Pesquisar dentro deste blog

Tecla Windows

Como redimensionar um HD

quarta-feira, 19 de novembro de 2008

Email malicioso disfarçado de mensagem do Orkut, cuidado!

Um spam malicioso disfarçado de e-mail do Orkut e identificado com o domínio Google.com tenta fazer o usuário acreditar que sua conta na companhia foi alvo de investigação e que se não clicar no link fornecido dentro de 72 horas, ela será encerrada.
Descoberta pela empresa de segurança Websense, a ameaça abre um arquivo malicioso quando executada e gera outro arquivo chamado de "Fox.exe", oriundo do mesmo site. O arquivo se multiplica por vários diretórios e infecta o computador com diferentes nomes, além de se instalar na inicialização do sistema e monitorar as atividades dos usuários para roubar informações.
Enquanto o
download do código malicioso é feito, abrem-se janelas de pop-up no browser com material impróprio.
Mais detalhes sobre o alerta podem ser conferidos por meio do endereço http://securitylabs.websense.com/content/Alerts/3242.aspx.

terça-feira, 18 de novembro de 2008

Sites da Adobe são infectados por malwares

Poucas semanas depois de o site BusinessWeek.com ter sido atingido por um ataque de injeção SQL, surgem informações de que dois sites da Adobe foram comprometidos por este tipo de ataque. "Eu posso confirmar que os sites da Adobe foram afetados", disse Richard Wang, da Sophos Laboratories, ao site InternetNews.com. A Sophos descobriu os sites comprometidos. Wang disse que depois de a Sophos ter entrado em contato com a Adobe, a empresa informou ter corrigido o problema e limpado seus sites, o que foi confirmado pela Sophos. Um dos sites da Adobe que estavam infectados era o da seção de suporte do Vlog It, uma área que oferece dicas para blogueiros. O outro site infectado era o Serious Magic. A Adobe adquiriu a Serious Magic, que produzia vídeo de alta qualidade e software para comunicações, em Outubro de 2006.
Fonte: Baboo Tecnologia
Nota: Tá cada vez mais complicado navegar na rede mundial, não? E ainda tem gente que diz que não precisa de antivirus! Todo cuidado é pouco.

Um Worm está se espalhando através do Google Reader e Picasa

Um malware que infectou o Facebook no final de Julho voltou a aparecer, desta vez utilizando sites do Google para burlar os filtros de segurança. Nesta semana, pesquisadores na Fortinet notaram que um programa similar ao worm Koobface começou a utilizar o Google Reader e o Picasa para se espalhar. No ataque, os criminosos hospedam imagens que parecem com vídeos do YouTube nos sites do Google esperando enganar as vítimas para fazer com que elas baixem o malware. Os hackers lançaram o Koobface inicialmente no final de Julho, mas a equipe de segurança do Facebook conseguiu deter sua propagação bloqueando sites que estavam hospedando o malware. Isto fez com que os criminosos mudassem de tática, de acordo com Guillaume Lovet, da Fortinet. Neste novo ataque, eles hospedaram os arquivos que parecem vídeos do YouTube no Picasa e no no Google Reader e usaram o Facebook para enviá-los para as vítimas. Os links parecem seguros porque eles vão para os sites do Google.com, mas assim que as vítimas chegam ao Google Reader ou à página do Picasa, é pedido que ele clique em um vídeo ou link. A vítima então recebe uma mensagem dizendo que precisa fazer o download de um codec especial para visualizar o vídeo. O "codec" na realidade é um trojan, que é bloqueado pela grande maioria dos softwares antivírus.

O menor dispositivo de armazenamento do mundo

Cientistas usaram o núcleo de um átomo de fósforo incorporado em um cristal de silício para realizarem a experiência


Cientistas afirmaram ter conseguido atingir um marco na computação quântica depois de obterem sucesso com o armazenamento de informações dentro do núcleo de um átomo.A equipe formada por membros da Universidade de Princeton, Universidade de Oxford e Departamento de Energia dos EUA utilizaram o elétron e o núcleo de um átomo de fósforo incorporado em um cristal de silício. Tanto o elétron como o núcleo se comportaram como minúsculos imãs capazes de armazenar informações quânticas. "O elétron age como um 'mediador' entre o núcleo e o mundo externo", disse John Morton, do St. John's College. "Ele nos dá uma nova forma de termos nosso bolo e comê-lo - velocidades maiores de processamento do elétron e maiores tempos de memória do núcleo".

Embora a memória tenha sido armazenada em um núcleo durante um décimo de segundo, a equipe foi capaz de manter a informação acessível por quase dois segundos. Os pesquisadores estudando computação quântica calcularam recentemente que se um computador quântico puder armazenar informações por pelo menos um segundo, técnicas para correção de erros podem então proteger os dados por um período de tempo indefinido."Ninguém realmente sabia por quanto tempo um núcleo poderia ser capaz de reter a informação neste sistema", disse Lyon, líder da equipe de Princeton. "Com os cristais da equipe de Berkeley e cuidadosas medições, nós ficamos satisfeitos por ver os tempos de memória excederem os limites anteriores".
Fonte: Baboo Tecnologia

Cuidado! Antivirus Falso.

Especialistas em segurança estão alertando os usuários sobre novos scams usando falsos antivírus. Os aplicativos falsos são disfarçados como ferramentas legítimas, oferecendo varreduras falsas ou criando janelas pop-up que "alertam" os usuários dizendo que seus sistemas estão "infectados". Acreditando que o programa é legítimo, o usuário paga pelo software falso. "Perder US$ 50 por um programa falso já é ruim o bastante, mas as vítimas devem se preocupar sobre perder ainda mais", disse Macky Cruz, da Trend Micro, em um blog. "Uma vez que os hackers conseguem as informações do cartão de crédito da vítima, não há como saber o que pode acontecer".Um destes softwares, conhecido como WinAntispyware 2008, altera informações do sistema do usuário para exibir mensagens de alerta e instigar varreduras em uma tentativa para enganar o usuário, fazendo com que ele compre o programa falso.

Cartão de Crédito Eletrônico


A divisão européia da Visa anunciou que está desenvolvendo um cartão de crédito com um teclado de 12 botões e display LCD. Os dois recursos serão usados para aumentar a segurança do dispositivo nas compras online.
De acordo com a companhia, o cartão trará um
sistema que gera códigos autênticos de segurança. Cada vez que o usuário digitar um número PIN mostrado pela loja online, o cartão dará outro código randômico, que comprovará a identidade do usuário e, assim, pode aprovar o pagamento. A bateria embutida tem duração aproximada de três anos.
O cartão ainda será testado e não há previsão de chegada da
tecnologia ao cliente final.

segunda-feira, 27 de outubro de 2008

Telefone para MSN Messenger

Para os fãs do MSN Messenger, um dos softwares de mensagens instantâneas mais utilizados no mundo e o favorito no Brasil, uma boa notícia. A versão online do jornal El País divulgou a informação sobre uma parceria entre a Microsoft e a Telefônica para o lançamento de um novo serviço de VoIP pelo Windows Live Messenger.
Chamado de "Voype", o serviço concorrerá com o Skype e permitirá ao usuário manter conversas de voz e videoconferências com tarifas baixas por meio do MSN.
Segundo divulgado, as tarifas serão gratuitas entre
usuários do serviço,e podem chegar a até US$ 0,014 por minuto para outras chamadas nos EUA.Assim, ovalor cobrado ficará abaixo das oferecidas pelo Skype, que cobra US$ 0,021 por minuto.
De acordo com o site, o serviço será introduzido no Brasil, no Chile, na Colômbia, no Peru, nos EUA, na Argentina e na Venezuela.

