sexta-feira, 27 de maio de 2011

Fotos Exposec 2011


Acima O robô utilizado para desarmar bombas e abaixo o controle.


Abaixo as câmeras anti-explosão 











Swat fica sob suspeita após matar veterano com 70 tiros no Arizona - Mundo - iG


Com 26 anos e pai de duas crianças, Jose Guerena foi morto em 5 de maio durante operação antidrogas perto de Tucson

Jose Guerena, um marine (fuzileiro naval) de 26 anos morto em 5 de maio no Arizona, nunca disparou contra uma equipe da Swat que o atingiu com 70 tiros, afirmou nesta sexta-feira a rede americana ABC News.
Pai de duas crianças e veterando da guerra do Iraque, Guerena morreu durante uma batida antidrogas em sua casa, localizado perto de Tucson.
Inicialmente, as autoridades haviam dito que pensavam que Guerena havia disparado contra elas, mas uma investigação revelou que não, informou a ABC News.

Foto: Reprodução
Jose Guerena, marine morto no Arizona por equipe da Swat
A equipe da Swat (sigla em inglês para Armas e Táticas Especiais) invadiu a casa de Guerena pensando que era uma de quatro residências associadas a uma operação de tráfico de drogas. Mas nada ilegal foi encontrado durante um busca subsequente no local.
Os cinco membros da equipe da Swat continuam na ativa. Nenhuma acusação penal nem ação disciplinar foram apresentadas.
Guerena, seu irmão e outro homem foram listados como suspeitos em uma complexa investigação de drogas conduzida pelo Departamento do Condado do Xerife de Pima, segundo o jornal Arizona Daily Star.
Mais de 500 páginas de declarações dos oficiais, listas de provas e entrevistas de testemunhas foram divulgadas pelo departamento, assim como um curto vídeo mostrando a equipe da Swat do Condado Regional Pima durante a ação - e abrindo fogo.
O vídeo, de acordo com o Daily Star, mostra os policiais se aproximando da casa de Guerena enquanto as sirenes tocavam. Também os mostra anunciando quem eram antes de pôr a porta abaixo e disparar com suas armas.
Swat fica sob suspeita após matar veterano com 70 tiros no Arizona - Mundo - iG

Soldados Dançam Hino Nacional em Ritmo de Funk


Exército investiga soldados que dançaram versão funk do hino nacional

Desrespeito aos símbolos nacionais é crime previsto no código penal militar e pode resultar em pena de detenção de um a dois anos



Vídeo publicado no Youtube gerou polêmica na pequena cidade de Dom Pedrito, de 40 mil habitantes, localizada na fronteira oeste do Rio Grande do Sul. Nele, seis soldados fardados dançam funk no embalo de uma versão do hino nacional brasileiro.

Não concordo com o que fizeram esses jovens, mas ainda são adolescentes, recrutas e os adultos como nosso ilustríssimo Palocci, que em um passe de mágicas aumentou de forma inexplicável, os zeros da sua conta e nossos judiciário e legislativo não faz nada, isso é Brasil, "isso é uma vergonha".

Prevenção de perdas no varejo foruns


“Gestão Eficaz de Prevenção de Perdas e Fraudes NOVAREJO” foi o primeiro tema abordado durante o ciclo de Fóruns CM NOVAREJO, iniciativa pioneira realizada pelo Grupo Padrão em parceria com o Grupo Linx, líder em soluções tecnológicas de gestão empresarial para o varejo.
Os fóruns visam debater problemas críticos e comuns ao varejo ao colocar cada elo da cadeia frente a frente. O objetivo é não só proporcionar a troca de experiências, mas difundir resultados positivos e buscar ampliá-los.
Durante a conversa, sob a mediação de Daniel Zanco, sócio-diretor da consultora Universo Varejo, as principais lideranças de diferentes tipos de varejo discutiram sobre os instrumentos, as estratégias e as tecnologias que auxiliam os varejistas a prevenirem fraudes contábeis, de estoque, de concessão de crédito, entre outras possibilidades.
Começa ciclo de Fóruns CM NO VAREJO | CM NOVAREJO

Gaúcho será chefão de segurança em 2016 nas Olimpíadas no Rio

Segurança das Olimpíadas do Rio de 2016 será chefiada por gaúcho

Luiz Fernando Corrêa já esteve no comando da Secretaria Nacional de Segurança Pública, entre 2003 e 2007

Corrêa foi o idealizador da Força Nacional de Segurança Pública - Charles Guerra / Agencia RBS

A segurança das Olimpíadas de 2016, no Rio, ficará sob responsabilidade do gaúcho Luiz Fernando Corrêa, 52 anos, delegado da Polícia Federal. O anúncio da contratação do especialista em segurança pública foi feito na quinta-feira.

