Pular para o conteúdo principal

Postagens

Mostrando postagens de janeiro, 2011

Entrevista: Os perigos das compras pela internet

  A facilidade de comparar preços e o comodismo de não sair de casa tem tornado vantajosa a aquisição de produtos pela internet. Apesar destas facilidades muitas pessoas têm reclamado de prejuízos sofridos em virtude de golpes cometido por intermédio de computadores. Para esclarecer algumas dúvidas a reportagem conversou com o delegado de polícia Higor Vinicius Nogueira Jorge que é especialista na investigação de crimes cibernéticos e tem feito palestras sobre o tema em universidades, empresas e para policiais.     O que a pessoa que vai adquirir um produto pela internet deve fazer para evitar ser vítima de golpes? O usuário de computadores deve adotar alguns procedimentos preventivos para evitar que seja vítima de crimes cibernéticos quando compra produtos em lojas virtuais. Primeiro deve pesquisar sobre a idoneidade do site aonde vai adquirir o produto. Muitos criminosos criam falsos sites para vender produtos que, na verdade, nunca serão entregues. Para vocês terem uma idéia do

Polícia comprova que Juliana Didone não era atriz de vídeo pornô

Continue lendo ‘Nunca me filmaria no sexo. Acho cafona’ , diz Juliana Didone Antero Gomes   Sorriso perfeito, uma charmosa pintinha do lado esquerdo da boca, loura e de corpo escultural. Esses são alguns dos atributos físicos da atriz Juliana Didone, de 26 anos, eterna musa da série “Malhação”. Inconfundível? Nem tanto. No ano passado, enquanto os telespectadores da novela “Passione” acompanhavam a trama da personagem Lia, último papel de atriz na TV, um público sempre ávido por conteúdo pornográfico disseminava na internet uma outra história, a qual acreditava ser protagonizada por Didone: um vídeo caseiro em que ela supostamente fazia sexo com o namorado. Era tudo uma grande mentira, comprovada agora por um exame pericial. Segundo a delegada titular da Delegacia de Repressão aos Crimes de Informática (DRCI), Helen Sardenberg, o laudo já ficou pronto e vai ser anexado aos autos da investigação, aberta depois que a atriz denunciou o caso, em julho de 2010. Exame pericial Embora fos

Código fonte de antivírus da Kaspersky vaza na internet

Informação foi roubada por um ex-funcionário em 2007. Empresa diz que não há risco para os usuários do software. Altieres Rohr Especial para o G1     Código é antigo e foi modificado em versões novas, segundo a empresa russa de antivírus O código fonte do que parece ser uma versão beta do Kaspersky Anti-Virus 8.0 (2009) está disponível na internet em diversos sites de torrents. Para sites russos, a empresa de Moscou confirmou que o código foi obtido por um ex-funcionário. Ele foi condenado a três anos de prisão por roubo de propriedade intelectual. O vazamento foi noticiado em abril de 2009. O código estaria disponível para a venda no mercado negro, mas não havia confirmação se o código era legítimo. Agora, o programa da Kaspersky circula livremente pelos sites e redes de trocas de arquivos. A Kaspersky disse ao site russo CNews que o arquivo vazado realmente contém uma “um fragmento de uma versão obsoleta do mecanismo antivírus, que desde então foi bastante modificado e atualizado

Férias para o seu e-mail: botnet deixa de enviar 44 bilhões de spams

Por IDG News Service Publicada em 06 de janeiro de 2011 às 11h33 Atualizada em 06 de janeiro de 2011 às 11h36 Resultado melhorou índices de mensagens indesejadas monitorados desde o final de dezembro, diz Symantec. A conhecida botnet Rustock, responsável por aproximadamente metade de todos os spams enviados em 2010, diminui repentinamente o seu ritmo após o Natal, de acordo com a companhia de segurança Symantec. Como 40% dos spams mundiais são enviados por esta única rede de computadores-zumbis (botnet) infectada pelo vírus Rustock, o resultado levou a uma queda substancial na quantidade de mensagens monitoradas. “Normalmente, seriam enviados cerca de 44,1 bilhões de spams por dia, mas o volume caiu para cerca de 500 milhões desde 25 de dezembro", comentou a companhia. “Talvez seja apenas temporário. De fato, ainda não há nada que explique está redução”, declarou o analista sênior da Symantec Hosted Services, Paul Wood. Entretanto, Wood observou que o fato pode ter alguma rela