T-Mobile G1, encontrada falha no sistema



Uma falha no sistema que está rodando no T-Mobile G1, primeiro telefone lançado comercialmente rodando o Andoid, foi descoberta pelos pesquisadores Charlie Miller, Mark Daniel e Jake Honoroff, da Independent Security Evaluators. Segundo os pesquisadores, a falha está em um dos 80 pacotes de código aberto usados pelo Google no sistema.
A vulnerabilidade já foi detectada e corrigida pela comunidade, mas o Google utilizou uma versão desatualizada do pacote, de acordo com os especialistas.
Para não expor os usuários do telefone a riscos, os pesquisadores optaram por não divulgar detalhes da falha e como ela pode ser explorada até que ela seja corrigida. Mas foi anunciado que um usuário do aparelho pode sofrer um ataque ao visitar uma página maliciosa na web, utilizando o navegador do celular.
Segundo divulgado pelo Plantão Info, o cracker pode ter acesso a dados sensíveis digitados no navegador – como logins e senhas de internet banking.
Mas os pesquisadores alertam que a possibilidade de ação do criminoso seria limitada pelos recursos de segurança do aparelho. Ele não poderia controlar outras funções ou discar remotamente usando o G1 – o que poderia ocorrer em um iPhone comprometido, por exemplo.

sábado, 18 de outubro de 2008

25 anos de Telefonia Celular

Há 25 anos, uma ligação para o bisneto do inventor do telefone marcou o início de uma nova era não apenas nas telecomunicações, mas também no comportamento, nas relações sociais, no modo de trabalho e em diversos outros aspectos da sociedade do fim do século XX até hoje.
Alô? Mr. Bell? Em outubro de 1983 foi feita a primeira ligação comercial com um celular, quando Bob Barnett, presidente da Ameritech Mobile, telefonou dos Estados Unidos para o bisneto de Alexander Graham Bell, na Alemanha. Em seguida, foi lançado comercialmente o Motorola DynaTAC 8000X, primeiro telefone portátil no mercado. "Portátil", aliás, pode soar estranho hoje em dia se considerarmos que o aparelho em questão pesava quase um quilo e tinha cerca de 30 centímetros de altura.
No entanto, o maior problema de carregar um "tijolo" como este não tinha a ver com peso ou volume, mas com os custos. Quem hoje reclama do preço de um iPhone talvez se surpreenda em saber que, com bem menos recursos, o estreante DynaTAC custava US$ 4 mil.
Além disso, o portador de um aparelho tão exclusivo pagava US$ 50 mensais pelo serviço, mais uma taxa de US$ 0,24 a US$ 0,40 por minuto - mas esta última parte não devia pesar tanto, já que a bateria não durava mais do que 30 minutos de conversa.
Idéia antiga
As experiências com telefones celulares não eram novidade em 1983. Dez anos antes, o pesquisador Martin Cooper havia feito com sucesso uma ligação de um telefone móvel, em Nova York, e alguns historiadores afirmam que o conceito de telefone celular já vinha se formando desde a década de 1940.
Mas a comercialização de aparelhos e serviços não foi possível até 1983, quando a Motorola foi a primeira fabricante a receber a aprovação do Conselho Federal de Comunicações dos Estados Unidos (FCC) para atuação no mercado.
US$ 20 mil para ser um brasileiro com celular
O sistema de telefonia móvel só chegou ao Brasil em 1990, no Rio de Janeiro, pela operadora estatal TELERJ. Até o fim do ano, havia 667 assinantes no País - que desembolsavam US$ 20 mil para usar o aparelho que logo se tornou símbolo de status. Em 1991, foram contabilizados 6,7 mil clientes.
Brasília foi a segunda cidade a ter cobertura de telefonia móvel, que chegou a algumas cidades do Rio Grande do Sul em 1992 e a cidades da Bahia e de São Paulo no ano seguinte.
Fonte: Redação do Provedor Terra

Robô mostra apartamentos à venda em Taiwan

Uma empresa de Taiwan está usando um método diferente para apresentar o showroom de um empreendimento a possíveis compradores. A visita ao local é guiada por um robô.
Chamado de Rich, o robô mostra ao público como serão os novos apartamentos e faz sucesso com os visitantes.

Horário de Verão 2008/2009. Acerte o seu Relógio.

O horário de verão entra em vigor no Brasil no dia 19 de outubro (domingo), à 0h, e vai até o dia 15 de fevereiro de 2009. Neste período, o horário nas regiões Sul, Sudeste e Centro-Oeste deverá ser adiantado em uma hora. A Microsoft colocou à disposição dos usuários um HotFix para alterar o relógio do Windows automaticamente.
Usuários do Windows Vista, Windows XP SP3 e Windows Server 2008 (U1) podem acessar o site www.microsoft.com/brasil/horariodeverao para saber como instalar o HotFix. No site, encontram-se também orientações para o Microsoft Exchange e para outras versões do Windows.
A partir do próximo ano, por determinação do Ministério de Minas e Energia, o Horário de verão terá data fixa para começar e terminar, o que permitirá a atualização automática do sistema operacional, sem interferência do usuário, segundo nota da Microsoft.
A empresa oferece também a Central de Atendimento - pelo telefone
0800-888-4081 - para que os usuários possam resolver eventuais dúvidas.

