Made in Blog

Política, curiosidades, notícias, entretenimento, blogosfera,

Ciberataque afeta dezenas de instituições da Rússia e Ucrânia

sophia hacker group

Ataques Crackers

Da Agência EFE

Dezenas de instituições, empresas e bancos da Rússia e da Ucrânia foram afetados nesta terça-feira (27) por um ciberataque em massa, informou a Companhia de Cibersegurança russa Group-IB.

“Várias companhias petrolíferas, financeiras e de telecomunicações nos dois países foram atacadas pelo vírus de cibersequestro de dados Petya”, diz comunicado da Group-IB.

A empresa explica que o Petya é um vírus similar ao WannaCry, que no último mês de maio afetou companhias e instituições de todo o mundo, como ocorreu com o sistema de saúde britânico.

Desta vez, a petrolífera russa Rosneft e a transportadora dinamarquesa Maersk também foram vítimas do ataque.

A Maersk confirmou, em mensagem no Twitter, que seus sistemas caíram em vários lugares e em unidades de negócio. Em maio, o ataque mundial afetou mais de 200 mil usuários em 150 países.

Edição: Graça Adjuto
Agência Brasil

junho 27, 2017 Posted by | segurança | , , | Deixe um comentário

Hacker burla segurança do youtube para exibir filme completo

primeiro filme comercial grátis

Aplicativo Revolucionário

Um hacker inteligente registrado no YouTube como Thuy Pham conseguiu entrar no portal popular de vídeos e fazer upload de um filme completo de 1995, ele conseguiu ocultar o filme como se fosse um vídeo de 360 graus, burlando dessa forma a segurança do site, relata o site  Quartz . O site de vídeos da web tem um software chamado de conteúdo de ID que compara o conteúdo hospedado em seus servidores com imagens com direitos autorais registrados em seu banco de dados.

Se o vídeo for ativado, você vê o início do filme, estrelado pela atriz Alicia Silverstone, mas se o vídeo se move, com as teclas de direção, a tela  se curva e se transforma no que parece ser uma espécie de estúdio de dança, com três mulheres  fora do filme.

O YouTube removeu este vídeo, mas não o filme de 2010 “The Last Song” também postado por Pham, da mesma forma.

RT-TV

 

julho 2, 2016 Posted by | segurança, Videos, youtube | , , , , | 1 Comentário

Anonymous declara guerra ao Estado Islâmico

A guerra dos piratas

Anonymous X EI

O grupo ‘hacktivista’ Anonymous publicou uma série de guias para atrair voluntários, como parte de sua “guerra cibernética” contra o movimento jihadista Estado Islâmico. Os Guias em  três níveis ajudam a identificar e invadir sites e contas de redes sociais dos terroristas.

Após os ataques terroristas perpetrados em Paris em 13 de novembro, que mataram 129 pessoas, o grupo Anonymous declarou “guerra total” ao Estado Islâmico no âmbito da qual produziu três guias com instruções fáceis de entender para ajudar voluntários a invadir contas de redes sociais dos jihadistas, segundo  relata o ‘The International Business Times.

Guia para Iniciantes

Este guia (Noob Guide, em inglês) oferece algumas dicas para os novatos com informações sobre a linguagem de marcação HTML e até mesmo algumas linguagens de programação, como Python, por exemplo. O guia também recomenda o uso do sistema operacional Linux, acrescentando dicas e informações sobre a proteção do anonimato.

O grupo também dá aos usuários uma lista de ferramentas de ataque cibernético que as pessoas podem usar sem ter muito conhecimento de programação ou informática. A lista inclui ferramentas para realizar ataque de negação de serviço (DoS por sua sigla em Inglês), hackear senhas e examinar sites para encontrar suas vulnerabilidades.

Guia repórter

A segunda guia criada pelo Anonymous é a chamada guia repórter ( Reporter Guide, em Inglês) que explica em termos simples como iniciar um bot [aplicação de software que executa tarefas automatizadas através da Internet] contra uma série de endereços de contas de Twitter “. Também contém uma lista de mais de 5.000 contas de Twitter consideradas  os “principais alvos “.

No entanto, os “hacktivistas” advertem que o software não funciona com o sistema operacional Mac OS X e aqueles que utilizam o Windows precisarão baixar Python.

Guia de Buscas (Search Engine Guide)

Finalmente, os “hacktivistas” publicaram o guia de buscas (Guide Searcher, em Inglês), que tem como objectivo ajudar aqueles que procuram identificar os sites relacionados a terroristas. No entanto, o Anonymous está pedindo às pessoas para informá-lo sobre esses sites, em vez de atacar individualmente.

Reportagem exclusiva

Fonte: RT-TV

Sobre o Anonymous

Anonymous invadem site do governo

Anonymous atacam inteligência americana

Anônymous atacam site do exército

Anônymous revelam senadores da Ku klux klan

História do Estado Islâmico

Como surgiu o Estado Islâmico

O grande segredo do Estado Islâmico

Os maiores grupos terroristas do mundo

Guerra da Rússia ao Estado Islâmico

 

novembro 20, 2015 Posted by | Internacional, segurança | , , , | Deixe um comentário

Como remover o Key-Find com o AdwCleaner

Limpeza do Computador

Limpeza do Computador

AdwCleaner faz uma busca por malware no computador, verificando pastas, arquivos, atalhos, registro e itens do produto. Quando o Adwcleaner tenta excluir os malwares, também irá limpar os navegaxdores Internet Explorer, Google Chrome e Mozilla Firefox. É recomendável repetir o AdwCleaner durante o mês para manter o computador limpo de adware, pop-ups, sequestradores de navegador ou barras de ferramentas.

Faça o download  na página oficial AQUI

a) Selecione o AdwCleaner.exe com o botão direito do mouse e clique em executar como administrador (run as administrator).

Removendo Vírus

Removendo Vírus

b) Se o Controle de Conta do Usuário pedir permissão para o AdCleaner fazer alterações em seu computador, você precisa pressionar sim para continuar.

Permissão para Instalação

Permissão para Instalação

C) Comece a escanear seu computador contra qualquer ameaça de malware selecionando Scan Button (botão Scan). Por favor, aguarde. Please, wait.

Verificação de Malware

Verificação de Malware

d) O AdwCleaner irá agora iniciar uma varredura de seu computador. Se AdwCleaner terminar de rodar, ele irá mostrar uma lista de itens maliciosos detectados. Desmarque os ítens que você não deseja remover e que podem ser detectados como maliciosos. Se você não tiver nada para desmarcar, continue com o processo de remoção e selecione a opção Limpar.
Obs: o AdwCleaner exibirá os seguintes alertar informativos e começará a reiniciar o computador.

Término da Limpeza

Término da Limpeza

“Todos os programas serão fechados, a fim de proceder corretamente com a remoção das infecções. Por favor, salve qualquer trabalho em andamento e clique [OK].

Se você foi aconselhado a usar o AdwCleaner, provavelmente é porque seu PC continha programas potencialmente indesejados ou adware.

Os programas potencialmente indesejados são muitas vezes propostos durante a instalação de um software. Eles podem estar presentes em forma de barras de ferramentas que, por vezes, mudam a forma da página inicial do navegador e tornam a navegação na internet lenta.

Para evitar a instalação desses programas, infectando o computador, é essencial seguir estas dicas:

– Sempre baixar um programa a partir do link oficial, ou um site confiável

– Ao instalar um programa, não clique muito rápido [Next] sem prestar atenção aos Termos de Uso e programas de terceiros disponíveis.

– Se os programas de terceiros estão disponíveis (barras de ferramentas, etc) desmarque-os.

– Ative a detecção de PUP (programa potencialmente indesejado) no seu Antivírus.

O AdwCleaner deve reiniciar o computador para concluir o processo de remoção. O relatório será aberto na próxima reinicialização.”

Após a reinicialização, um arquivo de log será aberto. O arquivo de log no Windows XP e Windows 7 vai abrir sempre que o desktop é iniciado. Para abrir o arquivo de log no Windows 8, você precisa mudar para o modo área de trabalho, selecionando a tecla Windows + d no seu teclado.

Se você quiser verificar o log de AdwCleaner, você pode encontrar o registo de relatório em sua unidade do sistema, pasta Adwcleaner (por exemplo: C: \ adwcleaner)

Próximo artigo: Limpe seu computador com o anti-malware MalwareBytes.

Sequência do procedimento de limpeza:

Primeiro passo: desinstalar pragas virtuais

Como remover atalho hijack

AdwCleaner – removendo sequestrador de navegadores

Finalizano a limpeza do computador

julho 4, 2015 Posted by | downloads, internet, segurança | , , , | 1 Comentário

Limpando o computador de pragas virtuais

praga virtual

Sequestrador de Páginas

Pessoal, vamos começar aqui uma série de artigos para quem quer limpar o computador de pragas virtuais, pragas que vão desde addwares, usados para fazer propagandas sem autorização, sequestro de páginas, etc.

Obs: estes artigos são apenas complementos ao seu anti-vírus favorito. Acontece que os anti-vírus não são tão completos assim e, mesmo que sejam, na maioria das vezes eles exageram e ficam dando alarme falso, ou seja, todo programa que você já usa atualmente em portas consideradas de risco, são detectados como invasão, o que compromete a funcionalidade do anti-vírus.

Eu uso o Avast que no padrão gratuito não é completo, entretanto, já deu para notar que ele interage com o firewall do windows, mudando a configuração pré-determinada de segurança do sistema do computador. Além disso, ele também muda a configuração do navegador e de sistemas considerados de risco, mesmo que você já tenha configurado.

Quando o anti-vírus exagera nos alertas, você se acostuma com os alarmes e acaba liberando a entrada de pragas virtuais. Aqui começam os problemas, já que os anti-vírus não são de muita utilidade depois da infecção. Depois de o computador ser atacado, a decisão mais óbvia é levar o computador para um técnico que vai preferir formatar o computador, entretanto, você não vai querer levar o computador toda semana para manutenção, primeiro vai tentar uma limpeza manual.

Isso acontece muito na fase em que você está procurando novos sites ou está baixando os softwares básicos para uso de seu computador e, acredite, todos os fabricantes estão anexando essas pragas aos seus softwares, esses addwares são patrocinadores dessas empresas.

Depois de instalar o seu anti-vírus favorito, você pode ter ironicamente instalado alguns addwares que vieram juntos com os programas mais populares do mundo, clicando em recomendado. Então, agora chegou a hora de se livrar dos patrocinadores dos programas freewares gratuítos e apagar outros freewares anexados (pragas virtuais).

Antes de instalar:

Sequestrador de páginas – Os sequestradores de páginas são hijacker que podem ser instalados por extensões de navegadores ou addons que substitui seu sistema de busca padrão pelo sistema de busca do patrocinador do software. O sequestrador vem com pragas que interagem com o sistema de pesquisa invasor, exibindo anúncios nos resultados das pesquisas e ganhando dinheiro com isso.

Depois de instalado o sequestrador no seu computador, o mecanismo de pesquisa padrão e página inicial do internet explores, Google Chrome ou Mozilla Firefox é substituído pelo sequestrador.

