Pular para o conteúdo principal

Postagens

Mostrando postagens de Dezembro, 2010

Comércio eletrônico, crimes cibernéticos e procedimentos preventivos

SUMÁRIO

I – INTRODUÇÃO
II – PESQUISA SOBRE A LOJA VIRTUAL
III – O DOMÍNIO DO SITE
IV – CADEADO DE SEGURANÇA
V – CARTÃO DE CRÉDITO
VI – E-MAIL DA LOJA
VIII – SITES DE LEILÃO
IX – PROGRAMAS DE PROTEÇÃO DO COMPUTADOR
X – COMPUTADOR PARA EFETUAR A COMPRA
XI – CONCLUSÃO



I – INTRODUÇÃO
Seja pela facilidade de comparar preços, pelo comodismo de não sair de casa ou por outros motivos, a cada dia mais pessoas descobrem as vantagens de adquirir produtos em lojas virtuais.
Apesar destas facilidades relacionadas com o comércio eletrônico temos vislumbrado um crescimento no número de pessoas que são vítimas de crimes cibernéticos.
Estas vítimas de crimes cometidos por intermédio de computadores geralmente relatam falta de conhecimento sobre a segurança da informação, em especial das medidas preventivas visando preservar a segurança nas aquisições de produtos pela internet.
Para evitar ser mais uma destas vítimas os usuários de computadores quando desejam adquirir algum produto devem adotar …

Falha de segurança afeta todas as versões do Internet Explorer

Microsoft, no entanto, afirma que o impacto da vulnerabilidade é limitado e não exige uma atualização de emergência. Por Computerworld/US23 de dezembro de 2010 - 18h28 página 1 de 1
Entre na conversaQuem leu esta matéria também leu:TSE compra 117 mil urnas com biometria para eleições de 2012Empresa anuncia plataforma de vendas online para pequeno lojistaDesenvolvido por:
A Microsoft confirmou na última quarta-feira (22/12) que todas as versões do Internet Explorer contêm uma falha crítica que pode comprometer a maquina do usuário caso ele acesse uma página infectada. Embora a empresa tenha se comprometido a corrigir o problema, a empresa não pretende liberar uma atualização de emergência.
“A vulnerabilidade não atende aos critérios que nos forçaria a lançar um update fora do cronograma (out-of-band release)”, disse a porta-voz do setor de segurança da companhia, Carlene Chmaj, a partir do blog oficial. “Ainda assim, estamos monitorando de perto a situação e, se algo mudar, nossa po…

Assange diz que publicará 3,7 mil documentos sobre Israel em '4 ou 6 meses'

WikiLeaks xx
x
Escoge un idioma y obten la traducción de esta página
Elegir el idiomaInglésFrancés

Pesquisa na
Base de Dados
Defesa @ Net

Gadgets powered by Google
23 dezembro 2010

Cairo, 23 dez (EFE).- O fundador do WikiLeaks, Julian Assange, afirmou em entrevista divulgada pela rede de televisão "Al Jazeera" que seu portal publicará 3,7 mil documentos sobre Israel dentro de quatro ou seis meses. "Ainda estamos esperando para publicar documentos sobre Israel, a grande maioria deles não foram divulgados e são polêmicos", disse. Segundo o criador da portal que filtrou mais de 250 mil comunicações diplomáticas americanas, o WikiLeaks tem 3,7 mil "documentos relacionados com Israel ou cuja origem é Israel", e que apenas "1 ou 2%" deles foram revelados. Nestas mensagens, entre as quais há "documentos delicados" e "secretos", segundo Assange, constam questões r…

As sutilezas da Esteganografia

Por Luiz Sales Rabelo*

Bom dia, amigo leitor! Como tema do meu primeiro artigo para este blog, decidi falar um pouco so bre a arte da esteganografia.
A palavra esteganografia é derivada de duas outras palavras de origem grega: “Steganos”, que significa segredo, e “Graphos”, que significa escrita. Basicamente, esteganografia é uma técnica utilizada para esconder informações “incorporando” mensagens importante dentro de outra mensagem, aparentemente inofensiva. O meio mais comum de esteganografia é utilizando arquivos de imagens. Os formatos de compressão mais utilizados são:

· GIF- Graphic Interface Format;
· BMP- A Microsoft standard image;
· JPEG- Joint Photographic Experts;
· TIFF- Tag Image File Format.

Algumas pessoas podem confundir a esteganografia com a criptografia, mas, salvo que ambas têm como objetivo proteger uma informação, essas técnicas não estão relacionadas entre si. É possível criptografar uma mensagem e então utilizar a esteganografia para ocultar essa m…

Pesquisador de segurança cria ferramenta para ataques DDoS com um encurtador de URL

23 de dezembro de 2010
« Voltar para as notícias do dia
O pesquisador de segurança Ben Schmidt criou uma ferramenta (PoC, prova de conceito) que permite realizar ataques distribuídos de negação de serviço com o navegador, e mascará-los através de um encurtador de URL. A ferramenta chama-se d0z.me – The Evil URL Shortner e tem como objetivo chamar a atenção para a utilização crescente de encurtadores de URL em redes sociais, especialmente no Twitter.
A ferramenta funciona da seguinte maneira: um atacante cria um link no d0z.me que contém um link de destino e um link para ser atacado. O link de destino é uma página qualquer que chame a atenção dos usuários nas redes sociais e preferencialmente que mantenha-os nela por algum tempo. Quando os usuários visitarem o link, um iframe ocupando toda a página mostrará a página de destino. Enquanto isso, um JavaScript chamado JS LOIC (JavaScript Low Orbit Ion Cannon, uma ferramenta de ataque DDoS) atacará o site até que o usuário feche a…

Empresa lista deslizes de segurança com nome de celebridades

Da Redaçãotecnologia@eband.com.brUma pesquisa divulgada nesta terça-feira aponta os piores deslizes de segurança on-line usando nomes de celebridades mais pesquisados na internet em 2010. A pesquisa da empresa de segurança PC Tools diz que o cantor Justin Bieber foi o mais pesquisado este ano.

De acordo com o levantamento, uma mensagem de um falso concurso para acompanhar o ídolo teen durante tour na Coreia do Norte foi o que mais prejudicou os internautas.

Na segunda posição ficou Lady Gaga e Kesha, que tiveram suas músicas entre as 10 mais buscadas na rede. Foram usadas ofertas de downloas ilegais de músicas inéditas, fotos, vídeo clipes em troca de roubo de informações pessoais.

O filme “Eclipse”, da saga “Crepúsculo”, número um no ranking dos filmes mais procurados, foi utilizado para infectar os computadores dos fãs seduzidos por um falso trailer da saga.

O filme “Harry Potter e as Relíquias da Morte Parte 1”, número dois no ranking dos filmes mais procurados, foi u…

Pen drive compartilha na nuvem

por Felipe Maia
1 Comentário
Os “gêmeos siameses” da foto não são apenas pen drives iguais ou que funcionam como um cabo para conectar um PC a outro. A dupla se chama iTwin e faz tudo isso de uma maneira mais interessante e segura.
Cada parte do iTwin fica ligada a uma porta USB de um computador. Com uma conexão de internet ativa nos dois, eles podem transmitir arquivos entre um e outro. Como não possuem memória flash, os dados transferidos vem do HD de cada dispositivo.
O esquema não seria muito novo não fosse a criptografia AES de 256 bits que o iTwin usa. Dessa maneira, a cada uso uma nova chave de acesso é criada, permitindo que a transferência de arquivos seja segura e exclusiva entre os dois pen drives.
O iTwin está à venda nos Estados Unidos por 99 dólares. Ele saiu em edição limitada neste Natal, apenas 50 exemplares estão disponíveis para compra.

http://info.abril.com.br/noticias/blogs/gadgets/miscelanea/pen-drive-compartilha-na-nuvem/

Perícia e Análise da Fraude Bancária iToken Itaú

Elaborado por Ronaldo Lima crimesciberneticos.com | twitter.com/crimescibernet iToken é um dispositivo de senhas eletrônicas utilizado pelo Banco Itaú para adicionar mais uma barreira de proteção para seus clientes acessarem contas bancárias pela Internet. Nesse caso os fraudadores utilizam o nome do dispositivo na engenharia social para induzirem as vítimas a instalarem malwares em seus computadores.
Identificação e Coleta das Evidências
No dia 19/10/2010 recebi um spam phishing com os campos “De: Itaú Bankline” e “Assunto: Central de segurança Itaú: iToken v1.3”. No e-mail havia um link que apontava para a URL:
http://dmcbattle.co.za/seguranca/dispositivo.php?InstalarAplicativo=ver1.3

Ao clicar no link foi solicitado o download do arquivo abaixo:
Nome: Aplicativov1.3.exe (Trojan-Banker.Win32.Banker2.abp) MD5: 124ecdd2bd55b9e2d28542ff3da65ef5
No dia 05/11/2010 recebi um outro phishing com os mesmos campos “De: Itaú Bankline” e “Assunto: Central de segurança Itaú: iToken v1.3”, porém…

WIKILEAKS, DIREITO À INFORMAÇÃO E DEFESA NACIONAL

por Higor Vinicius Nogueira  Jorge

"Nossos diplomatas não são ativos de inteligência” P.J. Crowley – Porta voz do Departamento de Estado dos EUA



I – INTRODUÇÃO Espionagem, sabotagem, infiltração, comprometimento, compartimentação de conhecimentos sensíveis, recrutamento, dissimulação, história cobertura, estratégia, manipulação, serviço secreto, cyberterrorismo, guerra de informações, diplomacia, segurança nacional, contra-inteligência, classificação de documentos sigilosos e outros tantos termos são utilizados geralmente por órgãos de inteligência para caracterizar a sua atividade fim, que é a produção de conhecimentos sensíveis para subsidiar a tomada de decisão pelos governantes do país. Neste sentido, uma das características destes órgãos é a confidencialidade de sua atuação e dos seus documentos, ou seja, permanecem distantes dos cidadãos comuns porque não são divulgados.

II – WIKILEAKS Há algum tempo estes termos passaram a ser utilizados com maior freqüência em razão da divulgaçã…

Advogados do Opice Blum coordenam Cartilha Internet Segura, da OAB-SP e Mackenzie

Advogados do Opice Blum coordenam Cartilha Internet Segura, da OAB-SP e MackenzieOs textos da cartilha buscam a conscientização da família quanto ao uso seguro dos meios eletrônicos 25 de outubro de 2010, / Internet
Os advogados Juliana Abrusio e Renato Opice Blum, do escritório Opice Blum Advogados Associados, juntamente com o presidente da Comissão de Crimes de Alta Tecnologia da OAB-SP, Coriolano de Almeida Camargo, lançaram a cartilha “Recomendações e boas práticas para o Uso Seguro da Internet para Toda a Família”, da OAB/SP e da Universidade Mackenzie. Com o patrocínio da Microsoft e Telefonica, e apoio do Jornal Jovem, InfoSec Council e LEEME (Laboratório de Estudos em Ética nos Meios Eletrônicos), os textos da cartilha buscam a conscientização da família quanto ao uso seguro dos meios eletrônicos. Professores, jovens e pais poderão beneficiar-se das informações, disponível para download gratuito no site da OAB. Faça o download da Cartilha Internet SeguraOpice Blum AdvogadosPossui…