O delegado será diretor de segurança do Comitê Organizador dos Jogos e ficará responsável pelas instalações esportivas e não esportivas, além de cuidar do relacionamento com as agências governamentais do setor.

— A excelência da segurança dos Jogos será fundamental para consolidar o novo patamar de segurança que o Rio e o Brasil já vêm atingindo nos últimos anos — disse Corrêa em nota enviada pelo Comitê Organizador da Rio 2016.

O delegado já esteve no comando da Secretaria Nacional de Segurança Pública, entre 2003 e 2007, quando coordenou as ações de segurança dos Jogos Pan-Americanos do Rio, em 2007, e também foi diretor-geral da PF até janeiro deste ano. Corrêa foi o idealizador da Força Nacional de Segurança Pública.

— Profissional da mais alta competência e profissionalismo, Luiz Fernando é mais uma garantia de que os Jogos, em 2016, transcorrerão em total clima de segurança — afirmou o presidente do Comitê Olímpico Brasileiro, Carlos Nuzman, por meio da assessoria de imprensa da entidade.

ZERO HORA

Armas improvisadas Vol. I II


http://www.preterhuman.net/texts/survival/Armas%20Improvisadas%20Parte%20I%20e%20II.pdf

Manual do vigilante defesa pessoal

Olá pessoal, deixo a disposição de você esta apostila de defesa, manual  pessoal, para agentes de segurança.
bons treinos.



quinta-feira, 26 de maio de 2011

ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação



Tudo pela Segurança da Informação
Em todas as fases da evolução corporativa, é fato que as transações de toda a cadeia de produção - passando pelos fornecedores, fabricantes, distribuidores e consumidores - sempre teve na Informação uma base fundamental de relacionamento e coexistência.
Quer seja como princípio para troca de mercadorias, segredos estratégicos, regras de mercado, dados operacionais, quer seja simplesmente resultado de pesquisas, a informação, aliada à crescente complexidade do mercado, à forte concorrência e à velocidade imposta pela modernização das relações corporativas, elevou seu posto na pirâmide estratégica do executivo, tornando-se fator vital para seu sucesso ou fracasso.

Apostila completa link abaixo
Apostila completa link abaixo

Segurança dos Recursos Humanos - Grupo Jocemar & Associados

quarta-feira, 25 de maio de 2011

Segurança em Recursos humanos






Há muito tempo sabemos que o "elo mais fraco" em todos os processos de segurança implementados em uma empresa é o fator humano.

Aplicar as melhores práticas na gestão segura do recurso humano nem sempre é levado muito a sério nas empresas. É verdade que muitas têm algum tipo de controle, mas não proteje o ciclo de vida inteiro do funcionário durante sua permanência na empresa.

Uma realidade constantemente presente, é o fato de existirem empresas que cuidam muito bem de averiguar a vida do funcionário no início da sua contratação, mas não gerenciam seu histórico com uma abordagem segura. Outras, preocupam-se justamente com o oposto, não importando-se muito com a entrada do futuro funcionário no quadro de colaboradores.

A Segurança da Informação não é um produto, mas um processo, e como processo deve ter ciclos de avaliação e constante aperfeiçoamento, além dos ajustes necessários para manter a aderência às políticas e normas da empresa.

Falhas em sistemas tecnológicos e vulnerabilidades em processo são comuns e facilmente resolvidos, bem como controlados. Mas o aspecto humano é, sem dúvida, o mais vulnerável e com uma ampla superfície de possibilidades por onde uma ameaça poderia se concretizar.

Uma empresa pode gastar grandes somas em recursos financeiros para proteger todo o seu ambiente, mas basta uma falha humana e tudo estará perdido. Seria necessário um livro dedicado ao assunto para retratar tais possibilidades.

Quando o assunto é o fator humano, a Segurança da Informação tem vários objetivos que visam mitigar ameaças no domínio em questão. Vejamos alguns:

  • Treinamento nas atividades a serem executadas
  • Segregação de funções
  • Termos de confidencialidade
  • Conscientização em segurança

Existem muito mais, porém, considero a lista acima o básico, sendo possível aplicá-la em qualquer empresa, de qualquer tamanho e o item mais importante, em linhas gerais, é a segregação de função.

Quem nunca viu em um ambiente de trabalho, pessoas reclamarem por executarem tarefas que não deveriam ser sua responsabilidade ou estavam sobrecarregadas?

