regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

terça-feira, 26 de abril de 2016

Curso de Certificação Digital

20 de julho – São Paulo


Este curso introduz os principais elementos da Criptografia e Identificação Digital – ID PLUS para profissionais das mais diversas áreas. Aborda o funcionamento da tecnologia da Criptografia e Identificação Digital, seus aspectos legais, normas e padrões técnicos.
Atrelado ao conhecimento técnico os cursos abordam aspectos relevantes em relação as vulnerabilidades, engenharia social utilizada e as das principais aplicações de segurança da informação em ambientes corporativas disponíveis no mercado.
O Curso será ministrado por Sergio Leal, um profissional que trabalha com criptografia e certificação digital desde o início da década de 90, tendo ocupado posições de destaque em empresas líderes em seu segmento como Módulo e Certisign.
Em 2000 ele participou da elaboração do primeiro programa de cursos de Certificação Digital do Brasil, portanto, há 16 anos ministra aulas sobre o tema em importantes organizações públicas e privadas.
Susana Taboas - Diretora e Co-fundadora do CryptoID
Adicionar legenda
Susana Taboas – Diretora e Co-fundadora do CryptoID
Treinamento é um investimento em sua carreira profissional e nada mais importante que este tipo de investimento neste momento  mercado. Nossos cursos em certificação digital tem conteúdo tecnico mas com uma linguagem bastante acessível e dinâmica. Atendemos vários perfis profissionais dentro e fora da área de TI:  profissionais de segurança da informação, administradores de rede e gestores de certificados TLS e profissionais que trabalham com documentos eletrônicos tais como advogados, contadores e administradores.
Recomende para sua equipe e faca você também! . Susana Taboas, Diretora e Co-fundadora do CryptoID
Os Treinamentos sobre Criptografia e Identificação Digital apresentam casos reais sobre vulnerabilidades e as possíveis soluções disponibilizadas no mercado e como analisar as ofertas de projetos e soluções.
Cadastre-se para receber informações sobre o calendário das classes abertas. Também ministramos treinamentos customizados “in company”.

*Sérgio Leal

Ativista de longa data no meio da criptografia e certificação digital
Trabalha com criptografia e certificação Digital desde o início da década de 90, tendo ocupado posições de destaque em empresas lideres em seu segmento como Modulo e Autoridade Certificadora Certisign.
Criador do ‘Blue Crystal’: Solução software livre completa de assinatura digital compatível com ICP-Brasil
Criador da ‘ittru’: Primeira solução de certificação digital mobile no mundo.
Bacharel em Ciências da Computação pela UERJ desde 1997.
Certificações:
– Project Management Professional (desde 2007)
– TOGAF 9.1 Certified
– Oracle Certified Expert, Java EE 6 (Web Services Developer, Enterprise JavaBeans Developer)
Sérgio Leal  é colunista e membro do conselho editorial do CryptoID e Palestrante em renomados eventos sobre Segurança da Informação. 
Elabora e ministra cursos de Certificação Digital desde 2001.
Temos condições especiais para mais de um participante por empresa. Liga pra gente 11 3881-0019 ou passe um e-mail com suas dúvidas idplus@cryptoid.com.br

terça-feira, 8 de dezembro de 2015

Treinamentos sobre Criptografia e Identificação Digital | CryptoID

Treinamentos sobre Criptografia e Identificação Digital |  CryptoID

ARQUIVO CRYPTO ID CERTIFICAÇÃO DIGITAL DESTAQUES
Treinamentos sobre Criptografia e Identificação Digital | CryptoID

por Regina Tupinambá

O CryptoID anuncia seu programa de Treinamentos sobre Criptografia e Identificação Digital mais completo do Brasil


Por Regina Tupinambá





Regina Tupinambá – Fundadora e Diretora de conteúdo do CryptoID


Aqui no CryptoID temos a missão de levar aos nossos leitores e seguidores informações sobre tecnologias que contribuem para, no mundo eletrônico, agilizar processos, reduzir custos, preservar recursos naturais e gerar serviços mais eficientes aos usuários, garantindo a privacidade e autoria dos atos praticados no mundo eletrônico.


Ao tratarmos do universo eletrônico falamos em especial sobre criptografia, certificado digital, biometria, assinatura digital, documentos eletrônicos, autenticação, telemetria, IoT – Internet das Coisas, privacidade, defesa nacional e outras tecnologias de Identificação digital e suas respectivas normativas no âmbito nacional e internacional.


Apresentamos cases nacionais dos diversos segmentos da economia com o uso da Criptografia e Identificação Digital e cases internacionais onde apresentamos as diversidades de aplicações com certificados digitais, biometria e outros fatores de autenticação, assinatura e confidencialidade.


Em novembro, completamos um ano e vamos lançar nosso programa de treinamentos. Será o melhor e mais completo programa de treinamentos sobre identificação digital do Brasil.


Nosso programa foi planejado por profissionais com muita experiência em desenvolvimento e implementação de Criptografia e Certificação Digital em empresas privadas e públicas e nossos professores elaboram e ministram treinamentos sobre Criptografia e identificação digital há muitos anos.

Os Treinamentos sobre Criptografia e Identificação Digital são direcionados aos profissionais técnicos da segurança da informação para que utilizem seus conhecimentos em projetos com a utilização de um ou mais recursos de Criptografia considerando autenticidade, irrefutabilidade, sigilo, temporalidade, tempestividade e o mais importante: adequados aos padrões brasileiros normatizados pela ICP- Brasil.