Reter dados de internautas não ajuda na luta contra cibercrimes

Por IDG News Service Publicada em 27 de janeiro de 2011 às 18h46 De acordo com grupo alemão especializado em liberdades civis, armazenar informações pode até mesmo prejudicar a segurança na web. O armazenamento de dados de telecomunicação não ajuda a combater crimes, de acordo com um relatório da polícia alemã, divulgado nesta quinta-feira (27/1). A Diretiva de Proteção de Dados da União Europeia, que atualmente está em revisão, exige que as empresas nacionais de telecomunicações armazenem informações de seus clientes, com o intuito de facilitar em casos de investigação e prevenção contra crimes graves. A Diretiva foi implementada na Alemanha em 2008, mas  não surtiu efeito contra a realização de crimes graves, de acordo com um estudo detalhado feito pelo grupos de liberdades civis AK Vorrat. No ano passado, autoridades alemãs concordaram com um veto sobre retenção de dados, por considerar que ela interfere nos direitos fundamentais dos cidadãos. Outro país que se declarou a ação inc

Cibercriminosos criam 57 mil sites fraudulentos por semana

Por Redação da Computerworld Publicada em 26 de janeiro de 2011 às 14h08 Cerca de 375 diferentes nomes de marcas e organizações são usados pelos hackers para atrair usuários e roubar senhas. Estudo realizado pelo PandaLabs, laboratório anti-malware da Panda Security, revela que os cibercriminosos criam por semana mais de 57 mil endereços falsos de sites para infectar ou roubar dados de usuários desprevenidos. A estratégia deles para o ataque é o uso de mais de 375 marcas de empresas e nomes de instituições reconhecidas mundialmente – dessa forma são mantidos no topo da lista dos principais motores de busca. Através do emprego da técnica “BlackHat SEO” (usada para influenciar mecanismos de busca na web), os links para estes sites fraudulentos aparecem sempre nas primeiras posições quando os usuários procuram pelas marcas de sua preferência. Em certos casos, o falso site tem aparência idêntica à do original (é o caso de certos sites bancários), o que facilita o roubo de logins e senhas

Irã cria departamento da polícia para controlar Internet

A polícia iraniana criou um departamento especial para lutar contra "crimes cibernéticos", com o objetivo de restringir e apertar o controlo do acesso à Internet no país, anunciaram as autoridades iranianas. O novo serviço foi apresentado pelo comandante-chefe da polícia iraniana, general Esmail Ahmadi Moqaddam, que divulgou que a primeira unidade do departamento já está a funcionar em Teerã. O responsável acrescentou que o serviço estará a funcionar em todo o território até ao final do atual ano persa, que termina a 20 de março. A "ciberpolícia" irá lutar contra todos os grupos dissidentes e anti-revolucionários que, segundo as autoridades iranianas, foram os responsáveis pela onda de contestação contra a reeleição do Presidente iraniano, Mahmud Ahmadinejad, em 2009, explicou o mesmo responsável. Moqaddam, citado pela imprensa estatal, referiu que estes grupos aproveitam as redes sociais para contactar com organizações estrangeiras, conspirar e preparar ações de es

Os crimes de pedofilia na rede mundial de computadores

Reflexão jurídica para chamar a atenção dos futuros operadores do direito sobre a realidade dos crimes de pedofilia na rede mundial de computadores. O tema é complexo, dinâmico e necessita de aprofundamento. 27/jan/2011 José Manuel Lavers Hernández hernandezjml@bol.com.br Veja o perfil deste autor no DireitoNet O presente artigo tem a pretensão de trazer ao meio acadêmico uma reflexão jurídica para chamar a atenção dos futuros operadores do direito sobre a realidade dos crimes de pedofilia na rede mundial de computadores. O tema é complexo, dinâmico e necessita de aprofundamento. Estar em pleno século XXI e não colocar o assunto na pauta principal de debates suscita preocupação. A concepção do ciberespaço como algo imaginário ou virtual não tem mais colocação no contexto em que a sociedade se encontra. A lacuna normativa sobre os crimes de pedofilia estimula o recrudescimento da criminalidade. No tocante, aos aspectos teóricos dos crimes cibernéticos, observa-se a falta de uni

A era do controle: proteção ou observação?

