Pular para o conteúdo principal

Postagens

Mostrando postagens de março, 2011

Saiba como manter seu smartphone Android longe de vírus

Por Armando Rodriguez Publicada em 21 de março de 2011 às 08h05 Enquanto a lista de aplicativos infectados só cresce, veja alguns comportamentos que devem ser evitados para proteger seu aparelho. O número de aplicativos Android gratuitos que podem estar infectados por malwares cresceu para mais de 50. Enquanto alguns desses apps já parecem suspeitos logo de cara, outros com  nomes como “Quick Notes” ou “Chess” parecem extremamente inocentes, e podem fazer com que o usuário faça o download sem pensar duas vezes. Por isso, separamos cinco dicas rápidas para ajudar o usuário que quer ver seu celular livre de ameaças: 1. Sempre pesquise a respeito do desenvolvedor do aplicativo. Quais outros apps ele oferece? Algum deles parece suspeito? Se sim, é mais do que um motivo para ficar longe. 2. Leia reviews online, pois aqueles do próprio Android Market podem não ser autênticos. Dê uma vasculhada pela rede para saber o que os grandes sites estão dizendo sobre o app antes de apertar o botã

Realmente estamos precisando de uma lei de crimes cibernéticos?

O PL 84/99, como a própria referência anual diz, está em discussão há 12 anos e com raros insites de evolução, como, por exemplo, a alteração do Estatuto da Criança e Adolescente no final de 2008, aprimorando a redação quanto à pornografia infantil pela internet.   Baseado nessa demora, tem sido discutido, desde 2011, através de um seminário denominado "Crimes Eletrônicos: A urgência da Lei", questões atinentes à necessidade ou não da aprovação do projeto ou de partes do projeto.   O próximo evento está programado para acontecer dia 23/03/2011, o dia inteiro, gratuito e com inscrições limitadas , com a seguintes informações:   Local : Associação dos Delegados de Polícia do Rio Grande do Sul – Rua Visconde de Inhaúma, 56, Bairro Azenha, Porto Alegre – RS.    Organizado por : Fernando De Pinho Barreira / Dr. Emerson Wendt    Inscrições por e-mail (asdep@asdep.com.br) e telefone 51-3217-9999     Descrição do evento :  A Comissão de Crimes de Alta Tecnologia da OAB-

Realmente estamos precisando de uma lei de crimes cibernéticos?

O PL 84/99, como a própria referência anual diz, está em discussão há 12 anos e com raros insites de evolução, como, por exemplo, a alteração do Estatuto da Criança e Adolescente no final de 2008, aprimorando a redação quanto à pornografia infantil pela internet.   Baseado nessa demora, tem sido discutido, desde 2011, através de um seminário denominado "Crimes Eletrônicos: A urgência da Lei", questões atinentes à necessidade ou não da aprovação do projeto ou de partes do projeto.   O próximo evento está programado para acontecer dia 23/03/2011, o dia inteiro, gratuito e com inscrições limitadas , com a seguintes informações:   Local : Associação dos Delegados de Polícia do Rio Grande do Sul – Rua Visconde de Inhaúma, 56, Bairro Azenha, Porto Alegre – RS.    Organizado por : Fernando De Pinho Barreira / Dr. Emerson Wendt    Inscrições por e-mail (asdep@asdep.com.br) e telefone 51-3217-9999     Descrição do evento :  A Comissão de Crimes de Alta Tecnologia da OAB-

Polícia Civil quer se armar contra crimes cibernéticos

Pelotas, segunda-feira, 21 de março de 2011, 22h30min   Por: Carolina Malhão carolina@diariopopular.com.br A Polícia Civil quer se armar para combater os crimes cibernéticos, mas para isso precisa contar com uma legislação eficiente e dirigida. Na tentativa de acender o debate, o Gabinete de Inteligência e Assuntos Estratégicos (GIE) promove, na capital, o evento Crimes Eletrônicos 2011, a Urgência da Lei na próxima quarta-feira (23). O diretor do GIE, delegado Emerson Wendt, afirma que a regulamentação está defasada e a homologação do projeto de lei, criado em 1999, precisa ser imediata. Argumenta que 5% das condutas virtuais criminosas ainda não estão previstas em lei e 25% precisam ser adaptadas. Wendt deseja criminalizar, por exemplo, o envio de e-mails com vírus. Como destacou a delegada regional de Pelotas Carla Kuhn, praticamente não há delitos novos e sim um novo jeito de cometê-los. Porém para enquadra os delinquentes cibernéticos com mais rigor, a lei precisa ser exata.

HACKERS: AMEAÇA OU PROTEÇÃO PARA A SEGURANÇA DA INFORMAÇÃO?

No auge da Guerra Fria, que se caracterizava pelo antagonismo entre Estados Unidos e União Soviética, pesquisadores militares norte-americanos estudavam a criação de um sistema de comunicações entre os órgãos do governo que fosse pouco vulnerável. A idéia era que computadores ficassem interligados e descentralizados e, caso algum deles fosse destruído pelos inimigos, os demais continuariam a funcionar normalmente. Em 1969 criaram a ARPAnet que interligava grandes universidades do país. No início da década de 90 o Conseil Européen pour la Recherche Nucléaire (CERN) criou o Word Wide Web (www) com o objetivo de padronizar a difusão de documentos. A partir deste período começa a ocorrer a exploração comercial da internet e este instrumento, cada vez mais, passa a fazer parte do cotidiano das pessoas, de uma forma geralmente positiva, mas algumas vezes criando riscos, temores e prejuízos. Neste sentido certas ações, consideradas prejudiciais aos usuários de computadores, passaram a ser d

Dono do computador responde pelo conteúdo de e-mail originado a partir do seu IP

Embora o uso da internet não goze de regulamentação específica, é certo que o dono do computador e da linha de acesso à rede mundial deve responder pelo conteúdo das mensagens eletrônicas originadas a partir do seu endereço IP (internet protocol). Com esta linha de entendimento, a 6ª Câmara Cível do Tribunal de Justiça do Rio Grande do Sul confirmou sentença de primeiro grau que concedeu indenização a uma médica por ter recebido na sua caixa de e-mails várias mensagens constrangedoras e ameaçadoras. Em novembro de 2005, a médica recebera, em seus dois endereços particulares de e-mail, mensagens constrangedoras e ameaçadoras, descrevendo um suposto romance adúltero dela com um colega de trabalho — igualmente médico. As mensagens também continham críticas severas a sua aparência e personalidade. A médica afirmou que todas as mensagens partiram de uma conta de e-mail aberta com seu nome e sobrenome, inclusive com seu CPF. Mencionou que o endereço aberto no provedor de e-mail grátis “POP”

Propriedade intelectual na internet: um direito incompreendido.

 Entrevista especial com Ângela Kretschmann  Ministra Ana de Hollanda A retirada do selo da licença Creative Commons (CC) de propriedade intelectual do sítio do Ministério da Cultura (MinC) Ana de Hollanda gerou uma grande polêmica em torno da presença de Ana de Hollanda no cargo de ministra desse setor. Em 60 dias, além do debate que o a retirada do CC gerou sobre o futuro das ações do Ministério da Cultura, Hollanda esteve envolvida em torno de mais duas polêmicas: a demissão do antigo diretor de Propriedade Intelectual, Marcos Souza e a não nomeação de Emir Sader, sociólogo e cientista político que participou da campanha presidencial e chamou a ministra de "meio autista". Seria essa uma crise na Cultura do governo Dilma? Há poucos dias, a IHU On-Line tratou deste tema com o estrategista de redes sociais para a campanha de Dilma Rousseff à presidência, Marcelo Branco, e com o professor na Universidade Federal do ABC (UFABC), Sérgio Amadeu. Na entrevista à IHU On-Line ,

New technique unmasks anonymous email senders

In an attempt to help police with investigations, researchers at Concordia University have developed a technique for unveiling the identities of anonymous email senders. Researchers at Concordia University have developed a reliable technique for revealing the identity of anonymous email senders, reports the Concordia Journal . In fact, the method is so reliable, it can be used to provide evidence in courts of law. “In the past few years, we’ve seen an alarming increase in the number of cybercrimes involving anonymous emails,” the study’s co-author Benjamin Fung, a Concordia professor of Information Systems and Engineering, tells the Concordia Journal . “These emails can transmit threats or child pornography, facilitate communications between criminals or carry viruses.” The technique was first developed based on the need of police departments to be able to identify who wrote a particular email sent from an IP address used by multiple people. Fung and his team aimed to develop a tec