Pular para o conteúdo principal

Postagens

Mostrando postagens de Dezembro, 2010

Comércio eletrônico, crimes cibernéticos e procedimentos preventivos

SUMÁRIO I – INTRODUÇÃO II – PESQUISA SOBRE A LOJA VIRTUAL III – O DOMÍNIO DO SITE IV – CADEADO DE SEGURANÇA V – CARTÃO DE CR ÉDITO VI – E-MAIL DA LOJA VIII – SITES DE LEILÃO IX – PROGRAMAS DE PROTEÇÃO DO COMPUTADOR X – COMPUTADOR PARA EFETUAR A COMPRA XI – CONCLUSÃO I – INTRODUÇÃO Seja pela facilidade de comparar preços, pelo comodismo de não sair de casa ou por outros motivos, a cada dia mais pessoas descobrem as vantagens de adquirir produtos em lojas virtuais. Apesar destas facilidades relacionadas com o comércio eletrônico temos vislumbrado um crescimento no número de pessoas que são vítimas de crimes cibernéticos. Estas vítimas de crimes cometidos por intermédio de computadores geralmente relatam falta de conhecimento sobre a segurança da informação, em especial das medidas preventivas visando preservar a segurança nas aquisições de produtos pela internet. Para evitar ser mais uma destas vítimas os usuários de computadores quando desejam adquirir algum pr

Falha de segurança afeta todas as versões do Internet Explorer

Microsoft, no entanto, afirma que o impacto da vulnerabilidade é limitado e não exige uma atualização de emergência. Por Computerworld/US 23 de dezembro de 2010 - 18h28 página 1 de 1 Entre na conversa Quem leu esta matéria também leu: TSE compra 117 mil urnas com biometria para eleições de 2012 Empresa anuncia plataforma de vendas online para pequeno lojista Desenvolvido por: A Microsoft confirmou na última quarta-feira (22/12) que todas as versões do Internet Explorer contêm uma falha crítica que pode comprometer a maquina do usuário caso ele acesse uma página infectada. Embora a empresa tenha se comprometido a corrigir o problema, a empresa não pretende liberar uma atualização de emergência. “A vulnerabilidade não atende aos critérios que nos forçaria a lançar um update fora do cronograma (out-of-band release)”, disse a porta-voz do setor de segurança da companhia, Carlene Chmaj, a partir do blog oficial . “Ainda assim, estamos monitorando de perto a situação e, se

Assange diz que publicará 3,7 mil documentos sobre Israel em '4 ou 6 meses'

WikiLeaks x x x Escoge un idioma y obten la traducción de esta página Elegir el idioma Inglés Francés Pesquisa na Base de Dados Defesa @ Net Gadgets powered by Google   23 dezembro 2010 Cairo, 23 dez (EFE).- O fundador do WikiLeaks, Julian Assange, afirmou em entrevista

As sutilezas da Esteganografia

Por Luiz Sales Rabelo* Bom dia, amigo leitor! Como tema do meu primeiro artigo para este blog, decidi falar um pouco so bre a arte da esteganografia. A palavra esteganografia é derivada de duas outras palavras de origem grega: “Steganos”, que significa segredo, e “Graphos”, que significa escrita. Basicamente, esteganografia é uma técnica utilizada para esconder informações “incorporando” mensagens importante dentro de outra mensagem, aparentemente inofensiva. O meio mais comum de esteganografia é utilizando arquivos de imagens. Os formatos de compressão mais utilizados são: · GIF- Graphic Interface Format; · BMP- A Microsoft standard image; · JPEG- Joint Photographic Experts; · TIFF- Tag Image File Format. Algumas pessoas podem confundir a esteganografia com a criptografia, mas, salvo que ambas têm como objetivo proteger uma informação, essas técnicas não estão relacionadas entre si. É possível criptografar uma mensagem e então utilizar a esteganografia para oc

Pesquisador de segurança cria ferramenta para ataques DDoS com um encurtador de URL

23 de dezembro de 2010 « Voltar para as notícias do dia O pesquisador de segurança Ben Schmidt criou uma ferramenta (PoC, prova de conceito) que permite realizar ataques distribuídos de negação de serviço com o navegador, e mascará-los através de um encurtador de URL . A ferramenta chama-se d0z.me – The Evil URL Shortner e tem como objetivo chamar a atenção para a utilização crescente de encurtadores de URL em redes sociais, especialmente no Twitter. A ferramenta funciona da seguinte maneira: um atacante cria um link no d0z.me que contém um link de destino e um link para ser atacado. O link de destino é uma página qualquer que chame a atenção dos usuários nas redes sociais e preferencialmente que mantenha-os nela por algum tempo. Quando os usuários visitarem o link, um iframe ocupando toda a página mostrará a página de destino. Enquanto isso, um JavaScript chamado JS LOIC (JavaScript Low Orbit Ion Cannon, uma ferramenta de ataque DDoS) atacará o site até que o usuári

