Pular para o conteúdo principal

Postagens

Mostrando postagens de Abril, 2011

Cybercrime and Cyberwar Predictions for 2011 – Hakin9 01/2011

Cybercrime and Cyberwar Predictions for 2011 - Hakin9 01/2011 Pros and cons of partial passwords in web applications
Darek Łysyszyn
Almost every web application requires some kind of authorization. Most of them use user password authorization. And most of time one is forced to type full password. Is this solution convenient Probably yes. Is it secure? Not quite. There are few solutions of authorization by password. Let’s consider one of them called partial passwords.Target Attacks via Email
Pedro Bueno
After the lecture of this article we will be able to understand how the target attacks by email work, what are their targets and what are the malwares used. We will also see how easy it is to create an exploit based on public information.Spyware Threat Invades BlackBerry App World
Mayank Aggarwal
Lately, Google’s Android Market has attracted the attention of the security community for not vetting or ensuring the authenticity of the applications posted on its app market. Earlier this year, t…

Crimes Cibernéticos: Novamente relator da lei, Azeredo fará duas mudanças

Luís Osvaldo Grossmann
Mais uma vez responsável pelo projeto de lei sobre crimes cibernéticos, o agora deputado Eduardo Azeredo (PSDB-MG) está prestes a apresentar um novo relatório sobre a proposta. A base é o mesmo projeto que conseguiu aprovar, em forma de substitutivo, no Senado, com a retirada de dois dos pontos mais polêmicos.
“Estou quase concluindo o relatório e vou apresentá-lo em breve. Entendo que é importante a tipificação dos crimes na internet, que é exatamente o objetivo do projeto, mas vou fazer duas modificações, retirando a questão dos dispositivos de comunicação e sobre as denúncias dos provedores”, explicou o deputado.
Os “dispositivos de comunicação” são citados em diferentes artigos do substitutivo aprovado no Senado, relativos a temas como acesso não autorizado ou transferência de dados. Sem a explicação de quais seriam esses “dispositivos”, a lei poderia tornar crime, por exemplo, a gravação de músicas em aparelhos MP3.
O segundo item a ser retirado do projeto …

Royal Wedding and cybercrime

Staff Writer News around the Royal Wedding has instantly become a very fruitful topic for cybercriminals and all kinds of cybercrime activity, warns Kaspersky Lab.
Says Dmitry Bestuzhev, an expert at Kaspersky Lab; “The infection scheme is quite simple. Cybercriminals are using the hype around this occasion to drive malicious code. We have identified that users are falling victim to cybercrime activity when searching for pictures with the topic 'Royal Wedding'.”
When users click on certain links with a Google reference, a special malicious script redirects them to a malicious .cc domain with a classic Fake AV window.
Continues Bestuzhev; “Another kind of attack via a special exploit which allows cybercriminals to steal users passwords has also been identified and it is being spread via .co domains.”
Furthermore, scams related to a fake Satellite TV whereby users can pay to view the wedding online are resulting in credit card details being stolen once the payment is accepted. “A…

Online crime surge in Malaysia

Online crime surge in Malaysia Worrying or an ironic indicator of progress? Most likely both. Cyber crimes have jumped "exponentially" in Malaysia in the last two years.
Stock Xchng Over 3,500 incidents of online crime were reported just in the first quarter of this year, The Star, a Malaysian daily, reported.
Last year's tally of reported cyber crimes stood at about 8,000 cases, said CyberSecurity Malaysia chief operating officer Zahri Yunos.
"The cases have increased exponentially," he said, pointing to the increase in Internet usage and broadband penetration as factors driving the spike. (Broadband penetration is currently at 55%)
More than a third (36%) of cases reported during the first quarter of 2011 involved online fraud, Zahri said. Phishing and identity theft are included in this category.
"Phishing sites targeting local banks have also increased, with 400 sites detected for the first quarter of this year compared to 900 last year," he said.