O presente artigo aborda as questões sobre o monitoramento eletrônico, sobre o uso da tecnologia para controlar a sociedade. 20/jan/2011 Elaine Cristina de Oliveira elaine.ev@hotmail.com Veja o perfil deste autor no DireitoNet O presente artigo, baseado na obra do Professor Dr. Túlio Vianna ora denominada “A era do Controle: introdução crítica ao direito penal cibernético”, datada de 2004 dá ênfase ao tema aqui proposto, com o intuito de transcorrermos sobre o controle exercido pelo Estado na qual somos obrigados a aderi-lo, aos crimes cibernéticos e seu amparo por parte do Direito Penal Brasileiro. Antes de entrarmos no tema a ser transcorrido, se faz necessário uma breve incursão sobre o advento da informática, pois no mundo cibernético criou-se a necessidade de repensar novos conceitos para o Direito, devido à desmaterialização deste ambiente digital ocorrido através dos meios eletrônicos, o que, comprometeu todo o sistema jurídico, acabando por introduzir várias novas termin

Trojan brasileiro impede que usuário atualize o antivírus

Por Renato Rodrigues, do IDG Now! Publicada em 28 de janeiro de 2011 às 19h04 Malware também redireciona o internauta para páginas falsas de bancos, mesmo que a URL digitada seja a correta. Um novo trojan criado no Brasil tenta bloquear o acesso do navegador a sites de companhias antivirus e redireciona o internauta para páginas falsas de bancos, mesmo que ele digite a URL correta. Além disso, o código foi escrito para impedir que antivirus já instalado no PC baixe atualizações. O vírus, descoberto por Fabio Assolini, analista de malware da Kaspersky Lab no Brasil, utiliza uma técnica chamada de Man in the Browser (MitB). "Esse tipo de infecção funciona alterando a chave “AutoConfigURL” no registro do Windows, fazendo que os navegadores de seu PC usem a URL como proxy (intermediário) em sua conexão web", diz. Leia também: Trojan se “disfarça” de suíte de segurança da Microsoft para infectar PCs Se o usuário infectado tentar acessar um site para baixar algum antivirus, verá

Seu carro já pode ser controlado por hackers

Por Daniel dos Santos . 24.01.11 - 09h25 Pesquisadores dos EUA mostram como abrir a porta, ligar ou até cortar o freio de veículos – sem tocar nele Com os carros incorporando cada vez mais sistemas dignos de computadores em seus painéis e estrutura, não é de se espantar que algumas preocupações e tormentos  do mundo da informática cheguem também às ruas e pistas. Sabia que já tem carro com sistema operacional? E também “dá pau” (como muitos computadores com Windows), fazendo até o veículo morrer e desligar o sistema elétrico… Graças a essa nova “configuração”, os carros começam a chamar a atenção dos pesquisadores de segurança, preocupados com atuação de hackers, criminosos ou até mesmo terroristas. Especialistas da Universidade de Zurique, na Suíça, demonstraram esta semana como “hackear” com facilidade o sistema de abertura e mesmo de ignição sem chave (utilizado em vários modelos de carros mais modernos). Foram utilizados dez carros de oito fabricantes diferentes, que utilizam um

Todo cuidado é pouco para não ser enganado

Fernanda Deslandes Milhões de promoções, sorteios e prêmios. Os consumidores costumam ficar perdidos em meio a tantos concursos e oportunidades, ao ponto de confundir o que é verdadeiro e o que é falso. Aproveitando-se disso, criminosos trazem à tona novos e velhos golpes. “Talvez 80% das vítimas iniciaram o uso da internet há pouco tempo, são um pouco gananciosas ou simplesmente desavisadas”, acredita Wanderson Castilho, perito em crimes digitais. De acordo com ele, a técnica de persuasão para aplicação de golpes é a mesma pessoalmente ou pela internet, mas os crimes digitais acontecem em proporções muito superiores. “Como o golpista envia e-mails em larga escala, sempre terá alguém que vai clicar no link malicioso. Além disso, por não ter leis específicas e Estado atuante, a possibilidade de ser preso e pagar por aquele crime é mínima”, ressalta. Levantamentos do especialista dão conta de que os golpes mais aplicados pela internet são através de e-mails com assuntos como “pagame

Você conhece todos os tipos de fraudes eletrônicas?

 O Catálo de Fraudes conhece e é atualizado diariamente. Alguns especialistas em tecnologia definem a fraude digital como uma “doença social dos novos tempos” mas, os profissionais da Justiça a definem claramente como crime e todos sabemos os volumes de dinheiro ilícito e os prejuízos econômicos gerados pelas fraudes digitais. Em Outubro passado, uma pesquisa da Dados divulgada pela Kroll, empresa norte-americana de consultoria e gerenciamento de riscos, demonstram que, em 2010, o número de fraudes online ultrapassou o de golpes físicos em 27,3%. Segundo a Symantec, fabricante de softwares de segurança, o Brasil é o segundo país mais afetado por crimes cibernéticos e cerca de 65% dos usuários que navegam na web já foram prejudicados ou expostos à esses delitos. Na China, 83% dos internautas já foram expostos ou vítimados por vírus (cavalos de tróia ou phishing), fraudes bancárias e roubo de identidade, o que torna o país o mais visado por golpistas. Para ajudar a combater esse gra

2010 marcou o início da 'Terceira Era' de cibercrimes, diz analista

20/01/2011 Práticas criminosas online com propósitos políticos marcam uma nova fase entre as ameaças na web. O ano de 2010 pode entrar para a história da humanidade por marcar o início da 'Terceira Era' de cibercrimes, de acordo com o especialista em segurança da Sophos Graham Cluley. Segundo ele, a primeira 'Primeira Era' foi marcada por hackers amadores e pela criação dos vírus para PC; a 'Segunda', pela fusão do crime organizado com as novas tecnologias de Internet; e a 'Terceira Era', com a evolução das técnicas utilizadas anteriormente em formas cada vez mais variadas e sofisticadas. "O último ano foi realmente marcante quando o assunto é crimes de computação", comentou Cluley. Um dos grandes destaques de 2010 foi a aparente migração de antigas práticas de spam e ameaças na web para as redes sociais, que possivelmente se tornarão o principal mecanismo de ataques aos usuários. "A atual escala de atividades maliciosas no Facebook

Entrevista de Higor Jorge sobre Wikileaks na revista Mega News

Clique aqui para ler entrevista de Higor Jorge sobre Wikileaks na revista Mega News .

MS não tem delegacia para combater crimes cibernéticos

Foto: Div Não há números oficiais. Mas policiais afirmam que tem crescido a quantidade de crimes cometidos através da internet. E para chegar até a autoria deles o ideal é ter uma delegacia específica, afirma especialista. Mato Grosso do Sul é um dos 17 estados onde não há uma delegacia especializada em combater os crimes cibernéticos. No Estado há a Devir (Delegacia Virtual), mas que não atua diretamente no combate aos crimes cometidos pela internet, apesar de no decreto de criação da unidade estar previsto este tipo de trabalho. Há situações que são investigadas pela Dedfaz (Delegacia Especializada de Repressão aos Crimes de Defraudações) De acordo com o delegado Matusálem Sotolani, que responde pela assessoria de imprensa da Polícia Civil, já foi cogitada a criação de uma delegacia específica, no entanto, conforme ele, ainda não existe alto número de ocorrências. “Ainda são poucos os praticados pela internet. A demanda ainda não comporta”. Segundo ele, a instalação depende também d

Conferência hacker BlackHat inclui ciberataques em seu programa

Por IDG News / EUA Publicada em 19 de janeiro de 2011 às 10h00 Recente ataque do worm Stuxnet contra o Irã tornou público o poder das armas cibernéticas; evento de segurança acontece neste mês nos EUA. A habilidade do worm Stuxnet de danificar o complexo nuclear do Irã demonstrou para o mundo todo as capacidades das armas cibernéticas. E esse fato não foi ignorado pelo programa de pautas da conferência Black Hat e pelo seu fundador, Jeff Moss. Moss, um consultor de segurança que foi designado em 2009 para servir no Departamento de Segurança Interna dos Estados Unidos, afirmou que alguns especialistas chamam o Stuxnet de “o primeiro ataque direcionado de armas cibernéticas”, mas ressalta que não concorda com isso. “Não acredito que esse seja a primeira – acho que seja a primeira pública”, afirma Moss. “Penso que é a primeira da qual nós realmente falamos sobre.” Discussões sobre técnicas usadas para montar ciberataques também estão se tornando cada vez mais públicas, ao menos na co

Facebook é a nova fronteira na relação entre pais e adolescentes

19/01/2011 - 13h23 DA REUTERS, EM NOVA YORK Cerca de dois terços dos adolescentes norte-americanos se sentem confortáveis o bastante com relação a seus pais para tê-los como amigos no Facebook, de acordo com um novo estudo. Mas 16% dos jovens pesquisados afirmaram que aceitar os pais em suas listas de amigos era uma precondição para que pudessem aderir ao site de redes sociais, e 38% dizem ter ignorado pedidos dos pais para inclusão em sua lista de amigos. "O Facebook continua a ser a nova fronteira no relacionamento entre pais e filhos, que está em constante desenvolvimento", disse Kristen Campbell, da Kaplan Test Prep, que entrevistou 2.313 estudantes norte-americanos com idades dos 16 aos 18 anos sobre as tendências das redes sociais. O estudo demonstrou que 65% dos estudantes "não estão se escondendo, e isso é positivo", disse Campbell, diretora executiva da empresa, que desenvolve programas preparatórios para testes de admissão universitária. Para muito