O sequestro de página não é considerado por si só uma atividade maliciosa e nem pode ser chamado de vírus mas, assim como os anti-vírus, muda as configurações de segurança do seu navegador e é distribuído gratuitamente para a empresa que quiser usá-lo. O hijacker (sequestrador) também sequestra o atalho de seu navegador e adiciona uma parte extra por atrás do processo executável.

Ao fazer isso, o sequestrador de páginas sempre abre quando você abre o navegador, mesmo quando você muda a página inicial de navegação.

É um método muito eficiente e desagradável de redirecionamento de página. O sequestrador de navegador geralmente é instalado pelo próprio usuário de computador, já que ele é oferecido durante o processo de instalação de software Desk 365. Isso acontece porque o sequestrador é o patrocinador do software que você deseja instalar e, quando você concorda com um, muitas vezes você está concordando com a instalação do outro, ou seja, softwares gratuitos tem o péssimo hábito de induzir ao erro.

Aconselha-se sempre ler os termos do acordo de uso, antes da instalação de um software gratuito em seu computador. Você nunca deve clicar muito rápido durante o processo de instalação, principalmente no botão NEXT do software, que é o momento em que você concorda com a instalação de um, ou mais, software extra que você normalmente não iria querer instalar.

Se o instalador oferece um botão com opções, avançado ou personalizado, clique nele para descobrir se há algum software malicioso oferecido para ser instalado durante o processo de instalação.

Depois que o computador já está infectado:

01) Removendo o sequestrador de páginas

Antes de tudo, devemos dizer que os programa que pretendem de fato remover as ameaças, não precisam ficar pedindo autorização, apenas fazem o serviço. Se você usa o programa é porque quer o serviço feito e não é para ficar respondendo questionários idiotas.

Todos os passos devem seguir a ordem correta dos artigos, esse será apenas o primeiro passo. Você pode esperar para executar todas as cinco fases junto com os programas no final, ou pode ir lendo e conhecendo o assunto, já que não podemos ter pressa para executar uma tarefa de maneira eficaz.

Primeiro passo – Desinstalar o software sequestrador malicioso

Windows XP ou Windows 7.0

Esse passo-a-passo é baseado em Windows XP e Windows 7.0, caso seu sistema não seja, você certamente saberá onde está o painel de controle.

Iniciar

Painel de Controle

Programas

Desinstalar um programa

Remover o sequestrador/programa (ex key-find uninstall)

Removendo Programa

Removendo Programa

Search (buscar) pelo desinstalador key-find e selecione desinstalar/alterar e siga o processo de desinstalação.

Obs: quando clicar no programa, aparecerá a opção desinstalar no alto da lista. Repare que além do nome do programa, aparece o nome da empresa e, o mais importante, a data. Certamente a data da infecção será bem próxima da data que você pretende desinstalar essa praga. É preciso tomar cuidado para não apagar um program útil, como sistema, anti-vírus, etc.

Removendo Programas

Removendo Programas

Windows 8.0

Programas

Desinstalar programas

Procure pelo desinstalador key-find (uninstall)

Windows 8.0

Windows 8.0

Clique desinstalar/alterar e siga o processo de desinstalação

Mesmo que o nome continue, caso tente desinstalar novamente, receberá o aviso de que o programa já foi desinstalado.remover_programa_4

No próximo post, veremos como remover um atalho Hijack.

Três melhores anti-vírus gratuitos

Dez cuidados que você deve ter na internet

Classificação dos hackers

Crimes digitais

Limpeza completa do computador:

Primeiro passo: desinstalar pragas virtuais

Como remover atalho hijack

AdwCleaner – removendo sequestrador de navegadores

Finalizano a limpeza do computador

julho 2, 2015 Posted by | segurança | , , , , | 3 Comentários

Grams – Google obscuro desafia FBI

Contratar assassinos ou comprar drogas ilegais: para os usuários que continuam chateados com o fim do site “Silk Road’s”, agora já podem secar suas lágrimas. Um novo mercado negro conhecido como Grams, promete atender aos internautas que buscam por esse tipo de serviço, com a pretensão de ser o mais seguro e anômimo bazar da internet.

O Grams só está disponível para os usuários de internet que utilizarem Tor, um serviço que permite o anonimato aos internautas. Nesse mundo obscuro, os sites que estão disponíveis apenas via Tor ou serviços similares, é conhecido como Web Obscura. Grande parte da internet obscura não é indexada  por motores de buscas normais. A Deep Web conhecida e confundida com vários vários outras formas de rede web, inclusive com Darknet e Dark internet, foi, durante muito tempo, a rede de internet da Silk Road, um enorme mercado onde os usuários poderiam comprar e vender drogas, armas ilegais, contratar serviços ilegais, e uma variedade de opções online. A Silk Road foi tirada da rede pelo FBI no ano passado, entretanto, novos sites semelhantes tem suprido a falta do gigante da Deep Web que foi desativado pela polícia federal americana.

Os administradores do Grams esperam ser uma exceção à regra. Em uma entrevista a Wired, o criador – que talvez não seja surpresa manter-se fora do anonimato – disse que a perda da Sil Road criou uma grande lacuna no mercado negro.

“Eu recebia constantemente perguntas nos fóruns do Reddit perguntando onde conseguir um produto X, ou qual mercado tem o produto X, ou ainda quem teria o melhor produto X e se era confiável e não uma farsa”, disse o empreendedor. “Eu queria tornar mais fácil para as pessoas encontrar coisas que eles queriam na darknet, além de querer saber quem era o vendedor de confiança.”

Lançado a pouco tempo, o site ainda está na fase beta, embora Wired tenha informado que heroína, armas – incluindo a pistolas Glock e Ruger – e vários tipos de munição estão disponíveis.

Como inspiração, os desenvolvedores não identificados estão usando uma das mais bem sucedidas empresas de todos os tempos.

“Eu estou trabalhando no algorítmo e ele é muito parecido com o Google, com um sistema de pontuação (sistema de avaliação) baseado no tempo que a lista sobe, quantas transações, número de avaliações e comentários. Desta forma, você sempre verá os melhores da lista em primeiro”, escreveu o criador para o jornalista Kim Zetter.

“Nas próximas duas semanas, o Grams terá um sistema similar ao Google AdWords onde os vendedores podem comprar palavras-chaves e suas listas vai para o topo dos resultados das buscas quando essas palavras-chaves são pesquisadas. Eles serão limitados com propagandas para que os usuários saibam quais são os resultados pagos (como o adsense).

Quanto tempo o Grams será capaz de evitar a atenção da aplicação da lei, continua sendo analisado. Entretanto, com a contínua e crescente demanda por drogas fáceis de se conseguir, o risco pode sempre ser menor que a recompensa.

O operador do Silk Road supostamente teria ganhado milhões de dólares em comissão com esse tipo de site, e uma pesquisa feita pela Glopal Drug Survey descobriu que aproximadamente a metade dos 60 por cento dos britânicos que ouviram falar do Silk Road, usaram o site para comprar drogas.

“O fato de 44 por cento dos entrevistados que haviam comprado drogas online dizerem que leles tinham feito isso pela primeira vez, atualmente há um crescente recrutamento”.

Dr. Adam Winstock, um psiquiatra especialista em drogados e coordenador do estudo, disse ao The Guardian: “Hoje, esta é uma forma minoritária para se conseguir drogas, mas realmente é uma forma que cresce seguindo o crescimento do e-commerce – nós compramos coisas online porque é mais prático, conveniente, barato, e há sempre mais produtos em oferta.”

Fonte: RT-TV

Mesh – A rede que não precisa internet

Sites de buscas Deep Web

Sites mais seguros da internet

Darknet – Os filhos da revolução digital

Dark innternet – A internet obscura

Deep Web – Nas profundezas da internet

Servidores de internet em aviões

Nova internet preocupa FBI

Física quântica vai revolucionar a internet

A internet dos BRICS

junho 22, 2014 Posted by | segurança | , , , , | 1 Comentário

Caso hacker – Encontrado avião da Malásia

Ameaça cracker

Ataque Viral

As publicações virais do Facebook que afirmam que o avião da Malaysia Airlines foi encontrado são códigos maliciosos e links para sites falsos, publicados por crackers que estão se beneficiando com o crescente interesse mundial na história.

As mensagens contêm vídeos que parecem legítimos e afirmam que o avião foi encontrado em vários lugares, como o Triângulo das Bermudas ou em outros lugares no mar, enquanto muitos afirmam que os passageiros estão “vivos” ou “a salvo”, segundo informou o The Independent.

Muitos dos links têm títulos como “Breaking” (Última Hora) ou “vídeo chocante” para chamar a atenção das pessoas.

Chris Boyd, um analista de inteligência de malware da empresa Malwarebytes, disse ao portal Wired.co.uk que sua empresa viu pela primeira vez os links espalhados no Twitter, com “uma mistura de tweets que levam a sites conhecidos, originalmente publicados no Facebook, e uma série de blogs de spam, pesquisas enganosas e sites de notícias falsas”.

Alguns dos sites de vídeo falso pedem que as pessoas compartilhem grupos como “Ore por MH-370” no Facebook, enquanto outros links levam as pessoas a sites de notícias aparentemente verdadeiras, onde os usuários têm de clicar em ‘share’ ‘compartilhar’ antes de assistir os vídeos.

Os mesmos golpes já foram usados em histórias de desastres anteriores, como o tsunami japonês de 2011 e o terremoto nas Filipinas, no ano passado. Boyd, que anteriormente havia acompanhado esses golpes relacionados aos respectivos fatos, disse que “os mesmos variavam de malware a golpe nigeriano” e até falsas páginas de doações e posicionamento no topo das buscas.”

Os golpistas logo se beneficiam das pesquisas falsas que aparecem quando os usuários seguem os links das mensagens, toda vez que os usuários que chegam as pesquisas compartilham suas informações pessoais com terceiros, comerciantes compram a informação.

Boyd diz que as páginas golpistas mais populares podem ser compartilhadas “centenas de milhares de vezes” e que “há muito dinheiro envolvido nisso para qualquer pessoa disposta a tirar proveito da miséria humana.”

Fonte:

Em primeiro lugar, é preciso não confundir hacker com cracker. Enquanto os hackers tem regras rígidas e objetivos claros, que não inclui a prática de crimes, os crackers tem o único objetivo de tirar vantagens ou roubar, sempre anonimamente. Além desses, os lammers, que são amadores, podem se aproveitar de golpes fáceis. Os lammers são muito úteis para criar virais e atrapalhar o trabalho da polícia, alguns lammers ficam orgulhosos quando são presos.

Feita esta diferenciação, precisamos ainda lembrar que o conceito de viral é muito mais complexo que o conceito hacker e, portanto, devem ser observados com atenção.

Brincadeiras com técnica hype (títulos chamativos), ou humor, sempre ocorrem, mesmo quando envolve tragédia, podem ser incluídos em humorismo politicamente incorreto, humorismo de moleques de rua. Entretanto, nestes casos de humorismo, também é preciso bom senso.

Alguns humoristas e hackers só correm atrás de pessoas desavisadas ou sem informação, por isso, é comum o recebimento de intimações por e-mail, com data da audiência em feriado, nesse caso, fica claro que o hacker só quer dar um susto e educar o usuário.

A ideia de mencionar o Triângulo das Bermudas também pode ser muito chamativo, entretanto, pessoas bem informadas não acreditarão na história.