Cadastro de usuários em lan houses de todo o País para evitar crimes cibernéticos - O Estado do Paraná

Valéria Auada Foi aprovada na noite desta quarta-feira (20) pela Câmara Federal, a emenda do deputado Sandro Alex (PPS/PR) que exige o cadastro de usuários com o nome e o número da carteira de identidade para a identificação em lan houses de todo o país. A emenda é aglutinativa ao projeto do governo federal que também foi aprovado pela Câmara Federal na noite de quarta-feira e permite às lan houses o acesso a financiamentos especiais para a compra de equipamentos e computadores, parcerias com o poder público e o desenvolvimento de projetos educacionais. Foi realizada também uma alteração no projeto que inibe e alerta o acesso de menores a conteúdos impróprios na internet. O projeto ainda será votado no Senado.
“Foi uma vitória ao combate aos crimes cibernéticos no Brasil”, reagiu Alex. O parlamentar está formando na Câmara Federal uma Frente Parlamentar de Combate aos Crimes Cibernéticos. Segundo o deputado, a maioria dos cibercrimes acontece em lan houses por causa do anonimato que o…

Cyber Crime and Security Issues (Crimes cibernéticos e questões de segurança)

H.M. Bascom This article was created by a professional writer and edited by experienced copy editors, both qualified members of the Demand Media Studios community. All articles go through an editorial process that includes subject matter guidelines, plagiarism review, fact-checking, and other steps in an effort to provide reliable information. By H.M. Bascom, eHow Contributorupdated: April 21, 2011 Cyber crime is a growing security concern for individuals and organizations. Cyber crime is any illegal activity that is committed by using a computer or the Internet. Cyber crime includes credit card and bank account fraud, software piracy, copyright infringement, stalking and harassment. Malicious software (malware) is often hidden in harmless looking email attachments. Phishing scams are designed to trick Internet users into sharing passwords and other private information. Cyber crime can be committed against people, property and organizations. Diligent monitoring of computer networks is ne…

A epidemia silenciosa: Crime cibernético atinge mais de dois terços dos usuários de internet - Site Techlider

A epidemia silenciosa: Crime cibernético atinge mais de dois terços dos usuários de internetnov.09, 2010 in www Novo estudo da Norton com 7.000 usuários de web é o primeiro a mensurar o impacto emocional do crime cibernético; as vítimas sentem-se violadas e enraivecidas Da próxima vez que você navegar pela internet, considere isso: você pode estar a apenas um clique de se tornar a próxima vítima do crime cibernético. Um novo estudo da fabricante de softwares de segurança Norton revela a assustadora predominância do crime cibernético: Dois terços (65%) dos usuários de internet no mundo, e quase três quartos (73%) daqueles que navegam pela web nos EUA, tornaram-se vítimas de crimes cibernéticos, incluindo vírus de computador, fraudes onlines de cartão de crédito e roubo de identidade. Entre as nações mais atingidas, a América ocupa o terceiro lugar, após China (83%) e Brasil e Índia (empatados em 76%). O Relatório de Crimes Cibernéticos da Norton: O impacto humano é o primeiro estudo a exa…

IP address can now pin down your location to within a half mile (texto sobre a localização física do IP)

IP address can now pin down your location to within a half mileBy Thomas Lowenthal| Last updated about 8 hours ago On the Internet, nobody knows you're a dog—but they might now have an easy time finding your kennel.
In a research paper and technical report presented at the USENIX Networked Systems Design and Implementation (NDSI) conference at the beginning of April, researchers from Northwestern University presented new methods for estimating the exact physical location of an IP address tens or hundreds of times more accurately than previously thought possible. The technique builds on existing approaches but adds a new element: it uses local businesses, government agencies, and educational institutions as landmarks, helping it achieve a median accuracy of just 690m—less than half a mile.
The researchers, led by Yong Wang, used a variety of statistical techniques to combine data from 163 public ping servers and 136 traceroute servers into a precise estimate of the range of possible …

Site falso é a principal arma de golpistas - Jornal da Tarde

Ligia Tuon

O site é muito semelhante ao verdadeiro, funciona como se fosse o original e, portanto, dá a impressão de ser seguro, mas é uma fraude. A página falsa foi a maior ameaça para o computador dos internautas no primeiro trimestre deste ano, representando a metade dos golpes registrados pelo Comitê Gestor da Internet no Brasil no período. No mesmo período do ano passado, correspondia a 26%. Em segundo lugar, com 45,49% dos casos, ficou o programa “espião” Cavalo de Troia, que no primeiro trimestre de 2010 liderava com 70,16% do total de ataques.
O Cavalo de Troia serve como porta de entrada para que outras pessoas tenham acesso às informações contidas no computador no qual ele se instala, mas perdeu a eficiência, segundo especialistas.
“A página falsa acaba enganando mais pessoas por ser tão parecida com o site original” explica o professor de redes de computadores da faculdade de tecnologia FIAP, Almir Meira Alves.
A principal diferença entre os dois golpes é a maneira como o …