A sobrecarga de função ou atividades é um perigo real e presente na maioria das corporações. Atribuir a responsabilidade de levantar requisitos a um programador, é garantir a perda de qualidade do resultado final de uma aplicação, por exemplo. Ou tem-se documentação precária - muitas vezes nenhuma - ou códigos mal-implementados.

Os riscos inerentes à situação posta anteriormente, é que uma empresa poderá entregar um produto problemático, de difícil manutenção, ficar refém de peças (pessoas) chaves, prejudicar sua imagem, sofrer processos trabalhistas, dentre outros.

Um alerta importante que faço, e muitas vezes passa despercebido o fato do risco existir, é quanto a processos trabalhistas. Todos nós sabemos e conhecemos os tipos de recisão contratual trabalhista: dispensa sem justa causa, dispensa com justa causa e pedido de demissão.

Existe ainda uma outra forma de recisão muito pouco conhecida e especialmente perigosa para empresas que não observam recomendações e boas práticas feitas por padrões e normas internacionais, uma delas, a NBR ISO/IEC 27002 - Código de Prática para a gestão da segurança da informação. Ela é conhecida como recisão indireta ou recisão indireta de contrato de trabalho.

A recisão indireta se configura de uma forma cujo o empregado enquadra o empregador por justa causa, ou seja, existe a possibilidade de extinção do contrato por iniciativa do empregado devido a uma falta gravecometida pelo empregador. Quais seriam elas?

  1. exigência de serviços acima dos limites do funcionário, defesos por lei, divergentes ao contrato assinado;
  2. tratar o empregado ou subalterno com rigor excessivo;
  3. o empregado correr perigo manifesto de mal considerável;
  4. o empregador ferir as obrigações contratuais;
  5. praticar ato lesivo contra o empregado (seja o empregador, preposto ou familiares do empregador);
  6. ofença física ao empregado (salvo em legítima defesa ou de outrem);
  7. redução da carga de trabalho que afete sensivelmente seu salário.

Caso uma das situações acima venha a se concretizar, um funcionário poderia acionar a justiça para que, um Juíz, dados os devidos fatos, possa rescindir o contrato. Essa recisão tem a mesma caractarística de umadispensa sem justa causa.

Como a ISO/IEC 27002 poderia ajudar uma empresa a mitigar ameaças em recursos humanos?

  1. recomendando segregação de função, evitando trabalho excecivo ou além das responsabilidades de um funcionário;
  2. recomendando delegação de funções e o correto detalhamento das suas atividades evitando que o funcionário desconheça as suas reais atribuições;
  3. realizando trabalho de consientização em segurança reforçando aos empregados a importância de conhecer bem suas atividades bem como ao empregador a preocupação em evitar sobrecarga de função...

A Segurança da Informação ajuda as empresas a reduzirem ameaças a um nível aceitável que, de outra forma, poderiam ocasionar perdas financeiras, de imagem, qualidade de serviços e produtos e disponibilidade por conta de vulnerabilidades encontradas em seus recursos tecnológicos, de infraestrutura física, processos e aspectos em recursos humanos.

Quando pensar em proteger a empresa contra ameaças, quando pensar em reduzir riscos, não enxergue apenas os recursos tecnológicos, o elo mais fraco é, e sempre será, o ser humano! Aborde-o também em suas medidas para mitigar ameaças.

"Prevenir é sempre a opção mas barata, ainda que custe caro!" - Luis Wilker

Fonte: WilkerNet

Dicas para melhorar sua apresentação de slides

Muita gente usa apresentações de slides para palestras e projetos, mas nem todo mundo faz isso bem. Algumas poucas dicas podem melhorar muito os seus resultados e fazer a diferença.

Tenho certeza que você já se deparou com uma apresentação difícil de ler o que estava escrito e que comunicava pouco, não é? Que tal tentar mudar alguns conceitos e fazer apresentações melhores?
Tente usar essas regrinhas abaixo. Algumas dicas parecem meio estranhas, mas funcionam.

1. Regra de 3

Normalmente as pessoas têm facilidade de assimilar até três itens de uma lista. Quer ver? “Pai, Filho e Espírito Santo”, “Ontem, hoje e amanhã”, “Save Our Souls (SOS)”, “Pare, Olhe e Escute”, “Huguinho, Zezinho e Luizinho” etc.
Por isso, tente apresentar no máximo três conceitos em um slide.
Tente fazer listas de no máximo três itens, para que sua audiência lembre-se deles. Se houver mais itens, liste somente os essenciais ou divida-os em mais slides.

