além disso, controles de segurança vão surgindo para evitar que um desavisado caia em armadilha. Além dos anti-vírus mais inteligentes e automatizados, os navegadores possuem recursos anti-phishing que conseguem informar o usuário se o site que ele está acessando é suspeito e pode ser instrumento de um golpe (através de uma base de dados com a reputação da URL). </div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify">Mas a mente humana, criativa e maliciosa, é sempre inovadora! A sofisticação das artimanhas não param por aí. A bola da vez é o "web phishing" (se é que podemos chamar assim): O usuário acessa um site LEGÍTIMO de uma instituição confiável, como por exemplo, o portal de um provedor de internet e, ao tentar executar alguma atividade nesse portal, esse usuário é forçado a baixar um malware que se encarregará de coletar os dados sigilosos. Fazendo uso de um site verdadeiro, ninguém (e nem o navegador com seu recurso anti-phishing) vai desconfiar de algo. O que acontece é que o atacante invade e implanta arquivos maliciosos para serem distribuídos aos usuários (a partir do site verdadeiro, sem criar site falso e gerar desconfiança).</div><div align="justify"></div><div align="justify"></div><div align="justify">Um ataque muito similar e bastante comum é o apelidado de GUMBLAR que também consiste na exploração de vulnerabilidades em websites de empresas legítimas para embutir os malwares. A diferença é que os malwares embutidos redirecionam o usuário, através de cross-site scripting, para websites maliciosos. Como há um site forjado, a detecção disso não é tão complicada. A coisa fica mais difícil quando se usa somente o site realmente legítimo (como no "web phishing").</div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify">Fazer uso de sites legítimos não é uma técnica nova, o que assusta é que ela vem sendo usada massivamente com muita frequencia. Muitas vezes, a invasão nem é feita diretamente no servidor e sim através de computadores infectados dos administradores que fazem uploads de códigos maliciosos mascarados em meio aos códigos legítimos. </div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify"><a href="http://www.theregister.co.uk/2009/10/16/gumblar_mass_web_compromise/">Segundo a ScanSafe </a>, cerca de 2000 websites legítimos com baixa segurança já foram comprometidos nos últimos meses por esse tipo de ataque. Os estelionatários dificilmente possuem conhecimento técnico para isso e não trabalham sozinhos. Eles contratam grupos hackers que fazem parte do trabalho sujo de execução do ataque e preparação das armadilhas, pagando uma quantidade bastante inferior ao montante que conseguirão arecadar acessando as contas correntes das vítimas e tranferindo valores para contas de laranjas.</div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify"></div><div align="justify">O Gartner estimou em 2007 que 3,6 milhões de pessoas adultas perderam cerca de US$ 3,2 bilhões através de phishing e esse número só tem aumentado. Mas por que o phishing funciona tão bem? Pincipalmente pelos 3 motivos abaixo: </div><div align="justify"><br />1) Os atacantes fazem uso da confiança dos usuários nas instuições confiáveis e populares;</div><div align="justify">2) A Falta de conhecimento dos usuários em segurança;</div><div align="justify">3) Displicência quanto a questões de proteção. </div><div align="justify"><br /></div><div align="justify">Conclusão: Fique ligado, o grande alvo é você e seu dinheiro!</div>Cássio Menezes:http://www.blogger.com/profile/07014131368224385918noreply@blogger.com0tag:blogger.com,1999:blog-5526995520415054827.post-11567853879728785462009-08-23T14:13:00.007-03:002009-08-23T15:35:24.845-03:00set [a lot of changes coming] mode on<p align="justify">Minha lista de assuntos para escrever no "to-do.txt" só aumenta. Mas tenho uma justificativa: a vida está uma correria só e o tempo livre está curto e só me deixa fazer posts... também curtos: <a href="http://twitter.com/cassio_menezes">http://twitter.com/cassio_menezes</a>.