O caso dessa imagem acima, eu nem vou comentar, afinal, uma imagem vale mais que mil palavras, você não acha?

Comentários: By Jânio

Cracker mais procurado pelo FBI

Prisão do hacker mais famoso do mundo

Classificação dos crimes digitais

março 17, 2014 Posted by | segurança | , , , , | 2 Comentários

Gigantes da internet se unem contra espionagem

interesses econômicos

Campanhas contra NSA

Google, Yahoo, Facebook e Twitter, declararam que estão dispostos a apoiar projetos de lei que lhes permitam dar mais transparência sobre a vigilância governamental, direcionando suas campanhas contra a NSA (National Security Agency), Agência de Segurança Nacional.

As últimas declarações de “lobby” apresentadas pela Google, Facebook, Yahoo e Twitter, revelam que os grupos que fazem pressão estão interessados em uma série de projetos de lei que estão sendo elaborados para restringir a espionagem da NSA. Alguns desses projetos permitem conhecer as declarações apresentadas pelos lobistas dessas campanhas, onde demandam publicamente uma reforma do sistema de vigilância nacional.

Essas declarações abrangem o período de 01 de julho até 30 de setembro de 2.013, meses posteriores a primeira divulgação de Snowden sobre o programa PRISM, realizado no mês de junho. No total, durante esse período, Facebook gastou quase 1,5 milhão de dólares em “lobby”, Yahoo gastou 830.000 dólares, Google gastou 3.370.000 dólares e Twitter gastou 40.000 dólares.

Até o momento, a maioria das empresas americanas de tecnologia estão mantendo em sigilo suas posições sobre projetos específicos, para poderem se unir contra a espionagem da NSA. Além disso, os representantes das campanhas tecnológicas mais importantes declararam publicamente sua intenção de apoiar projetos de lei que lhes permitam dar mais transparência a vigilância governamental.

O presidente executivo da Google, Eric Schmidt, declarou: “Fiquei surpreso que a NSA pudesse fazer o que fez”, acrescentando que pela perspectiva da Google, qualquer uso interno dos serviços da Google não está autorizado e é, certamente, ilegal.

Por sua vez, Colin Crowell, vice-presidente da Twitter, declarou que “defender e repeitar a vontade do usuário é um compromisso natural para nós e é por isso que estamos tão comprometidos com a liberdade de expressão”, enquanto afirmou que a campanha está apoiando ativamente dois dos projetos que estão sendo elaborados para exigir que a lei obrigue a se obter uma ordem judicial, antes de acessar emails privados.

Fonte: RT-TV

EUA estão preparando o Armagedom

A prisão do fundador do Megaupload

Espionagem na internet

Revolucionários da terceira guerra mundial

Prisão do hacker mais famoso do mundo

EUA querem controlar a internet

Julian Assange discursa na embaixada do Equador

O site que sabia demais

Escândalo na CIA

novembro 17, 2013 Posted by | segurança | , , , , | 1 Comentário

Hacker anuncia atentado a Obama em rede

notícia falsa

Invasão da Mídia

Os Hackers invadiram a conta do Associated Press no Twitter, na terça-feira, e enviaram falsa notícia sobre um suposto ataque a Casa Branca.

A falsa mensagem disse que houve duas explosões na Casa Branca e que o presidente Barack Obama havia ficado ferido. O ataque na conta do Twitter da Associated Press levou a suspensão de sua conta no Twitter.

O ataque, aparentemente inofensivo, foi suficiente para derrubar o Dow Jones em 143 pontos, que conseguiu se recuperar em seguida.

O porta-voz da Associated Press, Paul Colford, disse que a Agência de notícias estava trabalhando em parceria com o Twitter para investigar o problema e que havia desativado todas as suas contas no Twitter, depois do susto.

O porta voz da Casa Branca Jay Carney disse que o presidente está bem. “Eu estava com ele”, disse Carney em entrevista coletiva.

O representante da Twitter e da Securities And Exchange Commission não comentaram o incidente.

abril 26, 2013 Posted by | segurança | , , , , , , , | 1 Comentário

Satélites de guerra

Satélite de Guerra

Satélite de Guerra

USA-193, também conhecido como NRO launch 21 (NROL-21 ou simplesmente L-21), era um satélite militar americano de espionagem, lançado em 14 de dezembro de 2.006. foi o primeiro lançamento realizado pela Launch Alliance Unit de propriedade do National Recognize Oficce (Escritório Nacional de Reconhecimento – NRO).

O satélite apresentou problemas, logo após o seu lançamento e foi destruído, 14 meses depois, em 21 de fevereiro de 2.008, por um míssil de 9,5 milhões de dólares, SM-3, disparado do navio de guerra USS Lake Erie, ancorado a oeste do Havaí. O fato despertou a desconfiança crescente entre os EUA e a China, e foi visto por alguns como parte de uma corrida espacial mais ampla, envolvendo os EUA, China e Rússia.

O USA-193 era parte da NRO Future Imagery Architecture, que iniciou em 1997 para produzir uma frota de satélites de reconhecimento de baixo custo, mas tornou-se o mais espetacular fracasso da agência.

USA-193 foi inicialmente desenvolvido pela Boeing, que ganhou o contrato em 1.999, Lockheed Martin, com proposta inovadoras para electro-óticas e radar. Depois de alguns problemas, a NRO enviou o contrato para a Lockheed, que construiu o USA-193, em torno do projeto de radar da Boeng.

Depois de um lançamento bem sucedido, o satélite perdeu contato com a estação de controle e começou a sair de órbita, sendo observado com surpresa por anônimos. Teve de ser destruído depois.

Relatórios da Federal Emergency Management Agency (FEMA) indicaram que o satélite continha materiais perigosos a base de hidrazina e berílio, embora houvesse alguma especulação de que o satélite pudesse ter poder nuclear, ou seja, um gerador termoelétrico de radioisótopos, relatórios da FEMA indicaram o contrário.

Em 29 de janeiro de 2.008, o Associated Press publicou um artigo sobre a Força aérea dos EUA, dizendo que os planos de contingência haviam mantido partes intactas do satélite para poder voltar à área norte-americana.

As especulações foram desde os EUA destruírem o satélite para não cair em mãos de inimigos, até a possibilidade de uma catástrofe, caso caísse na Terra. Além disso, ainda se comentou que o satélite fosse uma resposta aos testes chineses de mísseis.

Não foi a primeira vez que os americanos destruíram um satélite, mas esse foi sem dúvida o mais escandaloso.

Fonte: Wikipedia

Operação Payback

Estrela da morte

EUA estão preparando o Armagedon

fevereiro 8, 2013 Posted by | segurança | , , , , , , , | 2 Comentários

Brasil poderá ter sua própria moeda internacional

moeda internacional

O banco de desenvolvimento da China está a ponto de firmar um acordo com o bloco BRICS (integrado pelo Brasil, Rússia, Índia, China e África do Sul) para ampliar a esses países, empréstimos em sua própria moeda.

Este acordo tem por objetivo impulsionar o comércio internacional e internacionalizar o Yuan, convertendo a moeda chinesa em um meio de pagamento do comércio internacional, além de reduzir a imensa reserva de dólares da China.

Desta maneira, as nações do grupo BRICS poderiam também usar sua própria moeda.

Para a China, competir com o dólar será um grande desafio, competindo nas transações internacionais e mercado de crédito.

Essa iniciativa do Banco de Desenvolvimento da China, aliado ao forte crescimento do BRICS, poderia atrair outros países para o bloco. Pelo menos é o que acredita o analista financeiro Eduardo Ávila.

“A causa da última crise foi a força da moeda. Juntos, notamos como as economias avançadas tem problemas e, por outro lado, como as economias emergentes estão tendo um bom desempenho, confirma esse especialista.

Segundo Ávila, trata-se de um elemento importante que atrai um número significativo de todo tipo de países, sobretudo emergentes, que buscam o benefício do crescimento que estão tendo esses países.

Atualmente, menos de 13% do comércio da China com a Ásia tramita em Yuanes. entretanto, os especialistas do banco HSBC calculam que a participação da moeda no comércio regional poderá chegar à 50% nos próximos três anos.

Comentário: É muito interessante essa iniciativa do governo chinês. Já há algum tempo, o BRICS demonstrou interesse em impor suas próprias moedas no mercado internacional, como comentamos aqui no blog, mas os países desenvolvidos tem seus próprios problemas, sem se preocuparem com os países em desenvolvimento.

Enquanto a China apresentava um grande crescimento, mesmo durante a forte crise, o Brasil tinha a economia mais forte do bloco. Tanto um, como o outro, tinham interesse em sua própria moeda internacional.

Especialistas da China chegaram a criticar a política fiscal brasileira, mas o protecionismo brasileiro prevaleceu e a economia da China balançou primeiro, inclusive apresentando um déficit comercial histórico.

Assim como aconteceu em relação a Argentina, na desindexação da moeda, agora os corruptos do Brasil serão salvos pelo problema da China, isso porque a China passou a ser um dos maiores parceiros comerciais do Brasil. Se a China é um grande parceiro, logo, nada mais óbvio que acompanhar sua economia de perto.

Acompanhando o problema de seu parceiro comercial, a China, o Brasil viu a saída que precisava para o problema cambial, aqui. Assim como na China, aqui no Brasil, quanto mais dólares, menor o seu valor.

A queda do valor do dólar no Brasil, coloca em risco o protecionismo econômico, como é o caso da alta taxa de juros.

Resumindo: Essas medidas poderão provar que tudo o que é errado pode dar certo, assim, os impostos ficariam ainda mais altos e continuaria a corrupção e alta taxa de juros para combater a inflação.

Por outro lado, o dólar deixaria de ter tanta importância, resolvendo o problema da balança comercial, sem baixar os juros e sem baixar o roubo também.

Sem concorrência, o Brasil continuará sendo uma panela de pressão e, nós que sempre estivemos a um passo do eixo do mal, comunismo e nazismo, finalmente encontraremos, lá, o nosso lugar.

Fonte: RT-TV

Comentário: By Jânio

Moedas mais valorizadas do mundo

abril 1, 2012 Posted by | segurança | , , , , , | 3 Comentários

Carência virtual

nerd carente

Carência virtual é a principal causa de crimes na internet, ou fora dela, e eu falo isso por experiência própria.

Quando eu iniciei na internet, eu nem sabia o que digitar nos sistemas de buscas e, naquela época, haviam muitos sites perigosos no topo das buscas. Hoje, todos estão devidamente classificados (reputação) por buscadores como o Google, ou por anti-vírus, pagerank, alexa, backlinks, etc.

Além da carência, outro fator que pesa muito na questão da segurança é a curiosidade. Há até um ditado popular que diz: “A curiosidade matou o gato”, mas isso não diminui o problema.

Eu recebia muitos e-mails e cricava em todos eles, resultado, toda semana eu tinha que levar o computador para manutenção, com vírus. Além dos e-mails, eu estava sempre surfando pela internet, por isso era inevitável sofrer ataque de vírus, visitando sites que eu nunca tinha ouvido falar.

A internet evoluiu muito e os crimes digitais também. Eu, particularmente, estou achando patético o comportamento de spammers, tentando fazer amigos em redes sociais.