2. 10, 20, 30

Essa dica do “10, 20, 30″ é bem útil para resumir sua palestra e colocar em prática o princípio da “Regra de 3″, apresentado acima:
·                     a) Limite sua apresentação em 10 slides de conteúdo (excluindo o slide de boas vindas e o de agradecimento);
·                     b) Ela não deveria demorar mais do que 20 minutos;
·                     c) Use fontes tamanho 30.
Aqui, vemos uma dica ajudando a outra. Se você usar a regra de 3, vai apresentar somente os itens realmente importantes. Dessa forma, você vai conseguir limitar em 10 slides, 20 minutos e usar fontes tamanho 30.  
Evidente que há necessidade de apresentações mais longas, como é o caso de palestras e cursos, que podem durar várias horas. Ainda assim, vale a regra de 3.

3. Evite inconvenientes

Resista à tentação e use apenas as fontes mais comuns em todos os computadores.
Dando nome aos bois, use apenas: Times New Roman, Arial, Verdana e Tahoma.
Isso mesmo. Sua apresentação não vai ficar pior por causa disso. Ao contrário, você terá a certeza que todos a verão da mesma forma como você elaborou.
Tá… mas por que isso? Porque a fonte que você tem instalada em seu computador pode não estar presente no computador de quem vai ver a apresentação. Se você for em um evento, pode ser que você tenha que usar o notebook de lá. Daí, se você não tomar esse cuidado, lá se vai todo o trabalho de formatação que você teve!
Por isso, use o feijão-com-arroz. Funciona que é uma beleza. Pode ter certeza.

4. Atenção aos detalhes

Que detalhes? Bem, alguns que a gente nem se dá conta, às vezes.
a) Use somente os 2/3 superiores. Se o local for grande ou o telão não estiver bem posicionado, as pessoas que sentam atrás terão dificuldade de enxergar a parte de baixo dos slides. Por isso, use somente os 2/3 superiores dos slides. Deixe a parte de baixo para informações secundárias: número do slide, data, etc.
b) Cuidado com cores e negrito. Use cores contrastantes. Para não errar nunca, use fundo branco com letras pretas. Só arrisque combinar cores se você conhecer muito bem o local onde fará a apresentação, pois a luminosidade pode alterar as cores projetadas. Evite fundo amarelo com letras brancas!
c) Animações: use com moderação. Use animações para enfatizar o que você quer dizer ou para quebrar a monotonia da apresentação. Use transição de slides para causar um efeito de diferenciação ótica nos ouvintes. Mas cuidado. Sua platéia não está interessada em um show pirotécnico.

5. Capture a platéia

a) Use uma ilustração. Use uma ilustração ou um objeto de foco, para o qual haverá uma puxada no início ou final da palestra. Isso traz a possibilidade de uma aplicação mais prática para o que você está falando. Os ouvintes conseguem materializar seu discurso.
b) Conheça o assunto. Não fale sobre o que você não conhece (e conheça bem os slides). Use os itens da apresentação apenas como guia. Se você ficar lendo os slides a sua platéia fará a leitura mais rapidamente do que você pode falar. Isso tira a atenção deles.
c) Uma imagem vale mais do que mil palavras. Isso não é nenhuma novidade. Por isso, sempre que possível demonstre sua fala em gráficos. 83% do que aprendemos é visual. Da mesma forma, use imagens para demonstrar reações ou situações.

6. Dicas complementares

a) Numere os slides. Ficará mais fácil se um ouvinte tiver alguma dúvida sobre o assunto ou pedir para voltar a ele.
b) Sem erros de ortografia. Não erre no Português. NUNCA!
c) Dê uma visão geral no início. É bom saber o que será apresentado. Seu público também gosta disso.
Eu achei estranho quando li algumas dessas dicas, mas resolvi tentar e tenho conseguido fazer boas apresentações seguindo esses princípios.
Com essas dicas aliadas e mais os conceitos apresentados no texto Você comete estes 8 erros ao apresentar suas propostas?, publicados no Outro lado, certamente você também vai fazer apresentações melhores.

Por Vinicius Assef

TRANSPORTES BLINDADOS

segunda-feira, 23 de maio de 2011

'SPC' dos hackers registra reputação de golpistas da web - notícias em Tecnologia e Games

'SPC' dos hackers registra


reputação de golpistas da



web


Serviço auxilia negociação entre criminosos.
Crime on-line se divide em especializações.