quinta-feira, 25 de setembro de 2008

Anatel Libera uso de Banda Larga por Rede de Energia Elétrica

O conselho diretor da Agência Nacional de Telecomunicações (Anatel) aprovou na segunda-feira, 22, o regulamento sobre condições de uso de sistemas de acesso em banda larga utilizando rede de energia elétrica, processo conhecido como "powerline communication" (PLC), mas de uso ainda incipiente, em especial na Europa.
A tecnologia Broadband Powerline (BBPL, ou banda larga de fio elétrico) permite a transmissão de radiofreqüência utilizando
redes de energia de média e baixa tensão das concessionárias de fornecimento de luz, para transmissão de dados. O usuário acopla à rede elétrica, pela tomada de energia, equipamento (modem) que insere sinais de dados, sem interferir na carga de luz elétrica.
As energéticas Eletropaulo (São Paulo), Celg (Goiás), Cemig (Minas Gerais), Copel (Paraná) e Light (Rio de Janeiro) já realizaram testes experimentais com sucesso.
O regulamento, que ficará em consulta pública por 30 dias, é indispensável ao início da oferta de BBPL, pois estabelece as condições e critérios para utilização das redes elétricas. Para prestar o serviço, as donas das redes terão de obter licença normal de Serviço de Comunicação Multimídia (SCM).
Em 2004, projeto piloto com tecnologia PLC em Barreirinhas (Maranhão) demonstrou que a alternativa poderá levar a internet a regiões de difícil retorno econômico, ao compartilhar as infra-estruturas dos setores elétrico e de telecomunicações, já pré-existentes e a baixo custo.
Fonte: Gazeta Mercantil

quinta-feira, 18 de setembro de 2008

Vírus que cobra resgate está de volta


O vírus Gpcode, existente desde 2006 e que em julho de 2007 ganhou as manchetes de sites de segurança por seqüestrar dados de usuários e pedir US$ 300 de resgate, está de volta, de acordo com a firma de segurança Kaspersky Labs.
Segundo o site The Inquirer, a praga, utilizada em ataques isolados e classificada como "ransomware", criptografa todos os arquivos ".bak" (temporários criados por editores de texto e documentos), ".doc", ".jpg" e ".pdf", excluindo os originais. Quando o usuário tenta abrir algum destes arquivos cifrados, recebe uma mensagem de onde comprar a ferramenta para decifrar os dados.
Por usar uma poderosa chave de 1024 bits na criptografia dos arquivos, a Kaspersky está encontrando problema em neutralizar o vírus e estima que seriam necessários 15 milhões de computadores modernos rodando por um ano para quebrar a chave.
No passado, o código do Gpcode continha brechas que permitiram que as firmas de segurança quebrassem o algoritmo criptográfico utilizado (naquela época com chaves de apenas 660 bits), o que não parece acontecer com a nova versão.
A Kaspersky afirmou que seus antivírus são capazes de detectar todas as versões do Gpcode, mas até o momento não conseguiu descobrir como os usuários estão tendo seus computadores infectados por ele.
Por enquanto não há alarde a respeito do vírus, o que mostraria que o Gpcode está tendo uma disseminação lenta, conforme explicou o site InformationWeek.
O site CNet afirma que a Kaspersky já começou uma iniciativa batizada de "Stop the Gpcode Virus" (na tradução, "Pare o vírus Gpcode"), convidando todos os especialistas em criptografias e segurança a trabalhar na quebra da chave. Interessados podem se inscrever no fórum da companhia, acessível pelo atalho http://tinyurl.com/6573uy.

quarta-feira, 27 de agosto de 2008

Hotel Espacial


O criador do projeto Galactic turismo espacial Suite, o engenheiro Xavier Claramunt, mostra um modelo da estação espacial.

Um total de 38 pessoas já reservaram um espaço no Galactic Suite, este é o primeiro hotel espacial que deverá, segundo o engenheiro, abrir portas em 2012.
A construção das casas de banho foi um dos maiores desafios dos engenheiros, devido à ausência de gravidade.

domingo, 24 de agosto de 2008

Nesta semana estarei mostrando alguns Notebooks de tamanhos reduzidos e suas configurações


Inspiron Mini da Dell
Apesar de não fornecer detalhes sobre a configuração do ultraportátil Inspiron Mini, após um editor do Gizmodo flagrar Michael Dell usando o novo laptop da fabricante, foi necessário divulgar as imagens do equipamento.

XO
Apresentado em 2005, o "laptop de 100 dólares" ultraportátil da organização One Laptop Per Child, batizado depois de XO, tinha câmera digital, tela que brilha mesmo em ambientes claros, teclado emborrachado e sistema operacional Sugar, baseado em Linux.

ClassMate PC
Apresentado no Brasil pelo presidente da Intel, Paul Otellini, com o nome de Edu-Wise, o ClassMate PC apareceu como uma resposta ao projeto do laptop de 100 dólares de Nicholas Negroponte, da One Laptop Per Child. O laptop tem chip de 400 MHz, 1 GB de memória interna, tela de 7 polegadas, portas Ethernet e bateria com autonomia de 4 horas.

Mobilis
Desenvolvido pela indiana Encore, o Mobilis possui tela sensível a toque com 7,5 polegadas, bateria com autonomia de seis horas, modem de 56 Kbps e teclado embutido.

EeePC
Resultado de parceria entre a Asustek e a Intel, laptop foi lançado com sistema operacional Linux, memória flash de até 16 GB e tela LCD de 7 polegadas.Recentemente, EeePC ganhou uma versão com Windows.

Mobo
O Ultraportátil Mobo, da Positivo Informática, é baseado no design do Classmate PC. A tela possui 7 polegadas, o chip é de 1 GHz e há 512 MB de memória e disco SSD de 2 GB. Além disso, o Mobo tem 2 portas USB, webcam e acesso à internet 802.11g. O preço sugerido é de 999 reais.

XO-2
O novo notebook educacional XO da organização One Laptop per Child (OLPC) será lançado em 2010, e terá dupla tela sensível ao toque e design com traços menos infantis que a primeira versão. O laptop também economiza mais energia: gasta apenas 1 watt.

Worm insere código em arquivos mp3 para tentar infectar PCs

Um novo software malicioso pode colocar em perigo usuários do Windows que baixarem arquivos de áudio ou vídeo em redes P2P (peer-to-peer). O malware insere links para sites perigosos dentro de arquivos de mídia ASF. “Há uma possibilidade de isso ser pouco conhecido por enquanto, mas esta é a primeira vez que nós o vimos feito”, disse David Emm, consultor sênior de tecnologia de segurança do laboratório Kaspersky. ASF (Advanced Systems Format) é um formato definido pela Microsoft para fluxo de áudio e vídeo que pode tanto guardar conteúdo arbitrariamente quanto imagens ou links para fontes na web. Se o usuário tocar um arquivo de música infectado, ela levará o Internet Explorer a carregar um site malicioso que pede para o usuário baixar um codec - truque bem conhecido para fazer o internauta baixar um malware. O download é, na verdade, um cavalo-de-tróia. “O programa permite que o cracker transfira dados por meio do PC infectado, ajudando-o essencialmente a cobrir suas pistas em outras atividades maliciosas”, explicou Emm.
Muitos usuários são conscientes do truque do codec, mas o estilo de ataque ainda é efetivo porque vários players precisam receber atualizações de codecs ocasionalmente para reproduzir arquivos. “Os usuários de redes P2P devem fazer o update com cautela de qualquer forma, principalmente se pop-ups aparecerem durante a reprodução de algum vídeo ou áudio baixado”, disse a Secure Computing. A Trend Micro chama o malware de "Troj_Medpinch.a,", a Secure Computing o chama de "Trojan.ASF.Hijacker.gen" e a Kaspersky de "Worm.Win32.GetCodec.a.".

terça-feira, 12 de agosto de 2008

Alerta de Segurança!!!

Se receber um e-mail do famoso pai dos Simpsons, apague-o imediatamente. É que a conta de Homer foi raptada por piratas informáticos que a transformaram num vírus, refere o 20 minutos.
Num dos capítulos da famosa série, Homer Simpson revelou a sua conta de correio: chunkylover53@aol.com. Os produtores utilizavam mesmo este e-mail para trocar informações e sugestões com os fãs desta família norte-americana.
Agora, o correio de Homer virou vírus informático e os produtores querem alertar os cibernautas. Então se você é fã do Homer, fique atento para não abrir emails em nome dele ou com o endereço citado neste alerta.

segunda-feira, 11 de agosto de 2008

Para aliviar o peso da página, tive que alterar o Layout para melhor visualização atendendo a vocês que costumam acessar meu blog e que reclamaram da demora para abrir a página. Muito obrigado pela sugestão. Continuem participando enviando suas sugestões. Vocês podem utilizar-se da opção "Comentários" que aparece no final de cada postagem.

quinta-feira, 24 de julho de 2008

Pragas virtuais ultrapassam os 11 milhões

A empresa de segurança Sophos divulgou nesta quarta-feira, 23, um estudo que afirma que o número de códigos maliciosos existentes já ultrapassa os 11 milhões – a conclusão tem como base uma pesquisa concluída em junho deste ano. A companhia diz receber, diariamente, 20 mil amostras de programas suspeitos, ou um a cada quatro segundos. “Muitas das pragas existentes são cavalos de Tróia, desenvolvidos para roubar informações discretamente dos usuários de computador ou comprometer suas máquinas, para poder controlá-las”, diz o relatório. O relatório também indica que a quantidade de e-mails maliciosos - aqueles que carregam anexos com vírus - vem caindo: foi de uma em cada 332 mensagens no primeiro semestre de 2007 para um em cada 2,5 mil no mesmo período de 2008. A redução foi registrada porque, em vez de enviar esses códigos maliciosos, os hackers passaram a infectar sites vulneráveis - entre eles, estão muitas páginas de grandes empresas. De todos os endereços que apresentam riscos, 90% são legítimos (ou seja: não foram criados especialmente para golpes). Em média, a empresa de segurança detecta 16,1 mil sites infectados por dia, ou um a cada cinco segundos. “Essa velocidade é três vezes mais rápida do que aquela identificada em 2007”, diz o comunicado. Para fazer com que os internautas acessem essas páginas, os golpistas divulgam na web ou sugerem em e-mails esses endereços.

quarta-feira, 23 de julho de 2008

PC baseado totalmente em "cloud computing"

Aproveitando-se da infra-estrutura de serviços fornecidos pela internet, alguns dispositivos simples para acesso à internet surgem no mercado. Um deles, o CherryPal, promete ser realmente pequeno e econômico.
O CherryPal C10 é anunciado pelo fabricante como uma opção ecologicamente correta e de baixo custo, para usuários que necessitam de pouco processamento e que executa atividades diárias simples como ler email e navegar na internet. A pequena caixa de 14 x 10 x 3cm (dimensões similares a um modem ADSL) possui processador 400MHz MPC5121e mobileGT, 4GB de
memória flash, 256MB de RAM, Wi-fi 802.11b/g, duas portas USB, uma saída Ethernet e uma VGA, informa o Engadget. O sistema operacional é uma distribuição Debian Linux, adaptada para o aparelho. Todos os outros aplicativos, como o Google Docs para tarefas de escritório, são executados na nuvem (ou seja, em diversos computadores na internet), utilizando uma versão também modificada do Firefox. Já a questão das atualizações deverá ser abordada futuramente, segundo o fabricante. O sistema também agrada aos ativistas ambientais, já que seu consumo gira em torno de 0,002 KW/H. A drástica diminuição na utilização de energia elétrica se deve à eliminação das partes móveis, como HDs, e à utilização de processadores e chipsets mais econômicos como o Via C7, diz o The Register. Mas nem todos estão satisfeitos com esse tipo de máquina, especialmente os grandes fabricantes de PCs tradicionais. Segundo o jornal The New York Times (via Terra), empresas como HP, Dell e Sony vêem com cautela e até mesmo preocupação essas máquinas de baixo custo, pois elas reduzem ainda mais a margem de lucros já pequena dos PCs e notebooks mais caros. A preocupação começou a tomar forma com o sucesso do eeePC da Asus e seus seguidores e, agora, pode se alastrar para os pequenos "cloud computers" ou "net computers", como são chamados. De fato, embora Dell, Acer e HP já terem anunciado suas versões de subnotebooks, as marcas mais lembradas nesse segmento são de empresas menores com base industrial na China, como Everex, MSI e a própria Asus. Segundo o BetaNews o equipamento deve custar apenas $249.

quarta-feira, 9 de julho de 2008

Dicas de Segurança

Grande parte das caixas de mensagens dos usuários de internet é atingida diariamente por e-mails indesejáveis e com mensagens fraudulentas cujo objetivo é obter vantagens financeiras e propagar vírus. Manter um bom leitor de emails configurado corretamente e agir preventivamente em relação às mensagens recebidas poderá garantir a segurança do computador. O mesmo vale para os navegadores web que, quando bem ajustados podem evitar o ataque de pragas e a invasão de privacidade.

Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br), uma das primeiras medida a tomar é desabilitar no leitor a auto-execução de arquivos anexados às mensagens. Isso evitará que documentos contaminados abram automaticamente, contribuindo para a propagação da praga. É necessário também atenção aos arquivos recebidos, mesmo que eles tenham sido enviados por amigos. Algumas pragas se dispersam através de endereços de e-mails sem que seus proprietários tenham conhecimento. Caso seja necessário abrir o documento, certifique-se que ele foi verificado pelo programa antivírus.

Além disso, alguns formatos de arquivos são considerados menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript. O Cert.br recomenda que se procure não utilizar, no caso de arquivos comprimidos, o formato executável, dando preferência para o próprio formato compactado – Zip ou Gzip, por exemplo.

A configuração dos leitores de e-mails e browsers também pode ser adaptada de forma a garantir a segurança durante sua utilização. Entre as dicas estão: desligar as opções de execução de programas Java e de JavaScripts antes de entrar em uma página desconhecida e, então, ativá-lo ao sair; desligar o modo de visualização de e-mails no formato html; manter sempre a versão mais atualizada do leitor; não clicar em links que possam aparecer no conteúdo do e-mail; fazer o download de programas diretamente do site do fabricante; permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites confiáveis; manter maior controle sobre o uso de cookies; bloquear pop-ups e habilitar o compartilhamento de arquivos apenas quando necessário.

A Symantec, empresa especializada em segurança da informação, recomenda também que o usuário se desconecte quando não estiver usando a internet.
– As conexões de banda larga “sempre ligado” são rápidas, cômodas e crescem em popularidade. Infelizmente, o acesso de alta velocidade e os longos períodos de conexão também facilitam a invasão dos computadores residenciais. O importante é que, quanto mais tempo você passa online, maior é a probabilidade de um hacker invadir o seu sistema – afirma cartilha da empresa no seu site.

sábado, 5 de julho de 2008

Pane na Telefônica: funcionários suspeitam de sabotagem

Fontes ligadas à empresa afirmam que a rede ficou fora do ar porque dois roteadores pararam de funcionar ao mesmo tempo.
O problema da rede da Telefônica, que deixou
boa parte de São Paulo sem acesso a internet pelo serviço de banda larga(Speedy), pode ter sido causado por sabotagem interna. A suspeita foi informada por funcionários da companhia, que preferiram não se identificar.
Segundo um deles, uma semana antes do incidente, foram demitidos cerca de 700 funcionários da Telefônica, por conta de fechamento de contrato de terceirização com fornecedores como Ericsson, Juniper e Nortel. “Achamos que foi uma intervenção cirúrgica, muito bem feita. Além disso, a empresa já passou pelo mesmo problema no ano passado, mas ele não tinha sido tão grave”, declarou.
Segundo um funcionário, o sistema de contingência da empresa não estava preparado para dar suporte a uma transferência de praticamente 100% do tráfego.

sábado, 21 de junho de 2008

Vista é tão inseguro quanto o Windows 2000, aponta levantamento

O Windows Vista possui praticamente o mesmo número de vulnerabilidades que o Windows 2000, lançado há 8 anos, quando os malwares eram menos comuns, revelou a PC Tools em 09 de maio de 2008. Apesar de ser conhecido como o sistema operacional menos vulnerável da fabricante, o Vista conseguiu alcançar o número de 639 vulnerabilidades apenas no segundo semestre do ano passado - em um período equivalente, o Windows 2000 registrou 586 brechas. Já o Windows XP tinha 1.021 falhas, enquanto o Windows 2003 Server teve 478 bugs.
A empresa PC Tools reuniu as estatísticas por meio da análise do número de infecções de usuários anônimos de sua comunidade ThreatFire - e as vulnerabilidades foram confirmadas por soluções antivírus de terceiros. “A Microsoft investiu muito para tornar o Vista mais seguro, com melhorias que não eram prioridade para as outras plataformas”, concluiu o chief executive officer da PC Tools, Simon Clausen. “Mas a indústria tem relutado em confirmar a resistência do sistema a malwares - e com razão”, diz. O executivo lembra que a Microsoft, para convencer os consumidores a atualizarem seus sistemas do XP para o Vista, tem como argumento o nível de proteção do software.
“Se as previsões da fabricante sobre o sucesso do Vista estiverem corretas, podemos esperar que as taxas de infecção cresçam sobre o sistema”, alerta Clausen. Enquanto este cenário de crescimento não é realidade, analistas culpam o Vista pela queda na receita do Windows.
John E. Dunn, editor do Techworld.com

sexta-feira, 20 de junho de 2008

Brasil sobe em ranking de infecções impulsionado por inclusão digital

Aumento no acesso à web por classes menos abastadas e leis fracas conduzem crescimento de infecções do país, aponta a empresa de segurança digital Kaspersky.
A inclusão digital também tem seu outro lado. Além de permitir que milhões de brasileiros tenham contas de e-mail e usem serviços bancários online, a explosão no acesso à internet entre as classes mais baixas no Brasil alimentou a relevância no país no cenário internacional de segurança. A constatação vem de dados, divulgados com exclusividade ao IDG Now!, pela empresa de segurança Kaspersky, que apontam que o país subiu da oitava para a sexta posição entre os países mais infectados do mundo em dois meses. Em março, o foi responsável por 2,88% das infecções, ocupando a oitava posição. Dois meses depois, o país já ocupava a quinta posição no ranking com 3,86% das infecções mundiais. Dmitry Bestuzhev, analista de vírus e consultor técnico da Kaspersky na América Latina, relaciona a escalada brasileira com a mistura entre estabilidade econômica e programas de inclusão que aumentaram a penetração de internet entre as camadas menos abastadas da sociedade. O reflexo imediato na segurança vem do crescimento da participação da classe C na internet brasileira, alçada à maior classe social no Brasil pela mistura entre estabilidade financeira e abundância do crédito, e que já acumula mais de 6 milhões de novos internautas nos últimos três anos.
"Observamos que países, como é o caso do Brasil, a economia vem crescendo e a penetração de internet segue o mesmo ritmo, existem os fatores essenciais para ter este aumento na atividade de cibercrimes", relata Bestuzhev. Há, evidentemente, a implicância da falta de experiência dos novos usuários, que navegam pela internet sem a defesa técnica necessária ou caem mais facilmente em golpes digitais, como phishings, dada a falta de desconfiança contra criminosos, explica. Em contrapartida, a empresa vem registrando o aumento no registro de infecções por qualquer perfil de usuário por meio de pragas que infectam o micro da vítima apenas pela leitura de e-mails, o que tornaria qualquer experiência de segurança online praticamente inútil." Estas ameaças são causadas, por exemplo, por crackers que invadem o Linkedin e enviam algumas mensagens como indicações de conexões. Somente em você checar rapidamente (o e-mail malicioso) é infectado sem saber. Já vimos muitos serviços populares invadidos por ataques do tipo", relata. Além da facilidade com que PCs com conexão à internet chegam às mãos de novos usuários, Bestuzhev cita também como possibilidades para o aumento uma suposta fragilidade na legislação brasileira contra cibercrimes.“Não há uma legislação forte para punir (cibercriminosos no Brasil). Isto atrai crackers do mundo”.
Fonte: IDGNOW

segunda-feira, 2 de junho de 2008

Atenção! Vídeo com suposta confissão dos pais de Isabella é golpe

Como o assunto não sai da TV e dos jornais, os criminosos da internet não param de inventar versões de golpes online que utilizam o caso Isabella Nardoni. Circula pela rede mundial de computadores um novo e-mail que afirma conter “um depoimento mantido em sigilo pela Polícia Federal, no qual o casal Nardoni admitiu ter jogado Isabella, de apenas 5 anos, da janela de seu próprio quarto”. No campo de assunto, traz o texto “Caso Nardoni, casal assume autoria”. Para assistir ao tal vídeo, “é só clicar no link da mensagem”.
Tudo mentira para convencer o internauta a baixar um arquivo nocivo. Quem acredita traz para seu computador o arquivo Video_isabella.exe. Ao verificá-lo em um serviço online que reúne 32 programas de proteção, o software espião é desmascarado (é o Trojan-Dowloader.Win32.Banload.lrq). Apenas oito das ferramentas reconhecem o invasor, o que significa que dezenas de antivírus ainda não estão preparados para barrar a ameaça, que rouba dados como senhas bancárias.

Embratel promete WiMAX nas capitais até julho

A Embratel, do grupo Telmex, decidiu ampliar seu investimento na tecnologia WiMAX.
A expectativa da empresa, que já inaugurou serviços WiMAX em Belo Horizonte, é levar a infra-estrutura de banda larga sem fio para 12 capitais brasileiras até julho deste ano.
As cidades de Belém, Brasília, Curitiba, Fortaleza, Goiânia, Porto Alegre, Recife, Rio, Salvador, São Luiz e São Paulo serão incluídas na lista das capitais que receberão os rádio-transmissores da WiMAX da Embratel.
A empresa é uma das poucas teles no país que possui licença da Anatel para explorar a tecnologia sem fio. A agência reguladora deve liberar novas licenças em leilão ainda este ano.
A estratégia da Embratel com os investimentos em WiMAX é antecipar-se, oferecendo o serviço de banda larga sem fio com mobilidade antes de seus competidores. Ainda bem que logo teremos mais uma opção de banda larga.

domingo, 1 de junho de 2008

Speedy inicia cobrança de taxa de conexão

Quem navega no Speedy sem contratar um provedor à parte, terá que pagar uma taxa extra de R$ 8,70 infelizmente, pois o que se paga para usar este serviço daria para cobrir totalmente o gasto com conexão por causa do preço alto, além de não entregar totalmente a velocidade que vende, (aqui neste blog você pode medir a sua velocidade, vejam nos links importantes).
Tradicionalmente, o serviço de banda larga da Telefônica, o Speedy, exige que o usuário contrate também um provedor de acesso. Assim, além do custo do Speedy, o usuário pagava uma taxa para um provedor de acesso liberar o login no serviço.
Em agosto de 2007, no entanto, uma decisão da Justiça (3ª Vara Federal de Bauru), mudou esta prática. A Telefônica foi proibida de exigir a contratação de um provedor. Para atender à Justiça, qualquer assinante Speedy podia fazer login usando a autorização genérica “internet@speedy.com.br” e senha 'internet'.
A Telefônica vem dizendo, desde a época da decisão, no entanto, que cobraria pelo serviço. Agora, a empresa iniciou a cobrança da taxa de R$ 8,70 dos assinantes do Speedy que usam o login genérico.
Segundo a Telefonica, a empresa tem autorização legal para efetuar a cobrança do “serviço de conectividade” há alguns meses, mas optou por só iniciar a taxação agora para ter tempo de avisar todos seus assinantes.
Outros serviços de banda larga, como o Vírtua, da NET, permitem que o usuário faça login sem pagar taxa adicional ou contratar um provedor de acesso, para quem mora na Capital São Paulo e algumas cidades adjacentes tem esta opção.

sábado, 24 de maio de 2008

O que é a nanotecnologia? Por que é preciso um uso responsável?

A nanotecnologia é a capacidade potencial de criar coisas de tamanho reduzidíssimo, usando as técnicas e ferramentas que estão a ser desenvolvidas nos dias de hoje para colocar cada átomo e cada molécula no lugar desejado. Se conseguirmos este sistema de engenheria molecular, o resultado será uma nova revolução industrial. Além disso, teria também importantes consequências econômicas, sociais, ambientais e militares.

Quando Eric Drexler popularizou a palavra "nanotecnologia", nos anos 80, referia-se à construção de máquinas à escala molecular, de apenas uns nanômetros de tamanho: motores, braços de robô, inclusive computadores inteiros, muito menores do que uma célula. Drexler passou os seguintes dez anos a descrever e analisar esses incríveis aparelhos e a dar resposta às acusações de ficção científica. No entanto, a tecnologia convencional estava a desenvolver a capacidade de criar estruturas simples à escala reduzida. Conforme a nanotecnología se converteu num conceito aceito, o significado da palavra mudou para abranger os tipos mais simples de tecnologia à escala nanométrica. A Iniciativa Nacional de Nanotecnologia dos Estados Unidos foi criada para financiar esse tipo de tecnologia: a sua definição inclui qualquer elemento inferior a 100 nanômetros com propriedades novas.
Fala-se com frequência da nanotecnologia como uma "tecnologia de objetivos gerais". Isso deve-se ao fato de que na sua fase madura terá um impacto significativo na maioria das indústrias e áreas da sociedade. Melhorará os sistemas de construção e possibilitará a fabricação de produtos mais duráveis, limpos, seguros e inteligentes, tanto para casa, como para as comunicações, os transportes, a agricultura e a indústria em geral.

Imagine-se dispositivos médicos com capacidade para circular na corrente sanguínea e detectar e reparar células cancerígenas antes de que se estendam.
Imagine-se o que seria "encolher" todo o conteúdo da Biblioteca Nacional num dispositivo do tamanho de um cubo de açúcar. Ou então desenvolver materiais dez vezes mais resistentes que o aço e com apenas uma fração do peso. - U.S. National Science Foundation

Tal como já aconteceu com a electricidade ou os computadores, a nanotecnologia melhorará em grande medida quase todas as facetas da vida diária. Como tecnologia de objetivos gerais, porém, teria um uso duplo, ou seja, teria múltiplas aplicações comerciais e também militares: seria possível produzir, por exemplo, armas e aparelhos de vigilância muito mais potentes . A nanotecnologia representa, portanto, incríveis vantagens para a humanidade mas também graves riscos. A base da nanotecnologia é o fato de que não só oferece produtos aperfeiçoados como também uma ampla variedade de melhores meios de produção. Um computador pode fazer cópias de ficheiros de dados; basicamente tantas cópias como quisermos a um custo muito reduzido ou mesmo inexistente. Pode ser apenas uma questão de tempo até que a fabricação de produtos se torne tão barata como a cópia de ficheiros. Aqui reside a verdadeira importância da nanotecnologia, por isso é vista às vezes como "a próxima revolução industrial". "Na minha opinião, a revolução nanotecnológica tem o potencial de mudar a América numa escala igual, senão maior, do que a revolução informática." - Citação do U.S. Senator Ron Wyden (D-Ore.)

Conceito artístico duma nanofábrica portátil

Cortesia de John Burch, Lizard Fire Studios (3D Animation, Game Development).

Seria possível condensar o poder da nanotecnologia num aparelho de aparência simples chamado nanofábrica, cheio de minúsculos processadores químicos, computadores e robôs e que poderia ser colocado no seu computador pessoal. Os produtos seriam fabricados diretamente a partir dos projetos e, portanto, tratar-se-ia de um processo rápido, limpo e barato.
A nanotecnologia não só permitiria a fabricação de produtos de alta qualidade a um custo muito reduzido como também a criação de novas nanofábricas com o mesmo custo e velocidade.
É mesmo por essa capacidade única de auto-reprodução (para além da biologia, evidentemente) pelo que a nanotecnologia se denomina "tecnologia exponencial". Refere-se a um sistema de fabricação que, por sua vez, seria capaz de produzir mais sistemas de fabricação-fábricas que produziriam outras fábricas de maneira rápida, barata e limpa. Os meios de produção poder-se-iam reproduzir exponencialmente. Portanto, em apenas umas semanas, poderiamos passar de um reduzido número de nanofábricas para vários bilhões. Constitui, então, um tipo de tecnologia revolucionário, transformador, potente mas também com muitos riscos (ou vantagens) potenciais.
Quanto tempo demorará a ser uma realidade? Os analistas mais prudentes falam num período de 20 ou 30 anos a partir de agora, ou ainda mais tarde. No entanto, o CRN receia que possa acontecer muito antes, provávelmente durante a próxima década. Isto é devido ao rápido avanço das novas tecnologias como, por exemplo, no campo da óptica, nanolitografía, mecânoquímica e criação de protótipos em 3D. Caso chegue tão rápido, talvez não estejamos prontos e poderia ter graves consequências.

Julgamos que não é cedo demais para começar a colocar uma série de questões e abordar os seguintes temas:
* A quem pertencerá essa tecnologia?
* Estará altamente restringida, ou amplamente disponível?
* Como afetará o fosso entre ricos e pobres?
* Como poderão ser controladas as armas perigosas e prevenir corridas armamentistas?

Muitas destas questões já foram colocadas há mais de uma década e ainda não receberam resposta. Caso não abordarmos essas questões de maneira deliberada, as respostas chegarão sozinhas e podem apanhar-nos de surpresa; e a surpresa provavelmente não seja agradável.
É difícil antecipar com certeza quanto tempo tardará esta tecnologia em madurar, em parte porque poderia acontecer que já estejam a ser desenvolvidos desde há anos programas industriais ou militares clandestinos sem o nosso conhecimento (especialmente em países que não têm sociedades abertas).
Não podemos garantir que a nanotecnologia não será desenvolvida plenamente nos próximos dez anos ou inclusive cinco anos.

Embora poderia levar mais tempo, a prudência - e possívelmente a nossa sobrevivência - exige que pensemos no cenário mais antecipado e que, portanto, nos preparemos já.

Fonte: http://www.euroresidentes.com/

terça-feira, 29 de abril de 2008

Proteja-se! Conheça uma lista de alguns emails falsos

Este resumo não está disponível. Clique aqui para ver a postagem.

segunda-feira, 28 de abril de 2008

Há falta de profissionais para Área de TI no Brasil

Brasil tem déficit de 150 mil profissionais de Tecnologia da Informação
Nos próximos quatro anos, o Brasil acumulará um déficit de 150 mil profissionais de TI. A informação foi dada ontem, 27, por Benjamin Quadros, presidente da prestadora de serviços BRQ. O executivo foi um dos palestrantes do Seminário Brasil Outsourcing, que aconteceu entre os dias 26/02 e 27/02 em São Paulo.
De acordo com os números apresentados pelo executivo, o País tem hoje 47% dos trabalhadores em TI da América Latina (900 mil pessoas), seguido pelo México (23%) e Argentina (9%). Apesar do domínio, o País precisará, entre este ano e 2011, de 320 mil novos profissionais de TI – 100 mil para o mercado de offshore e 220 mil para demanda interna.
Se a situação não é animadora, fica um pouco pior quando se compara a mão-de-obra formada aqui com a de concorrentes como a Índia, hoje o maior exportador de profissionais especializados do mundo. Segundo Quadros, o primeiro ponto de atenção é a baixa escolaridade média do profissional brasileiro, que passa menos tempo na escola dos que os indianos.
“Outro ponto de atenção é a fluência em inglês. Hoje, 80% da informação eletrônica existente no mundo está em inglês e o Brasil tem apenas 1,3 milhão de pessoas fluentes no idioma, com somente 10% deste contingente trabalhando no setor de TI”, afirma.
Quadros diz que, para reverter esta situação, o setor tem dois grandes desafios pela frente. O primeiro deles é atrair mais estudantes para a área. Outro desafio seria colocar o setor na agenda do governo, que não tem demonstrado preocupação com a formação de profissionais para o setor.

Fonte: www.terra.com.br

terça-feira, 22 de abril de 2008

Mudança de visual

De sua opnião sobre o nosso novo Layout. Fale se gostou das novas cores. Se o visual está bom como um todo. Obrigado.

segunda-feira, 7 de abril de 2008

72% dos internautas não crêem em vírus

Esta é uma notícia preocupante. De acordo com um estudo divulgado pela entidade ligada ao Comitê Gestor da Internet, Nic.br, somente 29% dos usuários brasileiros dizem ter enfrentado problemas de segurança em seus computadores.
Ainda segundo a pesquisa, esse número se deve ao desconhecimento. Entre os internautas com maior renda e escolaridade, 46% enfrentaram problemas. Entre os de menor nível de estudo esse índice cai para 12%. Quem deve estar gostando desta notícia são os Crackers (Hackers maliciosos, ou do mal) que veem nesta notícia uma oportunidade de infectar muito mais máquinas do que eles imaginavam, com programas que roubam informações importantes sem que o internauta incauto saiba. Muitas destas pessoas estão com o seu computador infectado e nem desconfiam porque nem todo virus de computador mostram algum sintoma que possa ser visto por um usuário desavisado ou desinformado. Um cavalo-de-tróia por exemplo, a princípio não causa nenhum problema visível no sistema até que o sistema seja infectado ou dominado por outros programas que ele permite entrar no micro ao abrir as "portas" da internet. Existem programas que são instalados via internet nos computadores dos desavisados que ficam em oculto trabalhando quando a pessoa está conectada, de uma forma que ninguém consegue saber que estão ali, até fazer uma varredura com um antivirus que consiga encontrá-lo. Quero deixar claro aqui que você não deve confiar apenas em um antivirus ao fazer uma varredura no seu micro. Pois tem virus que são encontrados por um determinado antivirus e que não são encontrados por outros. Ou seja, nenhum é 100%, pois sempre vai existir uma nova ameaça e nem sempre existem vacinas para ela em todos antivirus conhecidos. Portanto, continuo tentando ajudar a todos com as dicas de segurança que já são até muito conhecidas.
* Sempre tenha um bom antivirus em sua máquina, nem sempre confie na maioria dos internautas que dizem que um certo Antivirus é o melhor, faça você mesmo uma busca sobre o assunto em sites especializados em segurança na internet, lendo muito sobre os antivirus existentes, nos sites de cada fabricante existe as informações necessárias, claro que você não deve crer em tudo que ler. Existem antivirus pagos e gratuitos. Nem sempre o pago é melhor que o gratuito ao fazermos comparações entre antivirus diferentes, pois existem antivirus gratuitos que acham e retiram virus que alguns pagos não conseguem. Com isso não quero dizer que os antivirus pagos não sejam bons. Faça testes com vários instalando cada um na sua máquina com as devidas atualizações. Nunca instale dois antivirus diferentes no seu micro, antes de instalar um outro, você deve desinstalar o anterior completamente, senão o seu micro pode travar e até não abrir o seu sitema operacional ao reiniciar. Instale também pelo menos dois antiespiões(Antispywares) pois, além dos virus existem esta praga que também causam problemas. Através dos espiões os Crackers também roubam dados importantes do usuário desavisado. Proteja-se, é sério. Espero ter ajudado mais uma vez. Você pode opinar sobre este assunto deixando seu comentário.

sexta-feira, 4 de abril de 2008

Cuidado! Perfil no Orkut usa caso Isabella para disseminar programa invasor

Usuários do Orkut estão utilizando o caso da menina Isabella Oliveira Nardoni, 5, que morreu no último sábado (29), para distribuir uma praga na internet. Um perfil falso da mãe da menina, Ana Carolina Cunha de Oliveira, contém um link para um site com aplicativo invasor.
Em e-mails enviados nesta quinta-feira (3), um usuário pede que os internautas do Orkut adicionem um
perfil de Oliveira à sua lista de amigos - a página, hospedada no site de relacionamentos, é falsa. Na descrição do "profile", cheia de erros de digitação, o usuário é convidado a ver um vídeo da reconstituição do "incidente" no site "reconstituicaodoincidente.rg3.net".
Ao abrir o site, é disparado o download do arquivo "reconstituicao_MID.cmd", que na realidade é um programa espião, usado para monitorar senhas e outros dados pessoais do internauta.
Segundo o programador de web Vinicius K-Max, o aplicativo pode se apoderar da conta do Orkut do usuário para enviar o link para amigos, por scrap, fazendo com que o aplicativo malicioso de espalhe pela rede. "Muitos nem imaginam que tiveram a conta seqüestrada e estão sendo usados para disseminar esse tipo de coisa", K-Max.

sexta-feira, 28 de março de 2008

Quais as diferenças entre hacker, cracker e lammer?

1) Quais as técnicas mais comuns utilizadas para se aplicar golpes pela Internet?
a) O golpista começa a pesquisar por informações públicas, por exemplo:
* Dados referentes aos lucros, patrimônio e classificação por ativo das instituições financeiras.
* Tecnologia utilizada pelas instituições financeiras.
b) O golpista, após identificar a instituição que irá sofrer os “ataques”, geralmente age destas maneiras:
* Deverá localizar servidores na Internet desprotegidos. Dessa forma, o golpista poderá hospedar um cavalo de
tróia (código malicioso) ou uma página clonada da instituição financeira. Neste tipo de ataque, o golpista irá
induzir o correntista do banco a visitar a página falsa ou realizar o download do cavalo de tróia. O correntista
fornece as informações “confidencias” que o site falso está solicitando e o site falso armazena as informações
(em alguns casos a informação é enviada por e-mail) para que o golpista tenha acesso.
* O objetivo do cavalo de tróia é identificar quando a vítima está acessando o site verdadeiro do banco e coletar
todas as informações, tais como: agência, conta corrente, senha, frase secreta, teclado virtual, etc. Podemos
observar abaixo as informações que o cavalo de tróia irá coletar:
* Esses cavalos de tróia criados pelo golpista geralmente são disseminados através de e-mails. Para dificultar o
rastreamento da origem dos e-mails falsos utilizando o nome da instituição ou qualquer outro tipo de apelo, o
golpista procura servidores de e-mail localizados em outros países e que estejam vulneráveis. Ou seja, os
servidores de e-mail estão sujeitos a ataques onde podem ser criados ou utilizados para envios de e-mails
falsos.
c) Outra técnica é quando o cavalo de tróia identifica o site do banco que está sendo acessado e abre uma página
falsa sobrepondo a página verdadeira.
d) Os golpistas precisam transferir o dinheiro para contas de “laranjas”, onde
os laranjas receberão uma quantia que pode variar entre R$ 30,00 e R$ 50,00 reais.
2) Existe um perfil do estelionatário eletrônico? E há um perfil das vítimas desse tipo de golpe?
Realizamos um estudo dos casos que atendemos e chegamos a seguinte conclusão:
a) Perfil comum:
* Classe Média
* Idade entre 16 e 28 anos
* Autodidata
b) Utilizam nomes falsos, por exemplo:
* Nomes de listas de hóspedes de hotéis
* Nomes de listas de faculdades
c) Trocam informações através de salas de bate-papo e programas de mensagens instantâneas. Os golpistas não
escolhem suas vítimas no mundo virtual. Existem casos de pessoas desempregadas vítimas de fraude na Internet
e empresários também.
3) Qual o grau de culpa do internauta por não perceber que está sendo envolvido em um golpe?
Quando o cliente do banco entra em contato informando o “desaparecimento” do dinheiro de sua conta corrente, o
banco poderá, após uma auditoria, informar que o cliente provavelmente utilizou um computador não seguro. Por
exemplo: computadores de faculdades, Internet Café, bibliotecas (coisa rara no Brasil), etc. O internauta não é
considerado culpado, tanto que, normalmente os bancos estornam os valores transferidos indevidamente.As
instituições financeiras investiram nos programas de conscientização. Dessa forma, o internauta poderá seguir
alguns procedimentos para identificar páginas e e-mails falsos, e manter o seu computador mais seguro contra
esses cavalos de tróia.
Recomendações:
Fazer um boletim de ocorrência na delegacia informando o “desaparecimento” do dinheiro em sua conta corrente.
Solicitar uma auditoria do banco para identificar o destino do dinheiro.
O tempo para o encerramento do caso pode levar de 30 à 90 dias.
4) Quais as precauções que um usuário da internet deve tomar para não ser vítima de um golpe eletrônico?
* Utilize apenas computares que você julgue confiáveis e seguros.
* Fique atento a abordagens através de e-mail ou sites solicitando informações pessoais.
* Leia atentamente as recomendações de segurança disponíveis no site do seu banco.
* Mantenha seu software antivírus atualizado.
* Mantenha seu Windows sempre atualizado.
* Utilize sempre um personal firewall, para evitar o acesso indevido em seu computador.
* Utilize programas que identificam e removem os programas espiões. Geralmente conhecidos como Detectores
de Intrusos.
5) Quais as diferenças entre hacker, cracker e lammer?
O hacker é um individuo que utiliza seu conhecimento para invadir computadores com o objetivo de desafiar suas
habilidades. O hacker nunca invade um sistema com o intuito de causar danos a sua vítima. Geralmente o hacker
invade um computador, deixa uma prova de sua invasão e compartilha sua proeza com os demais hackers.
O cracker é o indivíduo que utiliza seu conhecimento para invadir computadores e roubar informações
confidencias.
Geralmente essas informações são vendidas ou utilizadas para aplicar golpes na Internet.
O lammer é considerado o novato na área. Utilizam programas prontos para realizar as invasões na Internet.
Geralmente não sabem o que estão fazendo ou até mesmo para que serve o programa que estão utilizando.
Os lammers são a grande maioria na Internet e são os responsáveis pelo fato das empresas começarem a
prestar mais atenção na área de segurança da informação.
Pesquisa personalizada

Anúncios variados