Pode até parecer bizarro, mas a publicidade, divulgação e marketing, são atividades muito comuns em redes como a Facebook. As próprias ferramentas são correntes que pedem para que a pessoa envie spam, antes mesmo de serem avaliadas.

Agora, eu acabei de saber que uma das formas de burlar a reputação, na Facebook, é oferecendo uma forma de mudar as cores do Facebook, quando eu fiquei sabendo disso, senti um alívio por não estar participando tão ativamente. Na realidade, esse seria apenas um golpe para roubar clics, gostei, curti, etc.

Essa técnica é muito utilizada por sites que pedem para clicar e tornar a página inicial, alguns mudam a aparência do navegador…

Felizmente, todos esses sites estão na mira dos anjos virtuais da lei, que fazem verdadeiras campanhas contra atitudes desonestas. Quando você não conseguir resistir a um convite por e-mail, antes de clicar, faça uma pesquisa na google para ver onde você vai cair, a resposta está lá.

A Dihitt é a rede mais transparente da internet, ideal para pessoas mal amadas, mas também não se deve clicar em todo link que aparece. A vantagem da Dihitt é que a reputação de uma pessoa pode ser analisada numa simples leitura, amigo ou não, toda sua atividade é pública para os usuários dessa rede.

Eu não considero a Dihitt bem uma rede social, mas uma super comunidade, com mais de duzentos mil cadastros e cerca de mil usuários frequentes. Há ferramentas para separar os usuários em grupos, mas pouca gente separa os amigos assim.

O grande problema da Facebook é que, mesmo criando o seu próprio universo, como fez a Google nos buscadores, não oferece ferramentas para rebaixar e/ou denunciar os maus internautas, e isso propicia muita liberdade de ação para os criminosos.

A Twitter, por exemplo, oferece a amizade unilateral, para fãs, onde o admirador segue sem ser seguido. Na Facebook, até a rainha da Inglaterra, se aceitar a amizade, passará a seguir também, ou seja, o botão para adicionar é bilateral.

Enquanto na Twitter uma pessoa pode ser seguida por 300 mil pessoas, sem seguir ninguém, como faz a Pamela Anderson, na Facebook ninguém tem essa mordomia, não.

… aí está o perigo.

By Jânio

março 30, 2012 Posted by | segurança | , , , , | 3 Comentários

A câmera do futuro

câmera de raio x

Investigadores americanos criaram uma câmera que possibilita observar objetos fora do alcance do olho humano, por exemplo, algo que se encontra além de uma esquina.

Seus criadores, do Instituto Tecnológico de Massachusetts, afirmam que por essa câmera é possível ver o que está atrás de uma parede, porque o dispositivo, que olha através das paredes, captura imagens de objetos que estão fora da linha de visão do aparelho.

O aparelho é muito parecido com um periscópio, mas em vez de espelhos angulares para redirecionar a luz, a câmera utiliza paredes, portas e pisos, superfícies que normalmente não refletem como os espelhos do periscópio.

Entretanto, Até agora o aparelho consegue imagens apenas de objetos pequenos e também tira fotos comuns, mas criando imagens tridimencionais dos objetos fotografados.

Segundo os cientistas, no futuro, uma versão do aparelho poderia ser usado pelos serviços de emergências e bombeiros a procura de pessoas em prédios em chamas ou pela polícia para determinar se um lugar é seguro.

Ao mesmo tempo, a câmera poderia ser utilizada em dispositivos médicos endoscópicos, para produzir imagens de dentro do corpo humano e ajudar as pessoas a dirigir veículos, olhando através de esquinas onde a visão é impossível, através de muros ou paredes.

Comentário: Antes de comentar sobre essa câmera, vamos nos lembrar que as câmeras comuns já estão revolucionando a área de segurança. Por mais que a sociedade rejeite, chega-se a conclusão de que essa é a melhor forma de flagrar o crime.

Se a princípio possa parecer conveniente para a polícia, que não tem o trabalho de investigar o que já é mostrado, mostra também a condição que a população vive e isso é um escândalo administrativo.

Sobre a câmera, é bom nos lembrarmos também dos avanços científicos dos Body scanners, raio-x de aeroporto, e da lanterna de raio-x. Certamente haverá uma possível invasão de privacidade, mas, aí, entra uma questão muito mais séria, a questão da educação.

Seria interessante que fossem desenvolvidos dispositivos de controle desses aparelhos que dependem de educação e responsabilidade. O controle e o histórico das crianças também deve ser observado, evitando que possíveis distúrbios de comportamento possam comprometer sua vida social.

O computador é um exemplo de uma ferramenta que pode ser controlada através de ip e, por mais que esse sistema possa ser burlado, haverá sempre a possibilidade de haver outra forma de flagrar o delinquente.

É bom nunca nos esquecermos que a questão principal sempre será a educação, e não é só a educação do governo, já que essa nunca foi satisfatória, mas a educação promovida pela própria sociedade, através de instituições como igrejas, ONGs, famílias, etc.

Fonte: RT-TV

Visão do mundo pelo raio-x

Raio-x nos aeroportos

Lanterna de raio-x

Comentários: By Jânio

março 26, 2012 Posted by | segurança | , , , , , | 1 Comentário

WebRep mostra a reputação do site

votação na qualidade

Segurança na Rede

Já foi o tempo em que eu clicava em todo botão que eu via no computador, provocando uma bagunça tão grande que nem os técnicos conseguiam resolver. Hoje, eu adoto prioridades, admitindo que nem todos podem aprender tudo e que a informática está meio distante de meus conhecimentos.

Foi por isso que eu deixei passar em branco uma funcionalidade de meu anti-vírus favorito, o Avast.

Boa parte dos softwares são lançados em caráter gratuitos mas, depois de algum tempo, depois de obterem muita publicidade e conquistarem corações e mentes, tornam-se pagos, deixando um espaço difícil de ser preenchido.

No caso dos anti-vírus, isso não acontece. A concorrência é muito grande e a ideia de cartel dificilmente atingirá esse setor, que tem muito a ver com os hackers.

Por isso temos opções muito boas de anti-vírus para uso doméstico, evitando a ira dos próprios hackers.

Quando instalamos o Avast, podemos configurá-lo de maneira que possamos nos manter protegidos, enquanto estamos online.

Em cada um dos resultados da busca, aparecerá a reputação desse website à sua frente, podendo ser bom (verde), merecer atenção (amarelo), ou ser perigoso (vermelho). Todos esses resultados são baseados em uma votação dos mais de 160 milhões de usuários da comunidade do Avast em todo o mundo.

Caso a votação seja insuficiente, uma outra cor ou reputação será atribuída para esse determinado website.

Esse recurso chamou-me a atenção a partir do momento em que eu fiquei mais atento aos plagiadores, os plagiadores tem muita rejeição na rede. Outros sites que também foram tomados de surpresa, foram os sites de cookies e sites de conteúdo cracker.

… mas eu fiquei mais curioso nos últimos dias, eu queria participar desse processo democrático, aliás, a internet tem se tornado cada dia mais democrática, até a Facebook já registra a reputação dos sites através do feedback e, naturalmente, com a ajuda do Avast.

Eu fui procurar informações e descobri que a reputação de um site pode ser visto na parte superior do navegador, basta clicar ali para participar da votação.

Esse recurso é muito importante para manifestações políticas ou de repúdio a sites ligados a conteúdos proibidos ou sem filtro satisfatórios à pornografia. Pode ser uma arma também contra os plagiadores ou comportamento mau-caráter.

O plugim WebRep do Avast pode ser configurado automaticamente durante a sua primeira instalação, podendo ser oferecido pelo suporte durante as atualizações.

“O avast! WebRep (Reputação da internet) é instalado opcionalmente com o avast! antivírus. Por outro lado, ele pode ser instalado posteriormente abrindo a interface do avast!, clicando na aba “Proteção adicional”, selecionando a aba WebRep e depois clicando em “Instalar”. Antes de instalar o WebRep, você pode ver se o seu navegador é suportado.

O WebRep é baseado na informação recebida pela comunidade global de usuários do avast! sobre o conteúdo e segurança dos sites visitados, ajudando a melhorar a navegação de todos os usuários. Você pode contribuir “voltando” no conteúdo e segurança dos sites que você visita (veja abaixo).

Quando você visitar um site, você verá uma sequência de três barras (vermelha, amarela ou verde) que indica como o site é classificado ou quando você executar uma busca com os mecanismos de busca populares da internet verá o mesmo indicador próximo a cada um dos resultados da lista.

A cor do indicador mostra se o site é classificado como “bom” (verde), “médio” (amarelo) ou “mau” (vermelho) em termos de segurança. O número de barras iluminadas indica a força da classificação. Uma, duas ou três barras iluminadas representam um número de votos pequeno, limitado ou alto.

Ao clicar no indicador colorido uma caixa se abrirá e você poderá ver mais informações sobre como o site foi classificado e como você pode enviar o seu próprio voto.

No lado esquerdo, você pode ver a classificação global. Abaixo da classificação, você pode ver alguns ícones que representam as categorias às quais pertence o site.

No lado direito, você pode enviar o seu próprio voto. Aqui você pode ver uma barra simples dividida em cinco segmentos coloridos que é utilizada para uma classificação detalhada do domínio do site. Abaixo dessa barra, você pode encontrar novamente os ícones das categorias. Clique em um ou mais ícones a serem atribuídos ao domínio segundo as categorias que forem relevantes e, finalmente, clique no botão “Enviar o seu voto”.”

A localização do WebRep pelo menu é:

Menu lateral esquerda => Proteção Adicional => WebRep

Informações online: Avast

By Jânio

novembro 12, 2011 Posted by | segurança | , , , , , , , , , , , , | 4 Comentários

E-mails com vírus

ataques pelo email

Piratas Virtuais

Eu já perdi muitos e-mails importantes, pela falta de conhecimentos de alguns contatos. Houve um tempo em que eu abria todos os e-mails que recebia mas, depois de instalar tantos vírus no computador, agora eu não abro mais.

A maioria dos internautas que já usam a internet há mais de quatro ou cinco anos, recebem muitos e-mails. Em todos os sites em que nos cadastramos, aumentamos a quantidade de spam recebidos.

Receber spam não é nada, perto dos vírus que se encontram nos links de e-mails não desejados.

Antes de abrir um e-mail irrecusável, é preciso fazer uma boa pesquisa na internet, não demora muito para encontrarmos informações sobre o e-mail tão amável.

A última moda foram os famosos pagamentos recebidos, mas os velhos vírus são como talão de cheque roubado, sempre podem encontrar novas vítimas, novos internautas que ainda não conhecem o perigo.

No caso dos pagamentos, eu cheguei a ficar na dúvida se eram piratas tentando infectar meu computador, ou eram apenas alguns malandros tentando me alertar, o valor por extenso era diferente dos números.

Isso já me aconteceu antes, quando me enviaram datas. A data por extenso era diferente dos números.

Meus melhores contatos estão surgindo a partir do blog, apesar da quantidade de spam nos blogs, não há vírus.

Apesar dos vírus, os e-mails ainda trabalham bem, principalmente em combinação com feedback e redes sociais, mas é preciso passar o mouse sobre qualquer link e tomar cuidado.