crime on-line é resultado de uma troca de serviços entre diferentes grupos ou indivíduos: os programadores de vírus, laranjas (que sacam o dinheiro), spammers (que enviam os e-mails falsos), criadores de páginas falsas, entre outros. Para manter isso funcionando, criminosos brasileiros criaram um “de referências”, que efetivamente funciona como um "serviço de proteção ao crédito" (SPC) dos bandidos, ajudando a saber quem tem o nome “limpo” e com quem é seguro negociar.
Criminoso deixou comentário negativo citando problemas na concretização do negócio (Foto: Reprodução)
A descoberta é da companhia de antivírus Kaspersky Lab. Segundo o analista de vírus brasileiro da empresa, Fabio Assolini, essa modalidade de negociação entre os criminosos virtuais é conhecida como “C2C” (Cybercriminals to Cybercriminals), em uma referência aos termos B2B (business to business) e B2C (business to consumer) – termos realmente usados no mercado para definir negociações entre empresas e entre empresas e clientes, respectivamente.
No “SPC” dos hackers, os golpistas possuem perfis com algumas informações básicas, como data de registro, contato e e-mail. Os demais usuários podem deixar referências positivas ou negativas para classificar os criminosos como negociantes sérios ou caloteiros – afinal, os serviços contratados precisam ter algum tipo de compensação, seja troca de serviços, parte do faturamento do golpe ou uma quantia fixa.
A especialização dos criminosos on-line facilitou a entrada de golpistas sem conhecimento de informática, que podem simplesmente contratar serviços de pessoas especializadas em programar vírus ou gerar páginas falsas. As negociações ocorrem na própria internet e, muitas vezes, os envolvidos não se conhecem. “Exatamente por isso o tal do calote é bastante temido entre eles, e o não recebimento do dinheiro pelo serviço prestado representa um prejuízo financeiro”, explica Assolini.
Espaços como o “site de referências” não são incomuns mundo afora. No Brasil, a página é mantida pela rede criminosa “FullNetwork” e as telas estão datadas desde o ano 2000, mas não se sabe exatamente desde quando o site está operando.
Profissionalismo

O ladrão que quiser “dedar” o calote de um colega pode anexar referências para provar que a negociação existiu e que ele foi mesmo prejudicado. O objetivo disso é aumentar a qualidade das classificações do site.

Além disso, um membro da equipe responsável pela página deve aprovar as referências enviadas para “evitar que usuários prejudiquem ou ajudem outros com referências falsas”. Só pessoas registradas no site por mais de uma semana podem começar a enviar referências a outros usuários.
Leia a matéria na integra click no link abaixo.


SEGURANÇA ELETRÔNICA - Para aumentar a garantia da segurança da informação, empresa desenvolve Pen Drive com leitor biométrico | Segs.com.br Portal Nacional


Pensando em evitar fraudes e acessos indevidos, a CIS desenvolveu um pen drive com leitor biométrico, e irá apresentá-lo ao mercado durante a 14 ª Exposec – Feira Internacional de Segurança que acontece de 24 a 26 de maio, no Centro de Exposições Imigrantes, em São Paulo. O acessório ajuda a evitar que os dados armazenados sejam acessados por outras pessoas. O equipamento equivale ao mesmo tamanho do comum, porém, na parte superior conta com a facilidade de leitura biométrica.

De acordo com a ABESE, o mercado de sistemas eletrônicos de segurança (SES) tem crescido a uma média de 13% ao ano, nos últimos 10 anos, e vive perspectivas cada vez mais positivas. Isso porque o mercado é relativamente novo e crescerá ainda mais nos próximos anos, seja devido à ampliação do uso das tecnologias pela crescente classe média brasileira, seja devido à demanda do mercado com grandes eventos esportivos nos próximos anos no país, bem como a utilização das tecnologias pelos serviços públicos.
Abrangente e completa, a 14ª Exposec reunirá em seu espaço empresas que atuam com diversos gêneros da segurança eletrônica, como: centrais de monitoramento, centrais perimétricas, circuitos fechados, controle de acessos, detecção de incêndio, fechaduras de segurança, portas de segurança, dentre outras. Além disso, a feira também contemplará entidades e companhias que atuam com segurança pessoal e patrimonial, cofres, transporte de valores e veículos blindados.
* Mais informações pelo telefone: (11) 3294-8033 e (11) 5585-4355 ou pelo site: www.exposec.tmp.br
SERVIÇO
Exposec – XVI Feira Internacional de Segurança Eletrônica
Local: Centro de Exposições Imigrantes - Rodovia dos Imigrantes Km 1,5 - São Paulo (SP)
Dias: 24 a 26 de maio
Horário: das13h às 20h
Mais informações: www.exposec.tmp.br ou pelo telefone (11) 3294-8033 / 5585-4355
Entrada gratuita
OBS: Também será oferecido diariamente transporte gratuito (ida e volta), saindo da Estação Jabaquara do Metrô (Rua Nelson Fernandes, 400 – ao lado do terminal de ônibus)