Tráfico de pessoas: Isca nas redes sociais - Jornal do Brasil

Denúncias registradas pela Safernet Brasil aumentaram 89% em relação aos três primeiros meses de 2010Jornal do Brasil - Ana Paula Siqueira, Brasília
O tráfico de pessoas é tido como um dos negócios mais lucrativos de todo o mundo. Um crime que encontra guarida em ilusões de uma vida melhor fora do país e na ganância dos que exploram o corpo e o serviço alheios sem nada – ou quase nada – pagar em troca. De acordo com dados da Safernet Brasil, entidade que atua no combate aos crimes cibernéticos, o número de denúncias de tráfico de pessoas cresceu 89% no primeiro trimestre de 2011, se comparado ao mesmo período do ano passado.
Entre janeiro e março do ano passado, foram registradas apenas oito denúncias – cinco delas contra o site de relacionamentos Orkut. Nos primeiros meses deste ano, no entanto, o número subiu para 76 denúncias. O Orkut novamente foi o campeão, com 39 denúncias. Em 2010, o site da instituição recebeu 372 denúncias contra o tráfico de pessoas – 267 contra o Orkut.
O di…

Deputados destacam inclusão digital e facilidade de acesso a informações

O Projeto de Lei 4361/04, que regulamenta o funcionamento das chamadas lan houses, recebeu amplo apoio dos deputados nesta terça-feira. A grande maioria dos que se manifestaram destacou a necessidade de se ampliar o acesso à internet como forma de facilitar o acesso a informação e a serviços públicos. Segundo o deputado Arnaldo Faria de Sá (PTB-SP), a iniciativa vai unificar a legislação e facilitar o acesso ao conhecimento das pessoas de classes sociais mais baixas. “As lan houses têm papel até de promover a alfabetização digital. O mundo se comunica pela internet e quem não tem computador precisa desses espaços para se comunicar”, disse.
O deputado Alessandro Molon (PT-RJ) também elogiou a proposta e destacou que essas casas são locais de inclusão digital para a população das classes D e E, “onde podem fazer seus estudos, inscrever-se para concursos e, em alguns locais, fazer matrícula para a rede pública de ensino”.
O deputado Eduardo Azeredo (PSDB-MG) disse que em vilas e favelas b…

Brasil ocupa terceiro lugar em casos de pedofilia

Apesar do aumento do número de registros, condenações são raras; demora na entrega de laudos e morosidade da Justiça agravam o problema

29/03/2011 - 20h28 . Atualizada em 29/03/2011 - 20h31
Patrícia AzevedoAgência Anhangüera de Notícias O número de casos de pedofilia pela rede cresce sem parar no Brasil. O País ocupa a terceira posição no ranking dos que mais consomem esse tipo de material pornográfico, atrás apenas dos Estados Unidos e Alemanha, respectivamente.

Apesar do crescimento do número de casos, as condenações referentes à distribuição de material de pedofilia ainda são poucas. Segundo o delegado da Polícia Federal Jessé Coelho, a maior dificuldade é comprovar a transmissão de imagens pornográficas de um computador para outro.

“A lei mudou há pouco tempo. Antes, ter material armazenado no computador não era crime, hoje é. Provar a distribuição dessas imagens é tecnicamente mais complicado”, explica.

O policial acredita que, por causa da mudança na lei, o número de condenações …

Delitos na internet aprimoram investigação policial

Notícia da edição impressa de 22/02/2011

As leis atuais ainda não abrangem todos esses crimes, mas podem ser adaptadas a eles
Jessica Gustafson, especial JC
JOÃO MATTOS/JC “O rastreamento é demorado, mas a tela do computador não torna as pessoas imunes à lei” As facilidades que a internet trouxe para a comunicação mundial são indiscutíveis e hoje não é mais novidade seu grande poder em transmitir informações e facilitar praticamente todos os serviços básicos da população. Entretanto, uma nova gama de especialistas vem sendo formada, há alguns anos, para alertar e estudar os malefícios do mundo virtual. Os chamados crimes cibernéticos representam uma boa parte das práticas ilícitas no mundo, necessitando de novas técnicas de investigação e até mesmo de punições e penalidades.
O delegado de Polícia e professor de análise de inteligência da Academia da Polícia Civil, Higor Vinicius Nogueira Jorge, promove constantemente palestras sobre estas novas faces do crime, investigação criminal e segur…

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo

Agência BOM DIA

Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro. É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação.
“Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas.
Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias, o que fere…