Quando passamos o mouse sobre um link, o verdadeiro link aparece na tela do computador, embaixo, na barra de status, isso ajuda a evitar surpresas desagradáveis. Um pouco de conhecimento sobre extensão de arquivos ajuda.

Arquivos txt não tem vírus, mas exe, bat e outros arquivos autoexecutáveis, representam um grande perigo.

By Jânio

outubro 28, 2011 Posted by | segurança | , , , , , , | 4 Comentários

O roubo da icommercepage ponto com

domínio roubado

Como todos já devem estar percebendo, a marca icommercepage.com foi roubada. Demorou um pouco para o ladrão mostrar a cara, mas enfim eu descobri quem é.

Trata-se de um gringo chamado Dustin Parsley, de Ellensburg. Até seu e-mail está agregado a minha marca, Dustin@ICOMMERCEPAGE.com

A partir dessa semana, esse será um dos dez temas mais tratados no icommercepace, tanto no MadeInBlog, quanto no BuscandoMudanças.

A técnica cracker de roubar domínios é muito manjada na internet, felizmente eu pude alertar alguns amigos antes que acontecesse com eles. Se você tem algum domínio no blogspot ou wordpress, cuidado.

Primeiro os crackers atacam os sites, em seguida esperam o administrador abandonar o domínio, em seguida registram o domínio, roubando o domínio e a sua reputação.

Parece simples, mas isso resulta em processo. A partir do momento em que uma marca já foi registrada por alguém, essa marca fica arquivada e ninguém poderá registrá-la, sob risco de ser enquadrado na lei.

Eu não vou processá-lo ainda, eu pretendo detonar o nome desse tal de Dustin. Primeiro em português, depois em espanhol, italiano, francês, alemão, japonês, chinês…e vou deixar o inglês para o final.

Mesmo estando apenas com os blogs, eu ainda tenho mais reputação que ele, portanto, a marca icommercepage estará ligada a mim, e será aqui nos blogs que ele vai sentir a fúria de um ex-blogueiro sem causa.

É impressionante como num mundo digital globalizado, algum idiota tenha a capacidade de roubar um domínio e a reputação de alguém.

Por enquanto, os backlinks dele são apenas os meus, mas eu estarei de olho nele.

Enquanto isso, usarei a reputação dos blogs para mostrar a cara dele para o mundo inteiro.

Sem querer, ele me deu mais um bom tema para escrever sobre.

Fonte: Plug Web

Visit AboutUs.org for more information about icommercepage.com

AboutUs: icommercepage.com

Domain name: icommercepage.com

Registrant Contact:

Dustin Parsley ()

Fax:

655 Sun Valley Road

Ellensburg, WA 98926

US

Administrative Contact:

Dustin Parsley (Dustin@ICOMMERCEPAGE.com)

+1.5098562006

Fax:

655 Sun Valley Road

Ellensburg, WA 98926

US

Technical Contact:

Dustin Parsley (Dustin@ICOMMERCEPAGE.com)

+1.5098562006

Fax:

655 Sun Valley Road

Ellensburg, WA 98926

US

Status: Locked

Name Servers:

ns1-haskell.nswebhost.com

ns2-haskell.nswebhost.com

Creation date: 15 Sep 2010 18:52:00

Expiration date: 15 Sep 2012 18:52:00

Get Noticed on the Internet! Increase visibility for this domain name by listing it at http://www.whoisbusinesslistings.com

=-=-=-=

The data in this whois database is provided to you for information

purposes only, that is, to assist you in obtaining information about or

related to a domain name registration record. We make this information

available “as is,” and do not guarantee its accuracy. By submitting a

whois query, you agree that you will use this data only for lawful

purposes and that, under no circumstances will you use this data to: (1)

enable high volume, automated, electronic processes that stress or load

this whois database system providing you this information; or (2) allow,

enable, or otherwise support the transmission of mass unsolicited,

commercial advertising or solicitations via direct mail, electronic

mail, or by telephone. The compilation, repackaging, dissemination or

other use of this data is expressly prohibited without prior written

consent from us.

We reserve the right to modify these terms at any time. By submitting

this query, you agree to abide by these terms.

Version 6.3 4/3/2002

By Jânio

outubro 13, 2011 Posted by | segurança | , , , , , , | 5 Comentários

Sophia Hacker Group aterroriza a internet

sophia hacker group

Ataques Crackers

O ano de 2.011 começou tumultuado na área de segurança em tecnologia, eu já imaginava que isso poderia ocorrer, aliás, todo mundo já imaginava.

Todos nós sabemos da velocidade em que as ferramentas Web 2.0 crescem no mercado de internet, o que nós não sabemos é das falhas que essas ferramentas podem apresentar. Isso é normal em softwares experimentais e grande parte das ferramentas Web 2.0 são assim.

Durante muito tempo, os alvos principais sempre foram produtos da Microsoft. A ideia de ter que atualizar programas todo ano – e não eram poucos os programas – tornaram Bill Gates uma unanimidade. A Microsoft conseguiu unir todo os hackers contra si.

Entre os hackers, sempre surgem os ambiciosos, crackers, criminosos dispostos a aproveitar toda essa tecnologia em causa própria. Enquanto o hacker usa a tecnologia hacker como forma de democratizar e difundir conhecimentos, o cracker prefere comercializar informações sigilosas, atacar sistemas, sempre pensando em si.

Os maiores sites do mundo foram vítimas de ataques piratas, entre eles, as plataformas para blogs, WordPress e Blogspot.

Eu estive analisando os fatos: Um Hacker não atacaria uma ONG, poderia até pensar em atacar a Blogspot, mas isso também não seria normal, devido a sua popularidade e até pelo fato de serem ferramentas gratuitas.

Um lammer poderia acidentalmente ter o controle de uma plataforma, mas não todas elas.

Quem poderia ter interesse em atacar esses sites? Talvez os concorrentes?

O que sabemos é que nem todos assumem que foram atacados, a maioria prefere dizer algo como: “Estamos em manutenção, voltaremos em breve.”

Um grupo que se destacou nos últimos ataques, foi o “Sophia hacker Group”, pesquisar sobre essas palavras no google tornou-se uma tarefa perigosa.

A seguir, listamos alguns ataques que tornaram o ano de 2.011 um ano para ser esquecido pelos profissionais de internet, pelo menos para quem trabalha na área de segurança.

01 – O “Sophia Hacker Group” atacou o site do Ministério das Obras Públicas e do Gabinete Prevenção e Investigação de Acidentes com Aeronaves (GPIAA). O grupo instalou no site uma página, chamando a atenção para a fome no mundo, sendo o ataque assinado por Pink_spider.

A página hacker/cracker estava escrita em português do brasil.

02 – O site da polícia da República do Quênia foi invadido por um hacker que era fã de Mark Zuckerberg, pelo menos foi essa a impressão deixada pelo hacker, em sua menagem: (“Got in and all i could think about was zuckerberg!!! This’ for you Mark!”).

“Eu entrei e tudo o que eu pensava era em Mark Zuckerberg!!! Esta é para você Mark!”

Além de deixar essa mensagem, o hacker também mudou o título do site. Onde deveria estar “Kenya Police”, apareceu “I’m CEO, Bitch”, infelizmente não podemos traduzir esse texto nesse horário.

03 – Fernando Xavier da Silva, Prefeito de Carlos Barbosa, pelo PDT, foi surpreendido pela notícia de sua própria morte. No site da Prefeitura da cidade. Foi publicada uma notícia sobre um suposto assalto, onde o prefeito teria morrido.

04 – O site da Prefeitura de Campina Grande – PB, http://www.pmcg.pb.gov.br, foi outra vítima de invasão. Não houve alteração dos dados, na página principal foi inserida uma foto de um casal de namorados, assinado por “King off control”.

05 – Vinícius Camacho, conhecido por KMax, invadiu o site da telefônica no intuito de roubar dados sigilosos. O Cracker foi descoberto pela polícia e poderá pegar até quatro anos de prisão.

Além de invadir o site da Telefônica, Vinícius já havia invadido a rede social Orkut, onde é acusado de roubo de comunidades, em 2.005.

06 – Grupos como “Eu amo chocolate!”, “Só mais 5 minutinhos…” e “The SimpsonsBrasil” foram assumidos por um usuário fictício que incentivava o uso do navegador Firefox, da Mozilla.

Vinícius chamou a atenção da área de tecnologia, durante a Campus Party, ao reprogramar um roteador usado no evento, utilizando um laptop.

O programador não foi pego em flagrante, por isso deverá responder ao processo em liberdade.

Obs: Bom, pelo menos agora eu sei como a polícia utiliza o Campus Party.

By Jânio

junho 16, 2011 Posted by | segurança | , , , , , , , | 4 Comentários

Portugal é décimo terceiro entre os computadores zumbis

computadores infectados

O tamanho da ameaça

Os vírus e outras infecções de computadores, são verdadeiras pragas capazes de tirar o sossego de muita gente. Em países subdesenvolvidos, onde o nível de emprego, para profissionais de tecnologia, é pequeno, surgem as maiores ameaças que infernizam o mundo inteiro.

Em primeiro lugar, é preciso dizer que os vírus não são todos iguais, alguns podem provocar o cancelamento de seu acesso a internet, via telefone, ou cancelamento da conta no provedor, ou até processos legais e prisões.

Isso pode acontecer, inclusive, porque você, involuntariamente, passa a ser um criminoso sem saber.

O problema é tão sério que, há alguns anos atrás, a CIA prendeu um internauta, com a ajuda da polícia japonesa, acusado de invadir os computadores da polícia secreta dos Estados Unidos. Mais tarde, descobriu-se que o internauta japonês era inocente, e olha que ele foi pego no flagra; tente imaginar a Polícia Federal arrombando a porta de seu quarto, acompanhado da CIA, polícia secreta americana.

Esse é um problema cada vez mais comum, segunda a Panda ABS, empresa especializada em segurança de internet. Segundo essa pesquisa, Portugal possui um por cento, de todos os computadores do país, infectados por botnets, ocupando a a décima terceira posição no ranking dos países mais infectados do mundo.

Essas pragas, quando infectam os computadores, abrem uma porta na máquina, por onde passam a controlar seu computador remotamente, transformando seu computador em verdadeiros zumbis. Você continuará usando o computador, inocentemente, enquanto sua máquina fará, simultaneamente invasões a bancos, envio de vírus, criando uma verdadeira rede de computadores Zumbis, praticamente impossíveis de serem abordados.

Em começo de carreira, Angelina Jolie protagonizou um filme chamado, se eu não me engano, “Hackers – Piratas da internet”. No filme, os hackers viviam em guerra contra os crackers, que usam as mesmas técnicas mas não resistem a tentação de cometer crimes, com tamanho poder sobre essa tecnologia.

No filme, os hackers se utilizavam de orelhões, ou telefones públicos, para criar conexões. Um orelhão era ligado a outro, que era ligado a um terceiro, e assim subsequentemente.

No controle central, alguns hackers ou crackers, dependendo da finalidade, podem ainda se utilizar de aparelhos móveis, notebooks conectados por satélites, através de celulares de cartão, ou pré-pagos.

Pode parecer coisa de outro mundo, mas para quem já trabalhou em alguma empresa de telefonia e com redes de internet, isso é brincadeira de criança.