Hoje é fundamental que profissionais de tecnologia da informação se reúnam para discutir o quadro das novas vulnerabilidades e as alternativas disponíveis para proteger suas organizações de ataques e vazamento de informações. Fala-se muito atualmente sobre a Resiliência Corporativa na área de segurança da informação e para que as empresas tenham agilidade para contornar as adversidades que possam ocorrer nesta área é importante acompanhar as atualizações não só das tecnologias apresentadas por fornecedores, mas o comportamento dos invasores e como mitigar os riscos com uso de Criptografia.

Temos dentro do nosso programa de Treinamentos sobre Criptografia e Identificação Digital alguns outros módulos que atenderão profissionais de outras áreas de atuação com o objetivo deles entenderem as vantagens e benefícios que a implementação de processos com o usos de Criptografia e Identificação Digital trará para as suas organizações. Por exemplo, a implementação de sistemas de assinatura de documentos eletrônicos, gestão e guarda dos documentos eletrônicos, gestão de certificados digitais incluindo os certificados para servidores web, certificados e-CPF, e-CNPJ e NF-e.

Nossos Treinamentos sobre Criptografia e Identificação Digital apresentam casos reais sobre vulnerabilidades e as possíveis soluções disponibilizadas no mercado e como analisar as ofertas de projetos e soluções.
Cadastre-se para receber informações sobre o calendário das classes abertas. Também ministramos treinamentos customizados “in company”.


Receba informações dos Treinamentos sobre Criptografia e Identificação Digital do CryptoID. Compartilhe com seus amigos e com a área de treinamentos da sua empresa!
Quero receber informações sobre treinamentos sobre identificação digital em classes abertas e in company.



https://cryptoid.com.br/arquivo-cryptoid/cursos-de-criptografia-e-identificacao-digital-cryptoid/Inscreva-se para receber informações dos Treinamentos sobre Criptografia e Identificação Digital - CryptoID Plus. Compartilhe com seus amigos e com a área de treinamentos da sua empresa! Também ministramos treinamentos customizados “in company” em todo o Brasil.


VENHA CONHECER O CRYPTO ID



domingo, 9 de novembro de 2014

Nos Mudamos para cryptoid.com.br


O CryptoID nasceu da evolução do Blog Certificação Digital que desde 2010 trata de Certificação Digital, aplicações de uso, normas e padrões.



O CryptoID vem com uma proposta muito mais ampliada. Tratamos de Criptografia e Identificação Digital. Falamos de Certificação Digital, Biometria, Documentos eletrônicos, Assinatura Digital, Certificados SSL etc, com a visão do mercado brasileiro e internacional. Apresentamos cases sobre segurança da informação e uso de tecnologia de identificação digital e contamos com um leque de colunistas que são os maiores especialistas do assunto no Brasil

É um projeto que conta com o apoio de empresas mantenedoras para levar conhecimento aos usuários e trocar experiência entre e os profissionais da tecnologia da informação e especialistas em normatização do uso e aplicações dessas tecnologias.

O CryptoID é dirigido por profissionais com experiência no mercado de Tecnologia da Informação e em especial Certificação Digital.

Susana Taboas, dirige a área de relacionamento e operações, Ivan Marasco é diretor de produtos e eu Regina dirijo a área mais divertida que a  área de conteúdo.

Escrevo esse Blog há muitos anos com paixão pelo tema, mas de forma amadora e agora terei um grande desafio de escrever com mais regularidade, prestar mais atenção em textos e procurar levar ao meus leitores muito mais informações. 

O Blog atual tem muito conteúdo e estamos migrando aos poucos.  Ainda não lançamos oficialmente o CryptoID mas como você já é de casa, dá  uma espiadinha agora lá e se cadastre, ok? Já estou  publicando matérias novas lá.


Me mande suas sugestões! regina@cryptoid.com.br

Regina


sexta-feira, 24 de outubro de 2014

Cheque seu SSL e sua CSR






Cheque sua CSR


 Fonte: SSL TOOLBOX SYMANTEC

Instalação e Manutenção do seu certificado SSL

Aqui você encontra as instruções feitas pela Symantec para a manutenção de seu certificado SSL, bem como alguns erros comuns que ocorrem nas plataformas de software de servidor mais utilizadas no mercado.

Se seu software de servidor não está listado abaixo, consulte a base de conhecimento da Symantec. Outra opção é você procurar diretamente seu fornecedor de servidores web e com certeza ele terá mais conhecimento do seu próprio software.

Apple lança aviso de segurança para o iCloud para ajudar a proteger os usuários



Ao longo dos últimos dias tem havido relatos de uma série de ataques contra o iCloud, com os ataques supostamente vindo da China, e interceptando os usuários que estavam assinando o iCloud na web.

Agora, a Apple emitiu um aviso de segurança dizendo às pessoas para ter atenção, e confirmando que nenhum dos seus servidores do iCloud foram comprometidos durante os ataques.

“A Apple está profundamente empenhada em proteger a privacidade e segurança dos nossos clientes. Estamos cientes dos ataques organizados através de certificação digital insegura para obter informações do usuário, e levamos isso muito a sério. Estes ataques não comprometam servidores do iCloud, e eles não têm impacto no sinal do iCloud nos dispositivos com iOS ou Macs com OS X Yosemite usando o navegador Safari.