<br />Muitas mudanças pela frente. E a melhor de todas é a relacionada a imagem aí em embaixo. É só o tipo de presente que tenho ganhado ultimamente e estou muito feliz por isso.</p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9DKKwgnKKJRmKaYsh9TgYJTxIVubwPaT-te0X6z_c0PCmEmi-g5SjlaVM8iFIkHCoyy7VjOCWem0HjwucpxnFtlZV45nY8a2gd2mQ6jzxPJ6hk8hefJqtvaNhMJ9xBZdm4C9eF8wYIxrg/s1600-h/xodo_do_papai.jpg"><img style="MARGIN: 0px 10px 10px 0px; WIDTH: 320px; FLOAT: left; HEIGHT: 320px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5373213297250191378" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9DKKwgnKKJRmKaYsh9TgYJTxIVubwPaT-te0X6z_c0PCmEmi-g5SjlaVM8iFIkHCoyy7VjOCWem0HjwucpxnFtlZV45nY8a2gd2mQ6jzxPJ6hk8hefJqtvaNhMJ9xBZdm4C9eF8wYIxrg/s320/xodo_do_papai.jpg" /></a><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><div align="justify">Sim, vou ser papai! </div><div align="justify"></div><div align="justify">See ya! </div><div align="justify"><br />P.S.: Oh Minas Gerais! Sentirei muitas saudades das tuas lindas montanhas e geladas cascatas, da tua boa acolhida e do teu povo gentil. Quanta falta farão os amigos que fiz diante do teu Belo Horizonte! </div>Cássio Menezes:http://www.blogger.com/profile/07014131368224385918noreply@blogger.com2tag:blogger.com,1999:blog-5526995520415054827.post-88890830062665116272009-06-29T11:37:00.007-03:002009-06-29T11:48:51.903-03:00Biometria X Privacidade<div align="justify">Já pararam para pensar como os controles de segurança e a privacidade podem estar "inversamente proporcionais"? Sim, é claro que a segurança nos traz a privacidade! Mas em muitos casos, ela pode tirar. </div><div align="justify"><br />Imagine um sistema de controle de acesso biométrico capaz de verificar padrões cerebrais para identificar o usuário. Na Europa, já existe algo sendo desenvolvido nesse sentido. Já existem testes em controles biométricos capazes de efetuar uma autenticação através de monitoramento humano, usando indicadores biodinâmicos e análises comportamentais. Dessa maneira, difícil alguém furar o sistema, não é mesmo!? </div><div align="justify"><br />De fato, a tendência é que os controles biométricos se tornem cada vez mais assertivos, diminuindo eventos de falso-positivo e falso-negativo e dando maior garantia de segurança. Muito justo! Mas até que ponto essas implementações podem se tornar algo intrusivo ao ser humano? Não sou médico, psiquiatra ou algo do gênero, mas imagino que através de verificações de padrões cerebrais e análises comportamentais, uma série de características sobre um ser humano podem ser deduzidas. Características que podem ir além de uma simples identificação e autenticação. É aí que surgem os questionamentos: Como esses dados são coletados? Eles são armazenados? Se sim, como (apenas um hash criptografado)? Quem tem acesso a isso?<br /></div><div align="justify"> </div><div align="justify">Alguns sistemas biométricos mais comuns, como a verificação digital, não armazenam dados. Nesse caso, especificamente, apenas uma representação da digital fica registrada no sistema. Pelo menos é assim que deve ser, até por causa de implicações legais. Sobre a verificação da retina, por exemplo, que checa os padrões dos vasos sanguíneos no fundo dos olhos, existem algumas constatações que afirmam ser possível identificar algumas doenças através desse tipo de biometria ou até inferir se uma mulher está grávida. </div><div align="justify"><br />A utilização de sistemas biométricos como fatores adicionais de autenticação, realmente trazem uma segurança a mais. Para a implantação desses sistemas, alguns pontos são extremamente avaliados: a ASSERTIVIDADE, o NÍVEL DE CONFORTO, a ACEITAÇÃO e o CUSTO. Mas eu diria que um ponto pouco lembrado nessas avaliações é a questão da PRIVACIDADE ou o quão intrusivo é o sistema de biometria. </div><div align="justify"><br />É comum se pensar em segurança, mas olhar apenas para o próprio umbigo. Uma visão holística, de toda a cadeia é essencial para que todos os pontos necessários sejam devidamente endereçados.</div><div align="justify"> </div><div align="justify"><br /><a href="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png"><img style="MARGIN: 0px 10px 10px 0px; WIDTH: 88px; FLOAT: left; HEIGHT: 31px; CURSOR: hand" border="0" alt="" src="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png" /></a> </div>Cássio Menezes:http://www.blogger.com/profile/07014131368224385918noreply@blogger.com1tag:blogger.com,1999:blog-5526995520415054827.post-13495887600852917722009-05-27T12:21:00.004-03:002009-05-27T12:35:59.116-03:00Puxa o cabo!!!<div align="justify"><strong>(1)</strong></div><div align="justify"><br />Nessa semana, a mídia informou que o FBI e o US Marshalls foram acometidos por ataques de vírus (ainda desconhecido). Sabe qual foi a contramedida adotada para conter e remediar o problema? As agências se desconectarem da internet! Isso aí... <em>"Puxaram o cabo!" </em></div><div align="justify"><em><br /></em>Já vimos vários casos com outros órgãos governamentais, como por exemplo, o caso do Pentágono que teve sua rede invadida e informações sigilosas foram comprometidas.</div><p align="justify">----</p><div align="justify"><strong>(2)</strong></div><p align="justify">Semana passada, o zelador do meu prédio comentou comigo que tomou um susto tremendo ao abrir um powerpoint que recebeu por e-mail. O slide inicial pedia que ele procurasse pontos amarelos em diversas lindas imagens que apareceriam a seguir. Ele, prontamente, topou a brincadeira e foi avançando, avançando, avançando... até que, abruptamente, quem aparece? A menina do filme "Exorcista" (com aquele gritão: Uuuuááááá!!!!!)! O coitado se tremeu todo, ficou com tanto medo e adivinhe o que ele fez? Desligou o computador imediatamente. Isso aí... <em>"Puxou o cabo!"</em> </p><p align="justify">No dia seguinte, se deparou com o website do seu banco pedindo dados do cartão de crédito, senhas, números do cartão-token logo na página inicial. Acho que nem preciso terminar a história... </p><div align="justify">---- </div><div align="justify"><br /><strong>- Conclusão 1: </strong></div><div align="justify">Do Pentágono ao Sr. Juquinha, ninguém está imune! </div><p align="justify"><strong></strong></p><p align="justify"><strong>- Conclusão 2:<br /></strong>Nem sempre "<em>puxar o cabo</em>" resolve.</p><br /><br /><br /><br /><a href="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png"><img style="MARGIN: 0px 10px 10px 0px; WIDTH: 88px; FLOAT: left; HEIGHT: 31px; CURSOR: hand" border="0" alt="" src="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png" /></a>Cássio Menezes:http://www.blogger.com/profile/07014131368224385918noreply@blogger.com4tag:blogger.com,1999:blog-5526995520415054827.post-21252976175889915702009-05-12T15:30:00.009-03:002009-05-12T16:49:36.555-03:00Por falar em pandemia...<div align="justify"><span style="font-family:verdana;font-size:85%;">Agora não é força de expressão e nem estou utilizando a palavra no sentido conotativo! Segundo a Organização Mundial da Saúde estamos perto de uma Pandemia, já que a epidemia de Influenza A (Gripe Suína) iniciada no México já se encontra no nível de gravidade 5. O próximo nível caracteriza a pandemia.</span></div><div align="justify"><span style="font-family:verdana;font-size:85%;"></span></div><blockquote><p align="justify"><em><span style="font-family:verdana;font-size:78%;">Para entender mais sobre os níveis de gravidade definidos pela OMS e saber mais sobre a gripe suína acesse: </span></em><a href="http://g1.globo.com/Noticias/Ciencia/0,,MUL1101145-5603,00-TIRE+SUAS+DUVIDAS+SOBRE+O+RISCO+E+A+PREVENCAO+DA+GRIPE+SUINA.html"><em><span style="font-family:verdana;font-size:78%;">http://g1.globo.com/Noticias/Ciencia/0,,MUL1101145-5603,00-TIRE+SUAS+DUVIDAS+SOBRE+O+RISCO+E+A+PREVENCAO+DA+GRIPE+SUINA.html</span></em></a></p></blockquote><div align="justify"><span style="font-family:verdana;font-size:85%;"></span></div><div align="justify"><span style="font-family:verdana;font-size:85%;">Mapeando o assunto para o mundo corporativo, podemos afirmar que doenças que se proliferam absurdamente com grande velocidade de contaminação, podem afetar seriamente a continuidade dos negócios devido ao absenteísmo em massa. Porém, não vejo motivo para entrar em pânico no caso da gripe suína. Acredito que realmente é uma ameaça que pode se tornar grave, porém vejo muito exagero e sensacionalismo da mídia em torno deste assunto.