Você notará seu computador um pouco mais lento, algumas vezes parece que ele está carregando alguma coisa, mas com as super conexões atuais, aliados a super computadores, isso pode passar despercebido facilmente.

Qualquer pessoa, por melhor profissional que seja, procura formatar o computador na menor suspeita de vírus.

O problema começa quando os malditos técnicos de informática dizem que formatou seu computador, quando, na verdade, fez uma simples limpeza. Formatar, significa zerar a máquina, ou seja, não pode sobrar nada no disco rígido do computador. Se você nota qualquer vestígio de configuração que você havia feito do windows ou Linux, algum programa que você já havia instalado, que não faz parte do pacote do sistema operacional, então seu computador não foi formatado, você foi enganado.

Segundo essa pesquisa, da Panda security, houve um aumento de 30 % no número de computadores infectados, onde os internautas praticam crimes sem saber.

Segundo a pesquisa, a Espanha lidera com 44% das máquinas infectadas, seguido pelos EUA, com 14,4%, com o México aparecendo em terceiro, com 9,3%.

No ano passado, Portugal estava em vigésimo lugar com quase a metade dos computadores infectados, hoje, a coisa está pior, está em décimo terceiro lugar no ranking.

O Brasil se encontra em quarto lugar, Seguido da Argentina e Itália. Em décimo segundo, está o Chile, seguido de perto por Portugal e Alemanha.

Aconselha-se manter sempre um anti-virus atualizado, acompanhado de um bom anti- spyware.

Outras formas eficientes de se combater essa praga seria:

Não utilizar Lan-houses e Cyber cafés, computadores públicos que aumentam o número de contaminação e captura de senhas.

Formatação total da máquina, de dois em dois anos, no mínimo. Formatar demais pode comprometer o disco rígido.

Utilizar computadores diferentes para vida profissional e pessoal.

Evitar internet banking ou digitar dados muito pessoais como: CPF, telefone, identidade, totalmente fora de moda em época de web 2.0.

Trocar as senhas regularmente, de preferência depois de formatar o PC.

Eu, particularmente, não utilizo o Outlook Express, para não usar sua porta, facilitando o envio de dados para crackers, não utilizo programas P2P como o próprio outlook, que utiliza o protocolo smtp, além de outros programas P2P como o MSN e o ICQ.

Estão na lista P2P, peer to peer, par a par, também os compartiladores de MP3 e vídeos de maneira descentralizada, onde o computador compartilha diretamente os arquivos. Nesse caso o computador pode ser tanto cliente (usuário), quanto servidor, mantendo sempre um canal de rede aberto.

Há vários programas que compartilham essa porta: Napster e Ares estão entre eles. O Kazaa usava esse sistema, depois de processado, voltou em sistema via streaming, ou seja, online sem poder baixar, apenas ouvir ou assistir na internet, evitando o sistema o P2P.

Salas de bate papo e o próprio Twitter usam canais irc, portanto, todo cuidado é pouco. Escritório não é lugar para entretenimento virtual.

By Jânio

ranking mundial

ranking por computadores infectados

dezembro 26, 2009 Posted by | segurança | , , , , , , , , , , , , , , , | 6 Comentários

Raio-x deixa pessoas nuas em aeroportos.

invasão de privacidade

invasão de privacidade

O novo raio-x a ser instalado no aeroporto de Londres, causou muita polêmica.

A maioria dos londrinos não se importou muito com a medida de segurança, a ser adotada pela polícia inglesa. Outros países, como os Estados Unidos, estão no mesmo caminho.

Com essa medita extrema, atentados como o de 11 de setembro, serão impossíveis de acontecer. Por outro lado, levando se em conta as diferenças culturais ao redor do mundo, a medida dará muito o que falar.

A primeira questão levantada foi: As crianças não poderão ser submetidas a esse sistema? – certamente que não, mas haverão os meios tradicionais, para as crianças.

Pelo que parece, esse sistema só deverá ser aplicado em pessoas adultas.

Ima demonstração do sistema, como mostram as imagens, farão muitas pessoas desistirem de suas viagens, mas os terroristas e criminosos internacionais, sem dúvida, serão forçados a mudar suas estratégias, ou desistir, porque agora a tolerância é zero, literalmente falando.

Qual é o limite

Qual é o limite

By Jânio

outubro 17, 2009 Posted by | segurança | , , , , | 36 Comentários

Dez cuidados que você deve ter na internet.

click pegigoso

click perigoso

Eu não considero a segurança, na internet, uma questão crítica. A internet só deve ser utilizada para atividades financeiras, quando a pessoa possui maturidade suficiente para tal.

No caso do uso do internet banking, por exemplo, minha sugestão é que o seu uso institucional seja exclusivo para essa finalidade, o computador usado para o uso corporativo deve ser restrito para esse uso, nao devendo ser usado para outro objetivo, como entretenimento ou surf pela internet.

Todos os cuidados para se evitar o vírus, para se evitar o cracker, são muito úteis, mas o comportamento do usuário do computador também conta muito.

Dicas importantes:

1 – Softwares originais

2 – Programas anti-vírus e anti-spyware

3 – Atualizações constantes de programas originais e anti-vírus

4 – Não abrir e-mail de estranhos, pessoas que não se lembre.

5 – Nunca clicar em links ou palavras da internet, orkut, email, redes sociais, fóruns, etc. a não ser que seja totalmente de confiança, mesmo assim pense muito bem.

Fora isso, o departamento de comunicação da Google no Brasil indicou um site que promete ser referência em segurança na internet.

Trata-se do site Internet segura que já iniciou uma campanha de conscientização dos usuários de internet que pretentedem utilizar a rede para fins financeiros e comerciais, uma nescessidade que deve ser analisada, já que cidades metropolitanas hoje são muito violentas e perigosas.

Na internet, há riscos, é verdade, mas tem inúmeras vantagens. O problema surge com o uso indiscriminado, imaturo alem de uma incompatível, na minha opinião, mistura de atividades incompatíveis de entretenimento, surf, compras e internet banking.

Na internet o perigo está a distãncia de um clik, pode trazer grandes complicações, é preciso saber quais são os perigos, para se avaliar o perigo que se corre, ao navegar pela rede www.

Leia também:

https://icommercepage.wordpress.com/2009/07/02/o-perigo-esta-na-indernet/

https://icommercepage.wordpress.com/2009/07/29/os-tres-melhores-anti-virus-do-mercado/

https://icommercepage.wordpress.com/2009/07/22/dicas-para-escapar-das-ameacas-virtuais/

Os 10 mandamentos do Movimento Internet Segura

1) Protegerás teu computador.

2) Jamais fornecerás senhas

3) Ficarás atento aos endereços em que navegas

4) Conferirás sempre teus pagamentos

5) Manterás sempre atenção ao fornecer dados pessoais

6) Nunca participarás de sorteios fáceis

7) Resistirás a ofertas tentadoras

8) Terás cuidado com programas de invasão

9) Prestarás sempre atenção aos e-mails que recebe

10) Em movimentações financeiras, seguirás sempre as regras para o internet banking

Leia mais:
http://www.internetsegura.org/dicas/dicas.asp

outubro 1, 2009 Posted by | segurança | , , , , , | 7 Comentários

Hackers invadem site da Record

invasão hacker

invasão hacker

Parece que os Hackers já decidiram de que lado vão ficar, na guerra entre a Globo e a Record, até porque invadir o site da Globo, com a equipe que eles tem, seria impossível.

Vejam bem, a Globo, ao contrário da record, e com a experiência que tem, conhece muito bem os caminhos que deve seguir, como eu disse em outro artigo. Para que desviar dinheiro para a conta pessoal, se a empresa pode criar uma fundação?

Os Hackers foram rápidos, eles precisam de apenas um motivo para invadir e dez para não invadir, enquanto a Globo possui uma empresa voltada especialmente para a área de internet, a Globo.com, a Record não tem muito interesse, já que ainda não tem condições para confrontar os internautas.

Seu site, sem muita estrutura profissional, como equipe de segurança,  especialista em rede, vinte e quatro horas por dia.

Aparentemente, os Hackers são Hackers mesmos, não Crackers ou Lammers, que invadem para roubar ou bagunçar sem motivo, respectivamente falando.

Os Hackers em questão, deixaram um monte de palavrões fazendo referencia aos processos judiciais e, de quebra, deixaram o logotipo do Plin Plin, na página principal, já que a Globo é a principal interessada.

Além disso, sem perder o senso de humor, os Hackers deixaram bem claro que o fato de terem atacado o DNS da telefônica foi devido a falta de competência das atendentes, mostrando que acertaram dois coelhos numa só cajatada.

A invasão foi detectada as 14:40 hrs do sábado, quando os internautas que entraram , notaram a invasão.

Vejam como começou toda a encrenca:

O Ministério Público denunciou o bispo e outras duas pessoas à Justiça em 2008 por falsidade ideológica e uso de documento falso. Na análise do processo, o juiz federal substituto Marcelo Adriano Micheloti negou o recebimento da denúncia.

O juiz entendeu que a pena máxima a que os réus seriam submetidos caso fossem condenados seria de dois anos. Para esta pena, o prazo para processar os responsáveis pelos delitos é de até quatro anos. Como a denúncia foi apresentada sete anos após o fato, o crime estaria prescrito.

Para o procurador da República em Florianópolis, Marcelo da Mota, o juiz fez um “exercício de futurologia”. Segundo ele, a pena para o crime de falsidade ideológica varia entre um a cinco anos de prisão e o juiz não poderia ter previsto a pena que seria imputada aos réus em caso de condenação para considerar o crime prescrito. “Se levar em conta a pena máxima, que é de cinco anos, você leva a prescrição para 12 anos”, disse.

Com a decisão, o processo deve retornar agora ao juiz federal, para que ele decida se receberá ou não a denúncia. Na nova análise, o juiz levará em consideração os indícios de crimes presentes no processo. Segundo o TRF-4, ele não poderá voltar a alegar a prescrição do crime para recusar a ação.

Portando o Juiz Federal não poderá usar o mesmo argumento de antes do recurso.

O que é que está acontecendo?

By Jânio.

agosto 17, 2009 Posted by | segurança | , , , , , | 9 Comentários

Os três melhores anti-vírus do mercado.

ranking dos anti-virus.

ranking dos anti-virus.

O grande teste de qualidade para um software passa, inevitavelmente, pelo uso gratuito do sistema.

1 – Freeware – Quando o software (sistema ou programa, como queiram chamar), é totalmente livre para uso, liberado para o público em geral. Isto é muito bom quando o sistema não é muito complexo, sofisticado, casos de pequenos trabalhos que servem, inclusive, para divulgar o nome de um profissional.

Assim, as grandes empresas apostaram na ideia e começaram a lançar produtos de qualidade, complexos e sofisticados, como forma de valorizar a marca.

2 – Shareware – Este tipo de software é liberado para o público com restrições, podem ser usados por um tempo determinado, até que o tempo expire, devendo então ser comprado, ou utilizar em versões diferenciadas, onde o uso pessoal é livre e o uso profissional é pago.

No caso dos ati-vírus, programas que não podem faltar na máquina, saber como são classificados estes sistemas é fundamental para se saber qual escolher, qual seu perfil de usuário.

