Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

#OSINT Curso de OSINT BY @RDSWEB

Open source Intelligence
by

Roger Souza

on 29 November 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of #OSINT Curso de OSINT BY @RDSWEB

INTELIGÊNCIA
DE FONTES ABERTAS

OSINT
WELCOME
Rogério Souza
Entusiasta da
Segurança da Informação
E-mail rdsweb@icloud.com
99% de Informações Preciosas estão em Fontes Abertas.

Como um pesquisador investigativo eu faço todas as minhas consultas on-line, acessando o que é chamado Intelligence Open Source ou OSINT.
Legalmente acesso à informação a partir de uma ampla variedade de fontes on-line e, em seguida, oferecer isso aos meus clientes, que vão desde as companhias de seguros e casas financeiras, oficiais de justiça, militares, grandes empresas e algumas forças policiais.
Eventos Planejados online
Analíses de Vínculos.
Embora seus objetivos podem ser diferentes, analistas de inteligência ao redor do mundo enfrentam os mesmos desafios: Como analisar grandes volumes de dados em constante mudança e encontrar a informação mais útil no tempo?
Emails rastros
Anonimato
Dias de Pagamento
Entusiasta de Cyberwar e OSINT
Crimes de Informática


"O crime eletrônico é, em principio, um crime de meio, por natureza, isto é, utiliza-se de um meio virtual. Nao é um crime de fim, por natureza, ou seja, o crime cuja modalidade só ocorra em ambiente virtual, à exceção dos crimes cometidos por hackers, que algum modo podem ser enquadrados na categoria de estelionato, extorsão, fraude, entre outros. Isso quer dizer que o meio da materializacao da conduta criminosa pode ser virtual; contudo, em certos casos, o crime não" . PINHEIRO, Patricia Pack, Direito Digital.
Consultorias Open Souce Intelligence.
INTERCEPTACAO ILEGAL
Art. 10, da Lei 9296/96: " constitui crime realizar interceptação de comunicações telefônicas, de informática ou de telemática, ou quebrar segredos da justica, sem autorização judicial ou com objetivos não autorizados em lei."
INFORMACÃO É PODER
PODER É INFORMAÇÃO.
Mapeamento
Gravando: Atividades Online.
Como identificar fakes e agentes do crime e cibercrime?
Tudo
deixa rastro
Ameaças via Rede Social.
* 95% dos atos malicosos cometidos através do meio virtual já são tipificados como crimes!
Contra Espionagem
IP localização
Eventos via redes sociais
Crime Organizado
O poder da Net

A Web é a principal fonte aberta de informação, onde notícias e dados em primeira mão pode ser encontrada sobre ciência, tecnologia, jornalismo, finanças e negócios.

A Web também é um lugar onde os países, instituições, corporações e grupos de interesse público pode influenciar a opinião pública. Hoje em dia, é também onde todos podem expressar livremente as suas opiniões, e espalhá-los em todo o mundo em um instante.

Estas opiniões são agora reconhecidos como valiosos, representando uma entrada nova e importante para medir a agitação política para diplomatas e profissionais de defesa. Da mesma forma, eles também representam a voz dos clientes para as empresas e instituições, oferecendo um complemento valioso para pesquisas formais, grupos de discussão e outros métodos de pesquisa de mercado mais estabelecido.
Fonte: osint.it
Usando ferramentas de comunicação on-line para denunciar crimes poderá ser estendido no futuro, como um meio de mitigar
Fotos deixam rastros
Comunicadores
Ip
Anonimato

não existe
caso de invasao
de email
Ameaças
, espionagem
,calunia,
vazamento de informações.
Roubo de Identidade
Investigações
Insiders
Roubo de Informação.
Quem é você?
Redes Sociais Pesquisas.
Coleta de Informações
Técnicas Forense .
Engenharia Social
Deep Web
Informações.
Fonte:
Professor Milton Roberto de Almeida
Inteligência fonte realmente aberto não só funciona com fontes da Internet são:

* Mídia.
* sites, conteúdo gerado pelo usuário, comunidades, fóruns, redes sociais.
* documentos oficiais, tais como relatórios, estatísticas, boletins oficiais, contratos.
* Informações Profissional e conferências acadêmicas, teses, artigos e trabalhos especialistas, muitas vezes chamado de "literatura cinzenta".
* Outros recursos:. mapas e projetos abertos como o Google Earth ou Google Maps
"A internet é a coisa mais próxima de uma máquina perfeita de vigilância que o mundo já conheceu. Tudo o que é feito na rede é registrado, cada e-mail enviado, a cada site visitado, cada arquivo baixado, todas as pesquisas feitas são gravadas e arquivadas em algum local, seja nos servidores do nosso provedor de Internet ou serviços na "nuvem" que você acessa.
Caixeiros Pendrive e Teclados
Cena
do crime
Muito Obrigado.
www.about.me/rdsweb
Falha no Facebook permite recuperar imagens de postagens apagadas
See more at: http://josemilagre.com.br/blog/2013/08/17/falha-no-facebook-permite-recuperar-imagens-de-postagens-apagadas/#sthash.T9tjfVg8.dpuf
#hastags
Inteligência coletiva
Imagem real no exemplo.
Como? Mitigar.
Celulares
Computadores
CyberDefense
GME Bahia Policia Civil
http://goo.gl/WaKTcV
14BPMSC
http://goo.gl/0PhnuQ
CIASC
http://goo.gl/YkG9PL
Políciais
Nacionais & Internacionais
http://www.mpsafe.com.br/
ipconsultores.com.br/home/informatica
Full transcript