Empresa lista deslizes de segurança com nome de celebridades

Da Redação tecnologia@eband.com.br Uma pesquisa divulgada nesta terça-feira aponta os piores deslizes de segurança on-line usando nomes de celebridades mais pesquisados na internet em 2010. A pesquisa da empresa de segurança PC Tools diz que o cantor Justin Bieber foi o mais pesquisado este ano. De acordo com o levantamento, uma mensagem de um falso concurso para acompanhar o ídolo teen durante tour na Coreia do Norte foi o que mais prejudicou os internautas. Na segunda posição ficou Lady Gaga e Kesha, que tiveram suas músicas entre as 10 mais buscadas na rede. Foram usadas ofertas de downloas ilegais de músicas inéditas, fotos, vídeo clipes em troca de roubo de informações pessoais. O filme “Eclipse”, da saga “Crepúsculo”, número um no ranking dos filmes mais procurados, foi utilizado para infectar os computadores dos fãs seduzidos por um falso trailer da saga. O filme “Harry Potter e as Relíquias da Morte Parte 1”, número dois no ranking dos filmes mais proc

Pen drive compartilha na nuvem

por Felipe Maia 1 Comentário Os “gêmeos siameses” da foto não são apenas pen drives iguais ou que funcionam como um cabo para conectar um PC a outro. A dupla se chama iTwin e faz tudo isso de uma maneira mais interessante e segura. Cada parte do iTwin fica ligada a uma porta USB de um computador. Com uma conexão de internet ativa nos dois, eles podem transmitir arquivos entre um e outro. Como não possuem memória flash, os dados transferidos vem do HD de cada dispositivo. O esquema não seria muito novo não fosse a criptografia AES de 256 bits que o iTwin usa. Dessa maneira, a cada uso uma nova chave de acesso é criada, permitindo que a transferência de arquivos seja segura e exclusiva entre os dois pen drives. O iTwin está à venda nos Estados Unidos por 99 dólares. Ele saiu em edição limitada neste Natal, apenas 50 exemplares estão disponíveis para compra. http://info.abril.com.br/noticias

Perícia e Análise da Fraude Bancária iToken Itaú

 Elaborado por Ronaldo Lima crimesciberneticos.com | twitter.com/crimescibernet iToken é um dispositivo de senhas eletrônicas utilizado pelo Banco Itaú para adicionar mais uma barreira de proteção para seus clientes acessarem contas bancárias pela Internet. Nesse caso os fraudadores utilizam o nome do dispositivo na engenharia social para induzirem as vítimas a instalarem malwares em seus computadores. Identificação e Coleta das Evidências No dia 19/10/2010 recebi um spam phishing com os campos “ De: Itaú Bankline ” e “ Assunto: Central de segurança Itaú: iToken v1.3 ”. No e-mail havia um link que apontava para a URL: http://dmcbattle.co.za/seguranca/dispositivo.php?InstalarAplicativo=ver1.3 Ao clicar no link foi solicitado o download do arquivo abaixo: Nome: Aplicativov1.3.exe (Trojan-Banker.Win32.Banker2.abp) MD5: 124ecdd2bd55b9e2d28542ff3da65ef5 No dia 05/11/2010 recebi um outro phishing com os mesmos campos “ De: Itaú Bankline ” e “ Assunto: Central de segurança It

WIKILEAKS, DIREITO À INFORMAÇÃO E DEFESA NACIONAL

por Higor Vinicius Nogueira  Jorge "Nossos diplomatas não são ativos de inteligência” P.J. Crowley – Porta voz do Departamento de Estado dos EUA I – INTRODUÇÃO Espionagem, sabotagem, infiltração, comprometimento, compartimentação de conhecimentos sensíveis, recrutamento, dissimulação, história cobertura, estratégia, manipulação, serviço secreto, cyberterrorismo , guerra de informações, diplomacia, segurança nacional, contra-inteligência, classificação de documentos sigilosos e outros tantos termos são utilizados geralmente por órgãos de inteligência para caracterizar a sua atividade fim, que é a produção de conhecimentos sensíveis para subsidiar a tomada de decisão pelos governantes do país. Neste sentido, uma das características destes órgãos é a confidencialidade de sua atuação e dos seus documentos, ou seja, permanecem distantes dos cidadãos comuns porque não são divulgados. II – WIKILEAKS Há algum tempo estes termos passaram a ser utilizados com maior freqüência em raz

Advogados do Opice Blum coordenam Cartilha Internet Segura, da OAB-SP e Mackenzie

Advogados do Opice Blum coordenam Cartilha Internet Segura, da OAB-SP e Mackenzie Os textos da cartilha buscam a conscientização da família quanto ao uso seguro dos meios eletrônicos 25 de outubro de 2010, /  Internet Os advogados Juliana Abrusio e Renato Opice Blum, do escritório Opice Blum Advogados Associados, juntamente com o presidente da Comissão de Crimes de Alta Tecnologia da OAB-SP, Coriolano de Almeida Camargo, lançaram a cartilha “Recomendações e boas práticas para o Uso Seguro da Internet para Toda a Família”, da OAB/SP e da Universidade Mackenzie. Com o patrocínio da Microsoft e Telefonica, e apoio do Jornal Jovem, InfoSec Council e LEEME (Laboratório de Estudos em Ética nos Meios Eletrônicos), os textos da cartilha buscam a conscientização da família quanto ao uso seguro dos meios eletrônicos. Professores, jovens e pais poderão beneficiar-se das informações, disponível para download gratuito no  site da OAB . Faça o download da Cartilha Internet Segura Opice Blum Advoga