Na internet, os melhores programas estão em inglês, para desespero dos usuários, nem sempre o inglês básico é suficiente para conhecer o sistema, mesmo quando o usuário possui conhecimentos avançados da língua, falta o intercâmbio em sua língua natal, a interatividade com seus amigos e usuários nacionais.

Frente a todas estas barreiras, impostas pela diferença cultural, a tendência é a divulgação em massa dos softwares que tiveram a sensatez de lançar o produto em português, freeware ou shareware, para testes do público em geral.

Na maioria das vezes, apenas o fato da empresa lançar o produto para testes públicos, já é suficiente para garantir sua qualidade, já que o público, podendo testar, não vai divulgar o produto, a menos que tenha uma excelente qualidade.

Relacionamos três anti-vírus, já testados, de qualidade, que podem ser facilmente encontrados, e baixados, na internet.

NORTON – É o produto mais conhecido da Symantec, já se tornou tradicional, muito conhecido dos usuários há muito tempo.

Este anti-vírus foi o primeiro experimentado por mim, após começar a usar a internet, grande fator de riscos, devido a exposição na rede. Spywares, vírus, worms, rootkits, e-mails infectados, atualizações online do banco de dados de novos vírus, nada escapa ao sofisticado sistema,

Assim como seu maior concorrente, o AVG, é um sistema pesado que exige muito de seu sistema, seu uso implica sempre em possuir uma configuração básica, de preferência o mínimo que ainda se comercializa, atualmente um giga de ram, na memória do computador.

Sua maior qualidade é sua interface gráfica de fácil uso, principalmente para iniciantes no sistema.

Sua versão é Shareware, ou seja, depois de um ano, o prazo se expira.

Para versões Windows XP e Windows vista

http://www.symantec.com/pt/br/index.jsp

AVG – Este foi o segundo anti-vírus que eu experimentei.

Nunca pensei que um dia a Grisoft conseguisse a façanha de levar o anti-vírus AVG a competir em pé de igualdade com o Norton da Symantec. Pois eles conseguiram, e fizeram mais, seguindo a tendência de softwares para uso gratuito, a Grisoft lançou duas versões:

Gratuíta – para uso doméstico, onde não há necessidade de registro.

Profissional – para empresas, onde seu uso implica necessariamente em adquirir o produto, pagando seu uso.

Em sua última versão, eu me atrapalhei, não consegui baixar corretamente a versão free, ficando com a versão anterior, 7,5.

Depois de duas tentativas frustradas, desisti, isso não diminuiu minha admiração pelo produto, tanto que continuo com sua versão anti-spyware.

A nova versão 8.5 traz um pacote que combatem: vírus, worms, trojan, spywares. Tudo é apagado automaticamente após verificação da máquina.

A versão 8.5 dispensa a instalação de um programa anti-spyware, isso porque essa ferramenta já está inclusa no pacote da nova versão.

Adaptado a web 2.0, o AVG possui uma ferramenta que inteage com sites de buscas, facilitando a identificação de sites infectados, sites sem segurança que apresentam perigo para navegação.

Assim como o Firewall do Windows, o AVG rastreia qualquer atividade suspeita de alterar a configuração do sistema.

O AVG possui as principais ferramenta apresentadas pelo seu maior concorrente, Norton da Symantec, inclusive apresenta um inconveniente parecido, é um sistema pesado, exige um computador com configuração mínima de mercado, 1 giga de ram, para não afetar o funcionamento natural da máquina.

O AVG apresenta uma versão freeware, gratuíta e outra comercial, deve ser adquirida para uso de empresas.

http://www.avgbrasil.com.br/

AVAST – Traduzido para o português como “alto”, referência antigas contra piratas, este é o terceiro anti-vírus que eu uso.

Devido a falhas de downloads, duas vezes seguidas, do AVG, optei pelo Avast, pelo fato de ser freeware, ou seja, assim como o AVG, possui uma versão gratuita para uso doméstico.

Outro fator que me levou a sua escolha, foi o fato da quantidade de usuários, no mundo todo ser muito grande, mostrando sua qualidade e aceitação no mercado.

A empresa criou uma interface diferenciada para o usuário, a ideia era que a sua interface gráfica fosse parecida com um media player, programas que tocam músicas ou filmes. Caso não goste do visual, poderá baixar outras skins, do próprio site.

O Avast possui entre suas credenciais o certificado ICSA, empresa especialista em verificação da eficiência do produto de segurança.

Este certificado foi atribuído devido a alta performance, agilidade de detecção de ameaças como o cavalo de troia, os mais perigosos.

Além disso, o programa possui suporte para arquivos compactados. arquivos executáveis, arquivos de sistemas, e-mails. No caso de e-mails, ele funcionará em dois modos:

Protocolo – de grande utilidade por funcionar em protocolos com POP3 e SMTP, por exemplo.

Plugin – ligado diretamente ao outlook da Microsoft.

Protege mensageiros instanâneos.

Compartilhadores de arquivos P2P, como emule, por exemplo.

Proteção contra Hackers.

Rastreia a rede em busca de ameaças, como um firewall.

Age como um proxy, transparente em navegadores como o internet explorer, firefox e opera.

O programa roda em Windows XP/Vista/98/2000

Ao contrário do AVG e do Norton, o Avast é leve, usa pouca memória e é extremamente rápido.

http://www.avast.com/

Fonte: Baixaki

By Jânio

julho 29, 2009 Posted by | segurança | , , , , , , , | 18 Comentários

Dicas para escapar das ameaças virtuais.

ameaças virtuais

ameaças virtuais

Pelo tempo que eu ando navegando na internet, adquiri uma certa experiência, principalmente, no quesito segurança.

Como bem lembrou a Giovanna, da Symantec, não basta conhecer os perigos é preciso mudar a postura diante destas ameaças que representam os Lammers e seus scripts maliciosos e indesejáveis.

1 – Evite acessar sites pornôs ou sites de origem duvidosa, dê sempre preferência a indicação de amigos em redes sociais, principalmente os amigos de grande visibilidade nas buscas, aqueles que tem seu perfil conhecido por todos os internautas, em todas as redes conhecidas.

Aqui vale uma constatação, segundo pesquisas, Lammers tem preferências em sites de grande procura, por isso sempre usam estes sites para propagar suas pragas virtuais. Seus sites preferidos são: pornôs, celebridades e mp3, sendo que redes sociais, como o Orkut, começam a entrar nesta lista.

Faça uma busca, no Google, pelas principais atividades de seus amigos virtuais, principalmente os novos amigos, antes de abrir a guarda e acessar seus sites, aliás, pesquise seus sites também.

Sites só devem ser visitados quando a fonte é segura. Dê preferência aos amigos mais antigos, quando o assunto for visitação de sites novos.

2 – Sempre repare o desempenho de seu computador, se ele estiver lento e seu anti-vírus atualizado não detectar vírus, pode ser que seu computador esteja infectado por spyware, nesse caso, além de anti-virus será preciso também utilizar um anti-spyware.

A formatação definitiva do computador pode ser feita em último caso, na dúvida, consulte um técnico de sua confiança.

3 – É preciso instalar e executar, periodicamente, programas especializados em detecção e remoção de spyware.

Estes programas devem ser executados de acordo com seu nível de exposição na internet. Por exemplo, se você se arrisca mais, usa mais a internet, execute duas vezes por semana, seu anti-vírus e anti-spyware.

Se você usa menos e se expõe menos, execute pelo menos uma vez na semana, isso será suficiente.

4 – Tanto o anti-vírus quanto o anti-spyware, devem ser mantidos atualizados, desta forma, novos vírus e novos spyware serão detectados pelo programa, pragas virtuais surgem o tempo todo.

Tomando todas estas precauções, você poderá usar seu computador na internet, sem temor de estar sendo espionado e seus dados privados sendo roubados.

5 – Evite usar senhas em computadores públicos, downloads em sites que não conhece, nunca abra anexos em e-mails, nunca clique em nada, a não ser que seja de sua inteira confiança, o que não inclui emails de bancos ou e-mail convidando para ganhar dinheiro ou participar de programas.

Mantenha o update de seu sistema operacional (Windows, Mac OS, Linux, etc)  constantemente atualizado.

6 – Evite palavras de dicionário em senhas, dados pessoais como: telefone, número da casa, data de nascimento, etc. também devem ser evitados, o ideal é misturar letras e números.

7 – Tome muito cuidado com arquivos de tamanho incomum, muito grande ou extremamente pequeno, com extensão .exe e .bat, arquivos autoexecutáveis são aqueles que depois que você clica, já era, não dá para voltar atrás, por isso deve se evitar clicar em emails, o ideal é fechar o e-mail, sair do site, e entrar no site que enviou o e-mail, por exemplo o orkut.

8 – Apesar de um bom anti-vírus e um bom anti-spyware serem suficiente, é recomendável muita cautela.  O primeiro passo, quando se há a suspeita de infecção, vírus ou spyware, é a execução de um anti-virus e anti-spyware, em último caso, há sempre uma última alternativa, a reformatação do disco.

9 – Para evitar ser espionado quando digitar uma senha, aperte, pressione a tecla CAPS LOCK, em seguida fique pressionando a tecla SHIFT, enquanto digita a senha. O Keylogger grava a tecla que está sendo pressionada, SHIFT, enquanto a tecla CAPS LOCK será ignorada, o resultado, obviamente, sua senha será gravada ao contrário.

Use também o BACKSPACE. Pressionando esta tecla, podemos apagar várias letras da senha de uma só vez, enquanto o keilogger registra apenas um BACK SPACE. Exemplo: Digite vários caracteres que não tem nada a ver com sua senha, pressione e mantenha pressionado a tecla a tecla BACK SPACE, apagando tudo, mas tem que ser tudo de uma só vez, em seguida, digite sua senha utilizando a primeira técnica citada acima, combinação SHIFT e CAPS LOCK.

Criar este hábito profissional e seguro de usar seu computador, tanto em internet como em intranets, leva um certo tempo, mas traz resultados.

10 – Troque periodicamente suas senhas de e-mail, orkut, myspace, msn, etc. Se tiver uma pagina, site ou blog pessoal, troque periodicamente sua senha também.

11 – Alguns administradores de banco de dados, gerentes de redes, pedem sempre que você digite uma nova senha, diretamente no painel de controle, ou seja, não enviam a senha para seu e-mail, será que eles estão certos?

Esta é mais uma medida importante de segurança.

12 – Lembrando que para cada atividade, deve ser usada uma senha diferente, nunca use uma senha de banco em redes sociais, por exemplo.

by jânio.

julho 22, 2009 Posted by | segurança | , , , , , , , , | 3 Comentários

Classificação dos crimes digitais.

crimes digitais

crimes digitais

Ha várias modalidades de criminosos digitais, assim como há vários tipos de atividades digitais.

Como foi visto, anteriormente, noventa e cinco por cento dos ataques são provenientes de amadores e Lammers, pessoas com pouco conhecimento em atividades hackers mas que se utilizam desses programas para, na maioria das vezes, se aparecer.

Três categorias de criminosos muito comum na internet são:

Wares – visam principalmente a quebra de proteção de programas que rodam apenas em cd original. Entre seus principais alvos estão os sharewares, programas demo com prazo de validade.