O site iCloud é protegido com um certificado digital. Se os usuários recebem um aviso de certificado inválido no seu navegador ao visitar www.icloud.com, eles devem prestar atenção ao aviso e não prosseguir. Os usuários nunca devem digitar seu Apple ID e senha em um site que apresenta um aviso. Para verificar se eles estão conectados ao site autêntico do iCloud, os usuários podem verificar o conteúdo do certificado digital, conforme mostrado abaixo para o Safari, Chrome e Firefox, cada um dos quais fornece tanto informações e advertências.”

Safari


Quando você está conectado ao site autêntico do iCloud no Safari, você verá um ícone de um cadeado verde na barra de ferramentas ao lado de Apple Inc. Escolha o ícone de bloqueio para ver uma mensagem que diz “Safari está usando uma conexão criptografada para www.icloud .com.” Isso indica que a conexão é segura e você pode se inscrever normalmente.


Se você está se conectando a um site que não é seguro, você verá uma mensagem que diz “O Safari não pode verificar a identidade do site.” Se você ver esta mensagem, não prossiga ou tentar entrar.


Chrome

Quando você está conectado ao site autêntico do iCloud no Chrome, você verá um ícone de um cadeado verde na barra de ferramentas ao lado de Apple Inc. Escolha o ícone de bloqueio para ver uma mensagem confirmando que a identidade do site foi verificada.

Se você estiver se conectando a um site que não é seguro, você verá uma mensagem que diz “A sua ligação não é privada.” Se você ver esta mensagem, não prossiga ou tente entrar.


Firefox

Quando você está conectado ao site autêntico do iCloud no Firefox, você verá um ícone de um cadeado verde na barra de ferramentas ao lado de Apple Inc. Escolha o ícone de bloqueio para ver uma mensagem confirmando que a conexão com este site é segura.


Se você está se conectando a um site que não é seguro, você verá uma mensagem que diz “Esta conexão não é confiável.” Se você ver esta mensagem, não prossiga ou tente entrar.


Você pode encontrar mais detalhes sobre o aviso de segurança do iCloud da Apple em seu site de suporte no link abaixo.

Fonte: Apple 
via www.teciber.com

quinta-feira, 23 de outubro de 2014

Como foi o SSL's Day? Confira e não perca o próximo!



O evento foi ótimo! Precisamos repetir!

A SYMANTEC PROMOVEU DIA 22 DE OUTUBRO 
O EVENTO SSL’S DAY

O Evento teve origem em um debate entre Eder Souza e eu no grupo do Linkedin sobre Certificação Digital que gerencio. Eder participa bastante dos debates do grupo. É consultor de segurança da informação e co-fundador da e-Safer, uma empresa de consultoria de segurança que também fornece certificados digitais SSL’s Symantec.

Como atuei por 15 anos em uma Autoridade Certificadora e pelas questões que chegam para mim por meio desse blog, acabo tendo uma visão privilegiada sobre o que acontece nos bastidores das empresas em relação a aquisição dos certificados digitais SSL e resolvi compartilhar essa experiência com o grupo. Eder e eu trabalhamos juntos por muitos anos na Autoridade Certificadora e tomei a liberdade para provoca-lo a montar uma apresentação técnica sobre SSL direcionada aos profissionais de TI.

Nossa intenção era fazer com que os Cios percebessem a importância de voltarem novamente suas atenções para a aquisição e administração dos SSLs, uma vez que surgem a cada semana novas vulnerabilidades. Por desconhecimento em torno dessa tecnologia, por parte dos técnicos que estão à frente da administração dos certificados, as grandes empresas estão expostas e vulneráveis aos ataques.

Quando comecei a trabalhar com SSL da Verisign em 1999 os CIOs dos bancos e das grandes empresas, pessoalmente, tratavam da aquisição dos certificados digitais SSLs e quem conduzia o ciclo de vida e a administração dos certificados dentro das organizações era a área de segurança da informação. Com do tempo, passamos a ter como interlocutores profissionais de outras áreas e com menos conhecimento sobre a tecnologia. E assisti do outro lado do balcão as dificuldades que atualmente estão passando as grandes empresas que utilizam SSLs.

Então montamos o evento e tivemos o apoio da Symantec.

“Nós da Symantec apoiamos o evento porque é importante proporcionar ao mercado um momento de reflexão. Não exploramos apenas o espectro das vulnerabilidades a que a empresas estão expostas. O programa abordou a evolução das funcionalidades incorporadas aos Certificados SSLs ao logo dos anos e os tipos de certificados, seja pelo procedimento de validação ou funcionalidades. Apontamos ainda durante o evento SSL's Day como a prática de procedimentos e atualizações simples, sem nenhum gasto adicional, podem evitar algumas vulnerabilidades. Também como adquirir o certificado SSL correto, significa muitas vezes reduzir investimento sem comprometer a segurança das empresas.” Afirma o anfitrião do evento, Leandro Vicente que fez uma breve apresentação sobre o mercado de SSL brasileiro e mundial com informações de pesquisas realizadas. Leandro Vicente é Senior System Engineer da Symantec.

O evento foi gratuito e teve suas inscrições esgotadas em poucas horas após o convite,. Foi aberto pelo Leandro, por mim e pelo Willian Bergamo, presidente da e-Safer. Em seguida a apresentação foi conduzida por Eder Souza que seguiu a seguinte agenda:

Desvendando os certificados SSL
- A evolução técnica dos certificados SSL/TLS
- Tipos de certificados SSL/TLS por tipo de validação e funcionalidades
- A diferença entre os Certificados Digitais SSL, WildCard, SAN, EV, EV-MDC e MDC.
- Como CSR sem complicações?
- Quais as Instituições internacionais que regulam as regras das boas práticas de segurança dos servidores web.

Vulnerabilidades: HEARTBLEED e POODLE

O que tá rolando e você precisa entender
- Google dará mais relevância para busca orgânica aos sites com criptografia
- Recall de certificados SSL de SHA1 / SHA-2. Quais as ações que você precisa executar?

Eder se aprofundou na questão da geração das CSRs (Certificate Signing Request) e anunciou um aplicativoe que a e-Safer  desenvolveu  e vai disponibilizar para o mercado para a geração da CSR. Falou ainda da diferença do que eles desenvolveram para o que existe atualmente no mercado. O Aplicativo da e-Safer roda na máquina do cliente sem conexão com a internet e os aplicativos que estão disponíveis a CSR é gerada on line, uma super brecha de segurança.

Segundo Willian Bergamo, presidente a e-Safer, “o evento do dia 22 foi uma excelente oportunidade para apresentar ao mercado  problemas reais e soluções simples para que as empresas se preparem para eventualidades de forma correta. Não só apoiamos esta iniciativa como estamos dispostos a criar encontros regulares para trocar experiências entres profissionais de TI, Também faremos a convite da Regina, um treinamento em cima desse tema e já temos a Symantec como apoiadora desses treinamentos. Acertamos isso durante o evento de ontem”.

Aproveitamos, Susana Taboas, Ivan Marasco e eu para laçarmos oficialmente nosso portal CRYPTO ID ( www.cryptoid.com.br) que será a evolução natural do blog Certificação Digital. Não poderíamos ter escolhido melhor oportunidade para esse lançamento uma vez que a pauta foi sem dúvida uma das minhas matérias prediletas – Certificados Digitais SSL!

São descobertas a cada semana novas brechas de segurança que são entendidas por hackers e rapidamente divulgadas na rede. Essas vulnerabilidades permitem que servidores web sejam invadidos por hackers numa velocidade muito maior que as empresas levam para atualizarem seus sistemas de segurança e para blindarem seus servidores.

Precisamos mudar esse quadro rapidamente. E só com a disseminação do conhecimento poderemos vencer essa guerra.

Em breve faremos outra edição do SSL's Day por que o número de inscrições superou, e muito, nossas expectativas.

Meus agradecimentos especiais a todos que compareceram ao evento, ao Marcelo Dossi que nos prestigiou e ao Dyego Vale e Pedro Amaro que organizaram o primeiro SSL's Day!!

SSL Day é um evento gratuito organizado pelo Blog Certificação Digital/ Portal Crypto Id e apoiado pela e-Safer e Symantec.

Se quiser receber informações sobre o próximo eventos, escreva para mim. regina@cryptoid.com.br 

segunda-feira, 20 de outubro de 2014

Primeiro cartão biométrico de impressão digital

Mastercard anuncia primeiro cartão 
biométrico de impressão digital


A Mastercard, uma das maiores bandeiras de cartões de débito e de crédito do mundo, anunciou o lançamento do primeiro cartão de banco biométrico que permite aos usuários fazer pagamentos em lojas usando sua impressão digital.

Após testes bem-sucedidos na Noruega, a companhia disse que está pronta para começar a oferecer os cartões biométricos para bancos do Reino Unido — e diz que o cartão poderá estar na carteira dos correntistas no ano que vem.

Atualmente, os clientes dos bancos britânicos podem pagar compras de até 20 pounds com cartões de pagamento sem contato (contactless), mas são obrigados a inserir o Pin (número de identificação pessoal) de bens que custam mais. Isso, muitas vezes, faz o consumidor desistir da compra por não conseguir lembrar o seu pin.

Os novos cartões, que foram desenvolvidos em conjunto com uma empresa norueguesa chamada Zwipe, permitirá aos usuários colocarem o polegar no leitor especial contido no cartão e movê-lo sobre o terminal contactless. O leitor de impressão digital do polegar estabelece que o titular do cartão quer fazer a compra — sem a necessidade de inserir o Pin — e pagar por itens de qualquer valor.

Os cartões devem atrair principalmente os consumidores jovens adeptos da tecnologia, mas pode ser um benefício real também para os clientes mais velhos que têm dificuldade de lembrar o Pin de segurança. Muitos ainda anotam o número de identificação em papel, ao contrário de todas as recomendações dos bancos, aumentando, assim, o risco de roubo.

"Nossa crença é que devemos ser capazes de nos identificar, sem ter que usar senhas ou Pins. A autenticação biométrica pode nos ajudar a alcançar esse objetivo — o nosso desafio é garantir que a tecnologia ofereça segurança robusta, simplicidade de uso e conveniência para o cliente", disse Ajay Bhalla, presidente de soluções de segurança da Mastercard, ao jornal The Guardian.

O custo extra dos cartões, que não contêm uma bateria, será suportado pelo banco emissor. Mas a promessa de redução dos níveis de fraude provavelmente vai ajudar a compensar o custo.

No início do ano, a Polônia foi o primeiro país da Europa a introduzir uma rede de caixas eletrônicos (ATMs) com ID por impressão digital. Dois mil dos novos ATMs serão abertos em agências bancárias e supermercados em todo o país neste ano, que prometem trazer o "dinheiro para o seu dedo".

Fonte: TIINSIDE

sábado, 18 de outubro de 2014

Fique longe do Dropbox, Facebook e Google, aconselha Edward Snowden



The Virtual Interview: Edward Snowden - The New Yorker Festival

Sua mensagem é dirigida a usuários individuais e reforça que as pessoas devem buscar ferramentas que realmente utilizam a criptografia para manter a privacidade dos dados.  

Na ultima Quarta-feira, 15 de outubro de 2014, Edward Snowden,  mostrou-se  muito preocupado com a privacidade das pessoas.  Durante uma entrevista em vídeo na noite de sábado para The New Yorker Festival com o The New Yorker  a Jane Mayer, ele aconselhou que as pessoas devem evitar Dropbox, Facebook e Google, a fim de evitar ataques de privacidade nesta era da tecnologia da informação.

Em sua mensagem  ele diz  para que as pessoas fiquem longe  dos serviços web populares como Facebook, Google e Dropbox. Esses serviços podem comprometer sua privacidade.

Enquanto conversava com público Snowden aconselhou que as pessoas "procurem os serviços de comunicação criptografados."

Ele sugeriu que as pessoas devem usar serviços de armazenamento alternativo de alta segurança, como SpiderOak  https://spideroak.com  que criptografa arquivos.

Ele também aconselhou a voltar-se para garantir serviços como Silent Circle https://silentcircle.com/.

Também  recomendou o  aplicativo RedPhone que o envia de textos criptografados através de telefones celulares. RedPhone é um aplicativo para Android que permite a realização de chamadas telefônicas de graça para aparelhos que usam o serviço. Focado em segurança, ele se destaca com uma ferramenta para comunicações de forma privada, no qual duas pessoas podem se falar em segredo. As chamadas são criptografadas e feitas usando a conexão wi-fi de através do pacote de dados, que permite o acesso à internet. 

Assim, sua principal mensagem foi a de que em um nível individual, as pessoas devem buscar ferramentas criptografadas antes de parar de usar os serviços que podem comprometer a sua privacidade. 


Snowden disse ainda que apesar do Facebook e Google têm melhorado muito suas medidas de segurança, eles ainda são serviços perigosos.

sexta-feira, 17 de outubro de 2014

Certificados digitais: atenção a renovação

Cerca de 650 mil documentos emitidos em 2011 e com validade de três anos terão que ser trocados no último trimestre de 2014; mídia usada para armazená-los também será substituída












Certificados digitais precisarão de renovação
Foto: Fotos públicas

São Paulo - Uma estimativa feita pela Boa Vista, administradora do Serviço Central de Proteção ao Crédito (SCPC), aponta que, no último trimestre de 2014, cerca de 650 mil certificados digitais emitidos em 2011, e com validade de três anos, devem ser renovados.

A previsão foi feita com base em dados divulgados pelo Instituto Nacional de Tecnologia da Informação (ITI). A substituição das mídias (cartão e token) também foi ressaltada pela companhia em relação à renovação.

De acordo com Angelo Tonin, diretor de Identidade Digital da Boa Vista, a maior parte das empresas que adquiriu certificados em 2011 era composta por 20 ou mais empregados e precisou se adequar ao uso do certificado digital, em atendimento às normas da Caixa Econômica Federal para a transmissão de arquivos de Recolhimento do FGTS (Fundo de Garantia por Tempo de Serviço) e da Previdência Social (SEFIP e GFIP).

"Há três anos houve um pico de emissões de certificados digitais para atender à obrigatoriedade da Caixa. Como a maioria era de certificados tipo A3, com validade de três anos, estimamos que mais de 650 mil certificados estejam no período de renovação", afirmou Tonin.

"Neste momento, também é importante observar a necessidade da troca da mídia usada para armazenar o certificado, ou seja, cartão e token, pois houve uma atualização na tecnologia dos certificados digitais (cadeia V2), e as mídias em uso antes desta data precisam ser substituídas", complementou o diretor de Identidade Digital da Boa Vista.

Escolha do melhor

Para empresas e escritórios de contabilidade, a Boa Vista sugere o uso do e-CNPJ tipo A3. Para os funcionários vinculados a essas empresas e que trabalharão com as transmissões das informações de FGTS (procuradores), a Boa Vista recomenda informar o PIS nos novos certificados digitais, que devem ser e-CPF.

Para profissionais autônomos, a recomendação também é do e-CPF, desde que tenha o CEI (obrigatório). A empresa recomenda ainda que antes da renovação seja levado em consideração o custo-benefício dos certificados digitais disponíveis no mercado, para que a escolha contemple o que mais se ajusta às necessidades da companhia.

Como fazer

A renovação ou aquisição do certificado digital pode ser feita no www.certificadoboavista.com.br. No portal é possível comprar, agendar o dia e horário para a validação presencial e ainda obter suporte técnico por meio de chat, se necessário. Ao fazer a compra de um certificado digital da Boa Vista, o solicitante recebe por e-mail a confirmação do pedido e os dados do agendamento para a validação presencial.

Ao comparecer ao ponto de atendimento na data agendada, com os documentos obrigatórios, o responsável já sai com o certificado digital pronto para ser usado de imediato. Caso não saiba a validade do certificado digital, o usuário pode acessar o site da Boa Vista também e testar seu certificado acessando o menu inferior da página para obter essa informação, independentemente de qual tenha sido o fornecedor do certificado anteriormente.

Fonte: http://www.dci.com.br/economia/

quinta-feira, 16 de outubro de 2014

Download at your own risk: Bitcoin mine



Recently we have seen an emerging trend among malware distributors - Bitcoin miners being integrated into installers of game repacks.


This type of system hijacking is just one of the many ways to exploit a user by utilizing their system's computing resources to earn more cash. Malware is easily bundled with game installers that are then uploaded and shared with unsuspecting users using torrent download sites. Once a machine is infected, a downloaded Bitcoin miner silently carries out mining operations without the user's consent.


We have seen this technique used by Trojan:Win32/Maener.A. This threat is dropped byTrojanDropper:Win32/Maener.A as a bundle with some games. Some of the torrent files names we have seen bundled with this threat are:


Tom Clancy's Ghost Recon.Future Soldier.Deluxe Edition.v 1.7 + 3 DLC.(Новый Диск).(2012).RepackDon't Starve.(2013) [Decepticon] RePackKings Bounty Dark Side by xatabSniper_Elite_III_8_DLC_RePack_MAXAGENTTROPICO_5Ghost_Recon_Future_Soldier_v1.8_RepackTrials.Fusion.RePack.R.G.FreedomKing's Bounty Dark Side.(2014) [Decepticon] RePackWatch Dogs.(2014) [Decepticon] RePack


These files can be easily acquired by anyone who downloads games from a torrent website. The games are repacked to further lure gamers to download the compressed files for free. The installer that we detect as TrojanDropper:Win32/Maener.A is available in Russian and English languages only. It seems to be primarily affecting Russian users, as shown by its infection telemetry.

Figure 1: The five countries with the highest number of detections


An example of the game installer execution is depicted in Figure 2. When the installer application (setup.exe) is run, Trojan:Win32/Maener.A also executes in the background and downloads its Bitcoin mining components.



Figure 2: An example of a game installer. When run, the installer also executes the malware payload
Trojan:Win32/Maener.A can be found running under the filename ActivateDesktop.exe. It uses this reputable file name in order to hide its true identity. When run, it connects to a remote server, eventually downloading a Bitcoin miner and installing it on the system.


The Bitcoin miner is installed as connost.exe and can be launched with the command prompt:Connost.exe -a m7 -o stratum+tcp://:port -u -p .
We have also seen this miner use the file names minerd.exe, svchost.exe and winhost.exe.
Trojan:Win32/Maener.A also adds the following registry entry to enable its automatic execution at every system startup:


HKCU\Software\Microsoft\CurrentVersion\RunGoogleUpdate_CF4A51A46014ACCDC56E3A64BAC64B76 = c:\Trash-100\ActivateDesktop.exe
To help stay protected, we recommend you to install an up-to-date, real-time protection security product such as Microsoft Security Essentials, or Windows Defender for Windows 8.1. And, most importantly, only download from legitimate and reputable sources.
Donna SibanganMMPC
SHA1s3e4c9449d89c29f4e10186cc1b073d45d33c5f83ebcd1aa912dfe00cb2d41de7097dedd1f9ab9127f6b98be4091d108c6195ac543bf949ba3cffb8bf

Particularidades da petição inicial e defesa no PJe-JT



Em 2006, os órgãos do Poder Judiciário foram autorizados a desenvolver sistemas eletrônicos para o processamento de ações judiciais, utilizando a rede mundial de computadores, com a sanção da Lei Federal 11.419. A lei abrange os processos cível, penal e trabalhista, bem como os juizados especiais, em todas as instâncias, trazendo para o Poder Judiciário a tecnologia necessária para acompanhar o desenvolvimento mundial e suas novas modalidades de organização e comunicação.

Algumas normas de cunho processual tiveram de ser relativizadas e modificadas, a fim de atender as necessidades do meio eletrônico, como a assinatura, a comunicação dos atos processuais e os prazos processuais.

A assinatura, tanto do advogado quanto a do magistrado ou servidor, passou a ser aceita na forma eletrônica, desde que baseada em certificado digital emitido pela autoridade certificadora credenciada e com cadastro de usuário no Poder Judiciário.

A comunicação dos atos processuais passou a ser feita através de publicação nos Diários da Justiça eletrônicos, criados pelos tribunais, que substituíram qualquer outro meio de publicação oficial, salvo os casos que exigem intimação ou vista pessoal.

O diário é disponibilizado em um dia e, no dia seguinte, considera-se a sua publicação, iniciando a contagem do prazo no primeiro dia útil seguinte e finalizando apenas às 24h do dia final para o prazo, uma vez que o protocolo também passou a ser eletrônico, através da internet.

Especificamente no âmbito da Justiça do Trabalho, cada tribunal regional passou a desenvolver seu próprio sistema para protocolos e consultas das ações judiciais, mesmo que os processos permanecessem físicos.

De acordo com os recursos e organização de cada regional, foram surgindo portais para protocolo e consulta de ações. Posteriormente, buscando a evolução dos sistemas e com o intuito de unificar o procedimento eletrônico utilizado na Justiça do Trabalho, foi desenvolvido um sistema processual capaz de tornar plenamente eletrônico o processo trabalhista, o PJe.

O Conselho Superior da Justiça do Trabalho, em 23 de março de 2012, através da Resolução 94, instituiu o Sistema Processo Judicial Eletrônico da Justiça do Trabalho (PJe-JT) como sistema de processamento de informações e prática de atos processuais, estabelecendo os parâmetros para sua implementação e funcionamento.

A Vara do Trabalho pioneira na utilização do PJe-JT foi a 1ª Vara do Trabalho de Caucaia(CE), que enfrentou os desafios de uma mudança brusca, quando, do dia para noite, deixou de processar autos físicos, como já fazia há décadas, para desbravar a atuação em processo completamente eletrônico.

Gradativamente, o PJe-JT foi se estabelecendo de vara em vara, até chegar à segunda instância e Tribunal Superior do Trabalho, trazendo inovações e consequentes desafios diários com o uso da tecnologia.

Além dos desafios de ordem tecnológica e de informática, os operadores do direito do trabalho (servidores, juízes e advogados) tiveram (e ainda têm) de enfrentar batalhas para adequar o processo do trabalho às particularidades encontradas no procedimento eletrônico.

A iniciativa no processo do trabalho é dada através da petição inicial ou reclamação, conforme intitulação dada no artigo 840 da CLT. A petição inicial, assim, é a materialização do ato (no sentido de manifestação da vontade) de se exercitar o direito de ação e é, ao mesmo tempo, o ato introdutório do processo.

Antes de instituído o processo eletrônico na Justiça do Trabalho, podia ser visualizado mais facilmente as determinações do artigo 840 da CLT quanto à forma de apresentação da reclamação. A petição inicial deverá conter duas vias, pois uma delas será a peça inaugural e a outra a contrafé, isto é, a peça que será entregue ao réu juntamente à notificação citatória. Havendo pluralidade de réus, a petição inicial deverá conter o número de vias correspondentes.

No processo eletrônico, há a distribuição e emissão de recibo e ciência da vara para qual foi distribuída, número do processo gerado e, na maioria das vezes, ciência da data da audiência marcada. Uma vez que o comprovante do protocolo se dá com a consulta processual em si, não é necessária a contrafé, antigamente carimbada como protocolo da exordial.

Escolhida a opção pela apresentação da petição inicial escrita devem ser atendidos os requisitos entabulados no artigo 840 da CLT, quais sejam: (i) a designação do juiz a quem for dirigida, (ii) a qualificação do reclamante e do reclamado, (iii) uma breve exposição dos fatos, (iv) o pedido, (v) a data e a assinatura do reclamante ou de seu representante.

O primeiro requisito visa a aferição da autoridade competente para processar e julgar a reclamação. Nas localidades em que existem mais de uma vara competente, deve-se deixar espaço em branco, pois o processo será ainda distribuído, o que hoje ocorre na forma eletrônica e seguido do protocolo digital.

A qualificação das partes deve conter para o autor (pessoa física) o nome completo, nacionalidade, estado civil, profissão e endereço completo. Com o PJe, como os dados do processo são preenchidos por quem o ajuíza, acaba por ser obrigatório acrescentar ao cadastro da petição inicial, o CEP, que localizará o endereço e ao menos um documento de identificação, que normalmente é o CPF, uma vez que o sistema está interligado com a Receita Federal, que fornece a qualificação restante.

Para qualificação da parte adversa, normalmente pessoa jurídica, deve-se informar a razão social da empresa, a personalidade jurídica de direito público ou privado, o CNPJ e endereço completo, sendo desnecessária nesse momento processual, a indicação dos sócios da empresa. No cadastro da inicial no PJe, ainda existe a possibilidade de indicar que a reclamada está em local incerto e não sabido, capaz de ensejar a notificação por edital, a depender do rito do processo.

A qualificação das partes deixou de ser apenas um requisito da exordial, passando, com o PJe, a ser condição essencial para ajuizamento da ação, uma vez que, sem o preenchimento da qualificação completa, é impossível prosseguir com o protocolo da inicial no sistema.

Em seguida, exige-se a exposição dos fatos, de maneira breve, clara e precisa, capaz de indicar os motivos do pedido, não sendo obrigatória a exposição dos fundamentos jurídicos do pedido.

Em relação ao Sistema PJe, cumpre ressaltar que é necessária a indicação da matéria da petição que se pretende protocolar, que não deixa de ser uma extensão da exposição fática e dos pedidos, também precípua para prosseguimento do protocolo eletrônico.

Por fim, o último requisito expresso da CLT, é a data e a assinatura. Ou seja, a data em que foi elaborada e/ou apresentada a petição inicial e a assinatura do reclamante, quando do exercício do jus postulandi, e do patrono do autor.

Em relação à assinatura, cumpre ressaltar que, com a chegada do processo eletrônico, a assinatura deve ser na forma eletrônica, ou seja, baseada em certificado digital, emitido por autoridade certificadora credenciada, bem como mediante cadastro de usuário no Poder Judiciário.

Na petição inicial ou qualquer outra incidental só é necessário que o patrono tenha procuração nos autos e a assinatura na forma digital, posta pelo próprio sistema de protocolo, com base nas informações do certificado digital, válida com os mesmos efeitos da assinatura física. A assinatura digital do advogado, confere aos documentos anexados ao processo eletrônico autenticidade, não necessitando agora da autenticação em cartório.

Contudo, recomenda-se que os originais dos documentos digitalizados deverão ser preservados pelo seu detentor até o trânsito em julgado da sentença ou, até o final do prazo para propositura de ação rescisória, caso admitida, de acordo com o artigo 13, parágrafo 2º da referida lei.

Por fim, por mais que não seja requisito essencial elencado pela CLT, o valor da causa passou a ser obrigatório no protocolo de inicial no sistema PJe, uma vez que é campo de preenchimento obrigatório para finalizar o cadastro do processo no sistema.

Os requisitos da petição inicial no processo do trabalho, enfim, possuem caráter simplório, tanto pela natura da ação, quanto pela possibilidade de o próprio trabalhador, ajuizar a demanda sozinho, sem a assistência de advogado.

Além do que, existem certas varas que se negam a atender partes sozinha a fim de reclamar, alegando que existe campo próprio para isso no Sistema PJe. Assim, diante das barreiras encontradas, principalmente para os reclamantes que pretendem se utilizar do jus postulandi, esse direito garantido cai cada vez mais em desuso.

Dessa forma, alguns requisitos precípuos da petição inicial desde a entrada em vigor da Consolidação das Leis do Trabalho tiveram de ser relativizados, com a estrutura alterada, ao menos em parte, buscando a maior celeridade e eficácia processual.

Em atenção ao contraditório, da petição inicial é oferecida ao réu a oportunidade de resposta, a contestação. A contestação deve observar os mesmos padrões da inicial, mas na forma verbal, em audiência, no prazo de vinte minutos, conforme artigo 847 da CLT. Todavia, usualmente a contestação é apresentada na forma escrita, devendo ser juntada, teoricamente, em audiência, segundo o mesmo artigo da CLT.

Com o PJe, os advogados devem apresentar as contestações e documentos até antes da audiência, não mais na própria seção. Todavia, diante das indisponibilidades do sistema, apresentadas principalmente no início da implantação do sistema, alguns juízes utilizaram do bom senso para aceitar as defesas, mesmo que impressas ou digitalizadas na audiência, ou até mesmo concedido prazo para juntada posterior.

O prazo para apresentação da exceção é o mesmo da defesa, mas por razões lógicas, antes dela, visto que se trata de defesa indireta, antes de adentrar no mérito da causa, o que será feito diretamente pela contestação.

Entretanto, no PJe, por questões procedimentais, tanto a exceção quanto a contestação são apresentadas juntas, impossibilitando uma prerrogativa do reclamado de só adentrar no mérito da causa em momento posterior à decisão da exceção, já que a peça contestatória fica disponibilizada nos autos eletrônicos junto da exceção.

Ademais, tendo em vista que no PJe a defesa é anexada aos autos antes da audiência, a parte contrária já tem acesso a toda documentação e argumentos de defesa antes mesmo da audiência, o que pode gerar transtornos para as partes, que são motivos de controvérsias a ser estudados pela doutrina.

Uma das controvérsias é a possibilidade ou não de desistência da ação pelo reclamante após a apresentação (e juntada, já que imediata no processo eletrônico) de defesa pela parte reclamada, uma vez que o parágrafo 4º do artigo 267 do CPC, prescreve que “depois de decorrido o prazo para a resposta, o autor não poderá, sem o consentimento do réu, desistir da ação”.

Sobre o sigilo, cabe ressaltar que foi sim uma prerrogativa trazida pelo sistema PJe, no artigo22 da Resolução Normativa 94 do CSJT, para tentar sanar o vício da disponibilização da defesa e documentos antes da audiência, entretanto, muitos magistrados de primeiro grau assim não entenderam, fazendo recomendações expressas de que os advogados não se utilizassem dessa opção na defesa, sob pena de ser inclusive considerado revel.

Tanto é assim que alguns tribunais emitiram recomendações, no quadro de avisos do PJe, para que as partes não se utilizassem do recurso de sigilo em defesa, devendo utilizá-lo apenas se a matéria fosse relativa ao segredo de Justiça.

Esses e mais alguns desafios estão sendo enfrentados nas varas do trabalho diariamente e necessitam de tempo para que os entendimentos e interpretações sejam pacificados.

Importante destacar que, embora enfrente dificuldades de adaptação, a inovação do PJe trouxe ganhos indescritíveis à celeridade e qualidade do processo trabalhista. As críticas existem e mostram que ainda existe muito que evoluir, tanto na jurisprudência quanto doutrinariamente, sobre o tema, todavia toda mudança traz consigo desafios, que só o tempo e ocaso concreto poderão trazer soluções adequadas.

Enfim, a economia processual e facilidade de acesso ao processo são benefícios cristalinos trazidos com o PJe, que, por si só, já são bastantes para que o sistema não só permaneça, como também seja implantado nos outros ramos de processo do país.

Fonte: http://www.conjur.com.br/ 
13 de outubro de 2014, 7h24
Por Fernanda Brandão