</span></div><p align="justify"><span style="font-family:verdana;font-size:85%;">O fato é que as organizações precisam se preparar para evitar problemas inesperados como o caso de uma real pandemia e o momento atual nos dá a oportunidade de lembrarmos e reforçamos o que precisamos fazer em situações como essa. </span></p><div align="justify"><span style="font-family:verdana;font-size:85%;">A análise de impacto aos negócios é uma ação essencial para definir uma série de questões como: Qual mão-de-obra é vital para a organização? Que áreas são sustentáveis em uma situação de absenteísmo generalizado? Qual o downtime máximo para a inatividade das áreas? Tenho pessoas treinadas e aptas para substituir as infectadas? Tenho planos de exames, de testes, de isolamento e de remediação para conter a proliferação entre os colaboradores? E por aí vai... A partir disso, considerar esses inputs no momento de traçar os planos estratégicos e de continuidade de negócios é uma boa pedida.</span></div><p align="justify"><span style="font-family:verdana;font-size:85%;">É bom lembrarmos que toda e qualquer ação não será bem sucedida se não houver um plano de comunicação e de conscientização bem elaborado e executado de forma que todos os colaboradores da organização se envolvam, conheçam e entendam os planos para gerir uma crise como essa, além de ser fundamental que todos pratiquem as recomendações dos órgãos de saúde para prevenir a infecção.</span></p><p align="justify"><span style="font-family:verdana;font-size:85%;">Mudando um pouco o "rumo da prosa", já notaram como é incrível a rapidez dos "espertinhos" que se aproveitam do grande interesse da sociedade por um determinado assunto e tentam ludibriar os mais desavisados? </span><span style="font-family:verdana;font-size:85%;">Refiro-me principalmente a grande quantidade de spams sobre a gripe suína que temos recebido diariamente em nossas caixas. </span></p><p align="justify"><span style="font-family:verdana;font-size:85%;">Inicialmente, era muito comum apenas emails com links para sites de remédios, de propagandas com aqueles zilhões de pop-ups e coisas do tipo. Atualmente, os simples spams tornaram-se phishings e ameaças mais graves a dados financeiros e roubo de informações sensíveis do seu PC. Em muitos casos, os spammers se passam por órgãos legais que "solicitam" dados pessoais para um suposto cadastro de infectados ou não-infectados (ou algo do tipo) com o objetivo real de ter acesso a informações pessoais e confidenciais. Outros desses falsos emails trazem links para vídeos e fotos de pacientes em fase terminal com a gripe suína e na verdade são atalhos para worms, como, por exemplo, o velho e conhecido "banker" (que rouba dados bancários).</span></p><p align="justify"><span style="font-family:verdana;font-size:85%;">Enfim, cuide-se para que nem você e nem suas informações sejam afetadas pela gripe suína.</span></p><div align="justify"><span style="font-family:verdana;font-size:85%;"><strong>Saúde!</strong></span></div><span style="font-family:Verdana;font-size:85%;"></span><br /><br /><a href="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png"><img style="MARGIN: 0px 10px 10px 0px; WIDTH: 88px; FLOAT: left; HEIGHT: 31px; CURSOR: hand" border="0" alt="" src="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png" /></a><br /><br /><br /><br /><br /><a href="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png"></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png"></a>Cássio Menezes:http://www.blogger.com/profile/07014131368224385918noreply@blogger.com1tag:blogger.com,1999:blog-5526995520415054827.post-60481168691443723992009-02-12T20:26:00.010-02:002009-03-03T14:09:54.190-03:00VAZAMENTO DE INFORMAÇÕES - A PANDEMIA<span style="font-family:arial;">Notebooks roubados, dados militares em pen-drive, dados de cartões de crédito vazando, roubo e até sequestro de dados. Todos os dias, nos deparamos com notícias relacionadas a vazamento de informações sensíveis de empresas e de grandes organizações. É um problema aterrorizante e cada vez mais frequente que tem gerado não só grandes prejuízos financeiros, mas também sérios desgastes de imagem e de reputação. </span><br /><br /><span style="font-family:arial;">Segundo estatísticas do Ponemon Institute (www.ponemon.org), o custo de cada registro de dado perdido nos EUA vem aumentando a cada ano e, em 2008, teve custo médio de US$ 202, sendo que quase 70% desse valor representam a perda de novas oportunidades de negócio. O Identity Theft Resource Center (ITRC - www.idtheftcenter.org) publicou que mais de 35 milhões de registros de dados foram vazados no ano passado só nos EUA. São bilhões em perdas financeiras. É realmente a “patologia corporativa” das mais incômodas atualmente, capaz de deixar e</span><span style="font-family:arial;">m xeque a competitividade e a credibilidade de empresas perante clientes, parceiros, acionistas e investidores. </span><br /><br /><span style="font-family:arial;">Mas o que fazer para evitar ou, pelo menos, minimizar os riscos? Podemos partir do princípio de que informações possuem um ciclo de vida que vai desde a criação, passando por manipulações, até o descarte. Também vamos considerar que durante todo esse ciclo, a informação terá que ser armazenada em algum lugar e terá também que trafegar por vários meios distintos, podendo ser de forma eletrônica ou não. Pronto! Então, basta fazer uma boa gerência desse ciclo de vida e controlar os meios em que a informação deve existir, seja meio de armazenamento ou de tráfego. Em outras palavras, é necessário ter conhecimento e controle de onde os dados sigilosos se encontram e de como estão sendo usados. Muito simples, certo? Errado! Isso envolve uma série de ações que permeiam pelos mais variados campos da Gestão da</span><span style="font-family:arial;"> Segurança da Informação. Para ser mais específico, em todos aqueles onde o princípio da Confidencialidade (CID, lembra?) possui maior relevância. É um grande desafio!</span><br /><br /><span style="font-family:arial;">O desafio torna-se maior ainda quando nos damos conta de que vivemos em uma época onde o compartilhamento de arquivos está extremamente facilitado em um cenário de total mobilidade computacional. Exatamente por isso, é quase que inexequível controlar a utilização de gadgets armazenadores de dados, até porque começaríamos a adentrar em uma paranóia pouco saudável (sim, existe paranóia saudável!) e comprometer o grande benefício desse mundo portátil e em rede: a praticidade. </span><br /><br /><span style="font-family:arial;">Quer dizer que não precisamos nos preocupar em proibir o uso de pen-drives, celulares, câmeras digitais, C</span><span style="font-family:arial;">Ds/DVDs e Cia? Exato! Esse bloqueio seria uma boa maneira de mitigar os riscos dos quais estamos falando. Porém, hoje em dia, na maioria dos casos precisaremos esquecer isso. É aí que se lança mão da tecnologia, utilizando soluções de DLP (Data Loss Prevention), por exemplo, que sejam capazes de proteger a informação em seus repositórios e controlar o seu uso direto na ponta (usuário), evitando e rastreando qualquer vazamento intencional ou não. Isso inclui proteger as informações confidenciais determinando se certo dado, ou parte dele, pode ser acessado, copiado, impresso, transmitido via rede ou enviado para qualquer meio de entrada e saída. </span><br /><br /><span style="font-family:arial;">No entanto, como sabemos, tecnologia não é panacéia e, além disso, o ser humano torna-se extremamente criativo, sobretudo quando munido de intenções maquiavélicas. Por isso, contra o vazamento de informações, é INDISPENSÁVEL considerar todas as boas práticas de segurança relacionad</span><span style="font-family:arial;">as à gestão de pessoas, como, por exemplo, o estabelecimento de NDAs (Non-Disclosure Agreement) em contratos, desenvolvimento de programas de conscientização e educação, implantação e divulgação das políticas e normas vigentes, sem esquecer de outros detalhes importantíssimos como processos de segurança física, patrimonial e a (polêmica) classificação da informação. Ainda assim, é impossível garantir risco zero, portanto é fundamental que se tenha um processo reativo, a qualquer detecção de incidente, totalmente respaldado para evitar problemas legais e possibilitar, quando p</span><span style="font-family:arial;">ossível, a recuperação de perdas.</span><br /><br /><span style="font-family:arial;">Nesse conte</span><span style="font-family:arial;">xto, percebe-se que os controles para minimizar os riscos de vazamento de informações giram sempre em torno das duas fases desse tipo de incidente: o acesso ao dado e a transmissão dele para um ambiente fora de controle. Em cima disso, sendo intencional ou não, o vazamento possui uma enormidade de ramificações e pode ocorrer através de complexas ações de espionagem até simples conversas inocentes por e-mail, instant messengers, elevadores ou no café da esquina. </span><br /><br /><a style="" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-9P7vgQ6g8VCGeqnicJGEOjYBfN3d9MKf4Wa8eMEVtFAN3cgQby_AJAZoQt0oH3-IJBfni9CI7rOtUtxv9YRs16Enf4QRt2ba9xYZZYWbQb6Gft-9MtpZP9MA6F64qTDppLPIqmM5miRZ/s1600-h/information_leak_stats2.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 182px; height: 240px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-9P7vgQ6g8VCGeqnicJGEOjYBfN3d9MKf4Wa8eMEVtFAN3cgQby_AJAZoQt0oH3-IJBfni9CI7rOtUtxv9YRs16Enf4QRt2ba9xYZZYWbQb6Gft-9MtpZP9MA6F64qTDppLPIqmM5miRZ/s320/information_leak_stats2.jpg" alt="" id="BLOGGER_PHOTO_ID_5302046089542917026" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjE1pMOso-AxhtjERzrWHAY8RK2BpnS-32nCcDCUScssDdm9ilhw_AKfnvRNLCXP7qwvSSXruIMgHLlu6lIuVXsHRENvANvfLfoHamh6Z17Z2I_TvxLQgVZy0mqCG-5RW0H78YLEzO4PkZh/s1600-h/information_leak_stats.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 182px; height: 240px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjE1pMOso-AxhtjERzrWHAY8RK2BpnS-32nCcDCUScssDdm9ilhw_AKfnvRNLCXP7qwvSSXruIMgHLlu6lIuVXsHRENvANvfLfoHamh6Z17Z2I_TvxLQgVZy0mqCG-5RW0H78YLEzO4PkZh/s320/information_leak_stats.jpg" alt="" id="BLOGGER_PHOTO_ID_5302045544638357554" border="0" /></a><span style="font-family:arial;"><span style="font-size:78%;">Fonte: http://www.websense.com/global/en/resourcecenter/leaksolutions/<br /><br /></span>Portanto, antes de adoecer dessa pand</span><span style="font-family:arial;">emia, perder dados sensíveis e ter que amargar graves prejuízos, a melhor saída é agir proativamente e com foco em prevenção, vislumbrando controles de </span><span style="font-family:arial;">segurança adequadamente viáveis para cada contexto de negócio e aliados a cultura</span><span style="font-family:arial;"> organizacional, fazendo valer </span><span style="font-family:arial;">aquela velha máxima: “antes prevenir, do que remediar”. De fato, não é </span><span style="font-family:arial;">uma constatação nova, mas você está preparado para isso?</span><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://creativecommons.org/licenses/by-nc-sa/2.5/br/"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 88px; height: 31px;" src="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png" alt="" border="0" /></a>Cássio Menezes:http://www.blogger.com/profile/07014131368224385918noreply@blogger.com1tag:blogger.com,1999:blog-5526995520415054827.post-89206731248682387512009-01-18T23:05:00.011-02:002009-01-26T15:51:18.256-02:00KICK OFF!<span style="font-weight: bold;">Olá pessoALL!</span> Criei esse blog para falar de <span style="font-weight: bold;">Segurança da Informação e assuntos correlatos</span>, porém, eventualmente, publicarei textos de assuntos diversos e interessantes, como, por exemplo, o texto fantástico com o qual me identifiquei bastante. Créditos para o mestre<span style="font-weight: bold;"> Roberto Gattoni</span>.<br /><br /><span style="font-weight: bold;">AÇÕES EM ALTA</span><br /><br />"Dizem que estamos vivendo uma crise. Uma das grandes. Dizem que trata-se de uma crise “global”. Será mesmo?<br /><br />Estão dizendo que muitas empresas vão quebrar, que as “bolsas estão caindo”, que as pessoas irão consumir menos, que todos ficaremos mais pobres, mais desolados, mais desamparados. Falam que tem uma tal de “recessão” vindo por aí, e que ela vai arrasar todo mundo consigo, como se fosse uma onda brava, raivosa. Será que é isso tudo mesmo?<br /><br />Os jornais só falam desse assunto. A TV só dá notícia disso. “Gurus” prenunciam um “futuro do imponderável”, e alguns profetizam que “ninguém sabe como será daqui prá frente”...<br /><br />Será que...<br />... então...<br />... estamos definitivamente perdidos, em meio a um caos súbito, infinito,<br />inexorável?...<br />Será que seremos tomados pela incerteza, pela insanidade, pela loucura,<br />pelo pânico?...<br />... ou que conseguiremos nos controlar ou que...<br />... alguém, de alguma maneira, inventará um antídoto para esta “moléstia”<br />de proporções “avassaladoras”?...<br />... não sei...<br />... não sei, não...<br /><br />Fico pensando na minha vida até aqui...<br />... as coisas que vivi, que experimentei, que presenciei...<br />... lembro-me dos sorrisos que distribuí, das gargalhadas que arranquei,<br />das lágrimas que provoquei...<br />... lembro-me das paisagens que vislumbrei, das pessoas que avistei, das<br />músicas que escutei, dos sabores que provei, dos aromas e perfumes que<br />inalei...<br />.. lembro-me dos grandes e inomináveis erros que cometi, do juízo leviano<br />e das ofensas que, ingenuamente, produzi, e de como me arrependi...<br />... mas também dos elogios com os quais erigi, reconheci, construí...<br />... lembro-me das vitórias que conquistei, dos fracassos que logrei, das<br />certezas e convicções com as quais cresci...<br />... e das mentiras que combati, das verdades que defendi...<br />... lembro-me dos sonhos dourados que acalentei, das brincadeiras que<br />inventei, dos desejos ocultos que, em minha infância, secretamente,<br />realizei...<br />... lembro-me dos ensinamentos que aprendi, das lições que internalizei,<br />dos conhecimentos que absorvi, muitos com os quais me arrebatei...<br />... lembro-me dos seres importantes que, de perto de mim, para sempre, já<br />se foram...<br />... e daqueles com os quais, desajeitado, há tanto tempo não procuro, não<br />mais vejo, visito, percebo, convivo...<br />... das amizades que semeei, dos amores que cultivei, das paixões que<br />espalhei, dos prazeres que senti, das emoções que vivenciei...<br />... lembro-me de meu papai amigo, de minha mamãe querida, dos professores<br />que já tive, dos mestres com os quais convivi, dos cúmplices, colegas,<br />companheiros de estrada...<br />... lembro-me dos que estão muito juntinhos de mim...<br />... de meu amiguinho Jesus, minha única Luz, deitado em seu bercinho, humilde, sereno, sorrindo...<br />... num olhar singelo, diretamente voltado prá mim, acreditando em mim...<br />... confiando em mim...<br />... e em tudo que eu possa vir a fazer e a realizar todos dias, muitas<br />maravilhas, muitas delas...<br />... através de gestos simples...<br />... através das minhas mãos...<br />... de meu comportamento, minhas atitudes, meus exemplos...<br />... de meus pensamentos...<br />... orações...<br />... palavras...<br />... de minhas ações!<br /><br />Sim!...<br />... ações que se farão perenes, eternas, efetivas, sonoras, presentes,<br />amigas...<br />... ações que crise nenhuma poderá derrubar...<br />... ações minhas...<br />... ações suas...<br />... ações nossas...<br />... ações que serão sempre, e para sempre serão...<br />... ações...<br />... em alta!"<br /><br /><a style="" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 88px; height: 31px;" src="http://i.creativecommons.org/l/by-nc-sa/3.0/88x31.png" alt="" border="0" /></a>Cássio Menezes:http://www.blogger.com/profile/07014131368224385918noreply@blogger.com7