Phreaker – Especialistas em telefonia, invadem centrais telefônicas, podendo assim executar ligações clandestinas, efetuando ligações internacionais, atacam servidores sem ser reconhecidos.

são formados pelas próprias  empresas telefônicas, começam a agir quando demitidos.

Lammers – Se intitulam Hackers, gostam de se aparecer, dizem que odeiam os Lammers e os novatos,cometem a maioria das invasões usando scripts encontrados na internet para invadir sistemas e se aparecer.

ATIVIDADES ILEGAIS

Os recursos utilizados pelos crackers são muitos, os principais são:

Backdoor – Quando se instalam no computador, abrem portas de acesso para que crackers operem o sistema remotamente, tendo acesso livre a informações.

Se você nunca viu um backdoor mas tem um bom anti-vírus, um bom anti-spyware, vai conhecê-lo logo, é uma praga muito comum detectado pelos programas de segurança.

Bugs – São falhas em um sistema ou software, de onde os crackers podem burlar a segurança, praticando a invasão.

Exploits – Códigos maliciosos que tiram proveito dos bugs (falhas) do software, para ter acesso aos sistema.

Hijacker – Sequestram, usam códigos que alteram a página inicial do seu navegador ou abrem pop-ups que não apareceriam normalmente em um determinado site.

Keylogger – Software que captura as teclas pressionadas no computador, enviando ao Cracker.  Podem, inclusive, capturar screenshots das janelas do aplicativo em uso.

Os keyloggers são muito parecidos com os Trojans, mas normalmente eles não destroem dados. Eles registram cada tecla pressionada, no teclado do computador, e enviam para seu dono.

Phishing – São mensagens fraudulentas que são enviadas através de e-mail ou mensagens na internet. Essas mensagens tentam passar por avisos  reais ou até mesmo páginas e serviços de grande empresas, bancos, etc.

Quando preenchidos os formulários ou informações, um trojan embutido na mensagem é o responsável por analisar tudo o que está sendo feito no micro e enviar todas essas informações ao ladrão que lhe enviou o o código.

Spam – e-mails não solicitados, geralmente contém fórmulas milagrosas para ganhar dinheiro, ou  fazer propaganda de produtos farmacêuticos. Muitos destes são também programas phishing, tentando roubar informações de usuários descuidados.

Spyware – São programas de computador que ao invés de serem úteis, acabam fazendo uma pesquisa sobre informações de usuários, como sites navegados, músicas que o usuário escuta, etc. Spywares, geralmente, vem acompanhados de hijackers.

Normalmente os Spywares e os adwares vem de softwares agrupados, como utilitário de troca de arquivos. Ambos, spyware e adware, irão rastrear os sites que você visita e o que você faz neles.

Trojan Horse – São programas que executam  algum tipo de atividades maléfica, porém, diferentemente, de vírus e worms, não se espalham automaticamente.

Vírus – Tipicamente, são todos os programas de computador que funcionam como parasitas, infectando todos os arquivos e gerando erros diversos ao sistema de usuário.

Podem chegar até o computador disfarçados de jogos, imagens ou programas, ao serem executados podem destruir informações.

Worms – São um tipo de malwares que tem como características, uma grande propagação de sistemas infectados, pois se espalham rapidamente pela rede, através de mensagens e e-mails.

Worms são vírus que permanecem na memória do computador, replicando a si mesmo. Eles podem ser enviados à outro computados através de um programa de e-mail, canal irc ( internet relay chat), destruindo dados.

Além dos vírus, dois cuidados que você deve ter com:

Passwords – Sua senha deve ser uma senha segura, de preferência com letras e números. Os veteranos usam até maiúsculas nas senhas.

Senhas simples podem ser detectadas através de scripts que utilizam dicionários para quebrar a senha.

As pragas virtuais, com dicionário embutidos, podem infectar seu computador, através de e-mail, downloads ou websites infectados.

Mensagens Instantâneas – Se alguém lhe convida, imediatamente lhe envia um  arquivo, este arquivo pode estar infectado.

Arquivos executáveis ( com extensões .exe, .cmd, .bat, ou .scr) são os mais prováveis, mesmo que seja uma foto, não aceite. Não clique em nenhuma parte.

by Jânio

julho 12, 2009 Posted by | segurança | , , , , , , , , , , | 10 Comentários

Como são classificados os Hackers.

tipos de hackers

tipos de hackers

Segundo estudos e pesquisas, os verdadeiros Hackers são responsáveis por desenvolvimentos de sistemas, como a internet, entre outros. Os verdadeiros Hackers, modificam e melhoram equipamentos, beneficiando a todos,  sem prejudicar ninguém,  ao contrário dos Crackers.

Os Crackers, Hackers do mal, fazem a mesma coisa, desenvolvem sistemas, mas ao contrário dos Hackers, beneficiam a si próprios, prejudicando os outros ou não.

A terceira categoria, costuma irritar tanto aos Crackers como aos Hackers, trata-se dos Lammers, não causam danos monetários, já que não possuem conhecimentos suficientes para isso. Gostam de se aparecer, espalham worms e vírus pela internet, através de e-mails, redes sociais e outras ferramentas, principalmente da web 2.0.

Os Lammers gostam de provocar pânico, burlar segurança, através de programas encontrados na internet. Se seu computador já foi atacado, provavelmente foi um Lammer, eles são responsáveis por cerca de noventa e cinco por cento de todos os ataques da rede, nem sabem por que atacam, nem tem objetivos específicos, para eles só interessa a fama entre seus amigos.

Os lammers, na maioria das vezes, são vítimas de seu próprio amadorismo e acabam presos por utilizarem programas que nem eles conhecem direito.

Os verdadeiros Hackers, os mais famosos, são contratados por grandes empresas, como consultores de segurança, evidentemente que são proibidos de usar o computador pela própria condicional.

As principais categorias de Hackers são:

White Hat – Inspirados no velho oeste, chapéus brancos, como são chamados, ou Hackers do bem, invadem os sistemas para testar a segurança, a seguir, avisam os responsáveis sobre o problema, ou  tornam públicas as falhas. A Microsoft conhece bem a comunidade Hacker, eles foram os responsáveis por divulgar noventa e nove por cento das falhas dos sistemas da empresa de Bill Gates.

Pela definição de White Hats, são eles os responsáveis pela atualização dos anti-vírus, também são os grandes responsáveis por toda a parte de segurança da rede internet.

Black Hat – São grandes conhecedores de sistemas de segurança, travam uma batalha interminável com os white hats. Ao contrário dos white hats que visam testar e desenvolver os sistemas, os black hats invadem, roubam e apavoram os usuários da internet, prejudicando financeiramente, psicologicamente e profissionalmente. Usam as próprias informações dos Hackers para se proteger e não ser descoberto.

Os black hats descobrem falhas nos sistemas e utilizam “exploits” (código capaz de analisar e invadir um sistema falho). Alguns fazem pelo retorno financeiro ou dados importantes, outros apenas pelo prazer.

Grey Hats – Os grey hats não se classificam nem como black nem como white, desenvolvem sistemas tanto para um como para outro. Não costumam invadir, quando o fazem não tiram vantagem, por isso não chegam a ser classificados como black.

Um blogueiro que burla o sistema de busca para ficar no topo, para conseguir um bom page rank, é considerado black hat.

Script Kiddie – Não possuem nenhum conhecimento de segurança, apesar de invadirem para se passar pelos verdadeiros, o que causa uma antipatia por parte dos Hackers, tanto os black, white e os grey. São responsáveis por noventa e cinco por cento dos ataques virtuais.

FILOSOFIA HACKER – A ética Hacker foi criada, entre outros, pelo finlandês Pekka Himanem.

Seu principal objetivo era compartilhar informações, contribuindo para o desenvolvimento do software livre.

Aceitam a invasão, eticamente, desde que não causem danos financeiros ou em caráter confidencial.

julho 5, 2009 Posted by | segurança | , , , , , | 11 Comentários

O perigo está na internet.

perigo na rede

perigo na rede

Se fosse para explicar o que é um Hacker na gíria, certamente, poderíamos utilizar  “quem mete o nariz onde não é chamado”.

Um Hacker vive constantemente na “corda bamba”, podendo mudar para o lado negro, “Black Hat” ou manter-se fora do crime, preferindo trabalhar desenvolvimento de sistemas, o que não quer dizer que seus conhecimentos não sejam usados por outros.

O termo Hacker vem de hacks, que por sua vez designa modificações em reles eletrônicos, só utilizado em modificações, em programação, mais tarde.

A palavra Hacker vem do inglês, e tem vários significados: pessoa inovadora, rápida, resolve problema, fuçador.

Hoje, o Hacker é a pessoa que modifica um equipamento ou software, está sempre em busca de brechas, falhas de segurança.

Podemos identificar dois equívocos aqui: Achar que o Hacker só mexe com programação, achar que o Hacker possui grande capacidade mental e pouco relacionamento social.

Vamos definir um Hacker como uma pessoa que resolve um problema através da compreensão de sua origem, após estudo, tentativas e erros.

Apesar de ser uma forma mais demorada, o Hacker é meio que autodidata, a medida que começa a quebrar a cabeça, cria um caminho alternativo de aprendizado, podendo inclusive identificar falhas imperceptíveis, visto de forma convencional.

Processos desconhecidos, limitações de programação que os meios convencionais jamais ensinariam.

Apesar de ir contra a moral e ser ilegal, na maioria das vezes, os verdadeiros Hackers fuçam mas não costumam prejudicar.

A principal vítima dos Hackers sempre foi a Microsoft, além de algumas outras empresas que utilizam falhas, de propósito, para enviar informações de seus usuários.

Os verdadeiros Hackers, ao contrário dos Crackers, sempre invadiram sistemas, forçando a internet a aumentar sua segurança.

Os Hackers invadem principalmente banco de dados, avisam seus responsáveis. Por outro lado, os Crackers utilizam estas informações em proveito próprio,: informações bancárias, senhas, o que você escreve, etc.

Os Hackers, além disso, descobrem falhas em transações eletrônicas, comunicação digital, redes empresariais, cartão de crédito e sistemas de computador.

Os verdadeiros Hackers, tornam as falhas públicas, obrigando as empresas a resolver seus problemas.

Um dos sistemas mais explorado pelos Hackers, foi o sistema Windows. Foram centenas de falhas, desde sua primeira versão, falhas só conhecidas por especialistas em segurança digital de grandes empresas, são raras as exceções.

julho 2, 2009 Posted by | segurança | , , , , , | 11 Comentários

   

Made in Blog

Política, curiosidades, notícias, entretenimento, blogosfera,

Marca Livro

A arte de criar histórias em prosa ou verso

bastet - protetora dos gatos

todos os animais merecem o céu e os gatos principalmente

Blog CIN 5018

Informatização de Unidades de Informação

The Promise Carrier

Ebrael's official website in English.

detudosobretudoblog

Este site vai aborda todos os temas voltado para as mulheres

Letícia Giacometti Ribeiro

O diário de uma estudante de Jornalismo

Caminho Alternativo

Geopolítica, atualidades e opinião

Escrita em Foto

Colunas, textos, fotografias; a vida de alguém que busca mais do que apenas viver.

%d blogueiros gostam disto: