Criminosos usam envio de falso informe para tentar instalar códigos maliciosos no computador, e roubar dados bancários depois | |||
Segundo a Nodes Tecnologia, fornecedora de soluções para segurança digital, os usuários de computador devem ficar atentos sobre os riscos que a entrega da declaração do imposto de renda pode oferecer nesta época do ano, tanto para as companhias - que devem entregar os informes de rendimentos a seus funcionários - quanto para eclaração do imposto de renda de pessoa físicaos contribuintes.
|
Blog para compartilhamento de informações referentes à Segurança de Informação, dicas e analises.
terça-feira, 28 de fevereiro de 2012
Imposto de Renda: fique atento para não cair em armadilhas virtuais
Cientistas criam protótipo de smartphone que detecta E.coli
Se você já sofreu alguma vez de intoxicação alimentar, provavelmente entenderá a genialidade existente no dispositivo criado por engenheiros da Universidade da Califórnia, que criaram um protótipo de scanner conectado a uma câmera fotográfica existente em smartphones para ler a qualidade dos alimentos. O maior objetivo do protótipo é detectar a presença da temível E.coli, uma dos principais responsáveis pela diarreia.
Saiba como localizar seu aparelho Android perdido ou roubado
Então você perdeu seu smartphone ou tablet Android, e não possui um aplicativo anti-roubo ou de GPS instalado? Não precisa se odiar muito, porque alguns truques ainda podem ajudar a localizar remotamente ou proteger o aparelho.
Nesse guia, te mostraremos como usar dois apps Android que podem ser instalados remotamente e ativados por meio do site do Android Market, o que pode te dar uma segunda chance para encontrar seu smartphone perdido ou roubado. É claro que seu aparelho Android precisar estar ligado e possuir uma conexão Wi-Fi ou 3G (de dados) para que essas dicas funcionem. Se o seu aparelho estiver desligado, você ainda pode considerar a chance de localizá-lo quando alguém ligar o aparelho.
sexta-feira, 24 de fevereiro de 2012
Crimes na Web: Malwares para Android disparam
A McAfee divulgou o relatório "Quarto Trimestre de 2011 (McAfee Threats Report: Fourth Quarter 2011) e apontou que os malwares superaram a estimativa da empresa de 75 milhões de amostras diferentes registrada no ano passado.
Embora a criação de novos malwares tenha desacelerado no último trimestre, o número destes programas com códigos mal-intencionados direcionados a equipamentos móveis continuou a crescer e teve seu ano mais movimentado.
“O cenário de ameaças continuou evoluindo em 2011 e vimos uma mudança significativa na motivação dos ataques cibernéticos”, afirma Vincent Weafer, vice-presidente sênior do McAfee Labs. “Cada vez mais, observamos que nenhuma organização, plataforma ou dispositivo está imune às ameaças, que estão mais sofisticadas e dirigidas. Em termos globais, estamos realizando cada vez mais operações pessoais e de negócios através de dispositivos móveis, e isso está criando novos riscos à segurança e novas dificuldades na forma como protegemos nossos dados pessoais e comerciais”, acrescenta Weafer.
Embora a criação de novos malwares tenha desacelerado no último trimestre, o número destes programas com códigos mal-intencionados direcionados a equipamentos móveis continuou a crescer e teve seu ano mais movimentado.
“O cenário de ameaças continuou evoluindo em 2011 e vimos uma mudança significativa na motivação dos ataques cibernéticos”, afirma Vincent Weafer, vice-presidente sênior do McAfee Labs. “Cada vez mais, observamos que nenhuma organização, plataforma ou dispositivo está imune às ameaças, que estão mais sofisticadas e dirigidas. Em termos globais, estamos realizando cada vez mais operações pessoais e de negócios através de dispositivos móveis, e isso está criando novos riscos à segurança e novas dificuldades na forma como protegemos nossos dados pessoais e comerciais”, acrescenta Weafer.
Fim do horário de verão e a importância do horário correto para a Segurança da Informação
Termina neste domingo (26), à meia-noite, o 41º Horário de Verão brasileiro. Os moradores das regiões Sul, Sudeste, Centro-Oeste, Distrito Federal e do estado da Bahia terão que atrasar os relógios em um hora, voltando ao fuso horário normal (GMT -3).
Segundo o Centro de Atendimento a Incidentes de Segurança (CAIS), da Rede Nacional de Ensino e Pesquisa (RNP), “a exatidão dos relógios dos sistemas é de vital importância para a segurança, principalmente para o tratamento de incidentes de segurança. Relógios exatos, devidamente sincronizados com servidores NTP confiáveis, permitem manter a consistência dos logs, o que é imprescindível nas investigações e identificação de responsáveis“.
Ou seja, é a exatidão nos relógios dos sistemas de uma rede que permite uma auditoria ou investigação forense confiável.
Os servidores NTP, citados acima, são máquinas dedicadas a servir o horário correto utilizando-se do protocolo NTP (Network Time Protocol), que é o mais recomendado por ter implementação para os mais variados sistemas. Esses servidores podem ser implementados localmente (uma máquina dedicada em sua rede interna) ou serem utilizados pela internet. No Brasil, temos o NTP.br, serviço oficial oferecido pela RNP (Rede Nacional de Pesquisa, órgão responsável por gerir a Internet no país), que distribui a “Hora Legal Brasileira“, definida pelo Observatório Nacional.
Para mais informações sobre o serviço nacional, visite o domínio NTP.br. O portal fornece todas as informações necessárias para implementação, ajustes e utilização do NTP no Brasil. Para informações do protocolo NTP em si, visite NTP.org (em inglês).
Fontre: Seginfo
Segundo o Centro de Atendimento a Incidentes de Segurança (CAIS), da Rede Nacional de Ensino e Pesquisa (RNP), “a exatidão dos relógios dos sistemas é de vital importância para a segurança, principalmente para o tratamento de incidentes de segurança. Relógios exatos, devidamente sincronizados com servidores NTP confiáveis, permitem manter a consistência dos logs, o que é imprescindível nas investigações e identificação de responsáveis“.
Ou seja, é a exatidão nos relógios dos sistemas de uma rede que permite uma auditoria ou investigação forense confiável.
Os servidores NTP, citados acima, são máquinas dedicadas a servir o horário correto utilizando-se do protocolo NTP (Network Time Protocol), que é o mais recomendado por ter implementação para os mais variados sistemas. Esses servidores podem ser implementados localmente (uma máquina dedicada em sua rede interna) ou serem utilizados pela internet. No Brasil, temos o NTP.br, serviço oficial oferecido pela RNP (Rede Nacional de Pesquisa, órgão responsável por gerir a Internet no país), que distribui a “Hora Legal Brasileira“, definida pelo Observatório Nacional.
Para mais informações sobre o serviço nacional, visite o domínio NTP.br. O portal fornece todas as informações necessárias para implementação, ajustes e utilização do NTP no Brasil. Para informações do protocolo NTP em si, visite NTP.org (em inglês).
Fontre: Seginfo
Novo de Cavalo de Troia simula assinatura da Apple para enganar usuários de Macs
Descoberta por empresa de segurança Intego, variação Flashback G consegue se instalar sem que usuário precise clicar em aplicativo
A Intego descreve três maneiras diferentes pelas quais o Cavalo de Troia infecta os Macs: ele tenta explorar um par de vulnerabilidades Java em sequência, o que a companhia diz que permite a infecção sem nenhuma intervenção seguinte do usuário. Falhando essas abordagens, a outra tentativa é por meio de engenharia social. Nesse último caso, o malware apresenta um certificado digital assinado por ele mesmo, falsamente afirmando que o certificado tem a assinatura da Apple; se você clicar em Continue, o malware então se instala no sistema.
Para ser vítima do Flashback, você primeiro precisa rodar softwares. Por definição, os Cavalos de Troia se disfarçam como outros tipos de programas, levando os usuários a, digamos, clicar duas vezes em um ícone para iniciar um novo download – e assim infectando seus sistemas. Mas tenha em mente que se você ainda estiver usando o sistema anterior Snow Leopard e sua instalação do Java não for atual, uma página web com código malicioso pode fazer com que o malware seja instalado sem intervenções posteriores do usuário, dependendo das configurações de segurança do seu browser.
Como detectar e remover o vírus Win32.Sality e variações
Mas hoje vamos explicar como excluir o vírus Win32.Sality, é um poderoso file infector, ou seja, infecta arquivos do tipo executável e é tão poderoso que a maioria dos antivírus não conseguem limpar os arquivos infectados e simplesmente apaga-os e todos sabemos que excluir um arquivo não é a melhor forma de se livrar de um vírus, muito menos uma formatação, embora a maioria dos técnicos adotem essa medida.
Mas existe uma solução que resolve de vez o problema sem perder dados.
A primeira coisa a se fazer é verificar se há uma infecção desse poderoso vírus, para isto basta alguns testes simples que descrevemos abaixo:
quinta-feira, 16 de fevereiro de 2012
Direito autoral na Internet
A novidade da Internet tem trazido alguma confusão no que se refere a propriedade de conteúdo disponibilizado on-line. Muitas vezes, pensa-se, erroneamente, que qualquer conteúdo disponibilizado na Internet passa a pertencer ao "domínio público", podendo ser livremente utilizado. Esse é um engano que já trouxe problemas sérios a pessoas que, por desconhecimento da lei, se apropriaram indevidamente de textos, imagens ou outros tipos de conteúdo disponibilizados na Internet. Mais grave ainda é a apropriação e utilização de produtos digitais comercializáveis.
Direitos e deveres na internet
Atualmente muito se fala nos direitos e deveres dos usuários perante o uso da internet. Muitos a tratam como uma “terra sem lei”, já que, é praticamente impossível controlar tudo que é dito, falado, comentado, repassado e visto na web.
Atualmente muito se fala nos direitos e deveres dos usuários perante o uso da internet. Muitos a tratam como uma “terra sem lei”, já que, é praticamente impossível controlar tudo que é dito, falado, comentado, repassado e visto na web.
A internet nos últimos anos teve um número exorbitante no que diz respeito ao aumento de usuários. As redes sociais vieram para ficar e, através delas diversos assuntos são comentados diariamente. O número de sites disponibilizados em toda a web também cresce diariamente, são páginas comerciais, blogs, páginas de conteúdos impróprios, enfim, uma variedade imensa de assuntos. Com tudo que rola na internet, muitas vezes ficamos em dúvida do que podemos comentar, quais sites podemos acessar, quais conteúdos são vistos como “seguros”, enfim, como devemos nos comportar, e principalmente, como podemos nos defender dos riscos que a web nos oferece.
quarta-feira, 15 de fevereiro de 2012
Pacotão: roubo de celulares, senhas, IMEI e serviços de localização
>>> Bloqueio de celular roubado
No caso dos celulares, se eu colocar uma senha no chip e de bloqueio de celular ainda terão como usar o aparelho ou ele será inutilizado por outros?
Rogério
No caso dos celulares, se eu colocar uma senha no chip e de bloqueio de celular ainda terão como usar o aparelho ou ele será inutilizado por outros?
Rogério
Normalmente é possível desbloquear, reinstalar o sistema, reprogramar a memória, enfim – uma série de alternativas. De modo geral, é interessante pensar no que fazer caso os sistemas de segurança falhem. Supor que não há meio de quebrar um sistema de segurança é incorreto.
Um detalhe é que a maioria dos celulares não coloca nenhuma proteção na memória, mesmo com o uso de senha. Por exemplo, no caso de celulares com cartão SD, retirar o cartão SD do celular e colocar no computador já permite ler todo o conteúdo. Então existem vários problemas a serem considerados: o celular, o acesso aos dados nele armazenados, e por aí vai.
Existem medidas de segurança para cada uma dessas questões, mas é preciso pesquisar. Se o código de bloqueio do seu celular tiver a função de criptografia, por exemplo, ele irá proteger os dados armazenados no dispositivo. Mas esse não é sempre o caso.
terça-feira, 14 de fevereiro de 2012
A economia por trás do cybercrime
O número de pragas virtuais não para de crescer em todo o mundo. Estimativas da Kaspersky, empresa de segurança online, apontam que em 2004, 1 novo vírus era descoberto a cada hora. Em 2006, já era 1 novo vírus a cada minuto. Hoje, temos 1 vírus desenvolvido a cada segundo. E ao final de 2012, qual será a realidade do mundo online? Este parece ser um cenário bastante perigoso para nós, que dependemos da Internet em nosso dia a dia, já que especialistas afirmam que 99% desses criminosos só querem uma coisa: o seu dinheiro. Ainda de acordo com a Kaspersky, o cybercrime chegou a movimentar em torno de 1 trilhão de dólares em 2011. Só para se ter uma ideia, o tsunami no Japão causou um prejuízo de 300 bilhões de dólares aos cofres daquele país. É como se o mundo sofresse a perda de 3 tsunamis por ano, só na internet. |
Cyberbullyng e crimes cibernéticos
Solução para cyberbullying não é restrita à escola
Resumo: O estudo vislumbra discutir conseqüências jurídicas relacionadas com a prática do cyberbullyng e sugestões sobre como a vítima pode ajudar a Polícia Civil e a Polícia Federal na investigação deste tipo de delito.
Palavras – chave: Bullyng; Cyberbullyng; Crimes cibernéticos; Polícia Civil; Polícia Federal; e investigação criminal.
Introdução
Muitos imaginam que violência signifique unicamente agressão física contra outras pessoas, ou seja, a ação de infligir uma dor corporal contra a vítima, como no caso em que ela recebe um tapa, um soco ou um empurrão.
O que as pessoas geralmente não levam em consideração é que existem modalidades de violência que podem ser produzidas de forma diferente. Um exemplo é a agressão moral e mais recentemente esse tipo de ofensa praticada por instrumentos eletrônicos (ou cibernéticos).
As ofensas praticadas por meios eletrônicos se assemelham com as outras modalidades, mas seus efeitos podem ser piores e algumas vezes perdurar por toda a vida da vítima.
Muitos imaginam que violência signifique unicamente agressão física contra outras pessoas, ou seja, a ação de infligir uma dor corporal contra a vítima, como no caso em que ela recebe um tapa, um soco ou um empurrão.
O que as pessoas geralmente não levam em consideração é que existem modalidades de violência que podem ser produzidas de forma diferente. Um exemplo é a agressão moral e mais recentemente esse tipo de ofensa praticada por instrumentos eletrônicos (ou cibernéticos).
As ofensas praticadas por meios eletrônicos se assemelham com as outras modalidades, mas seus efeitos podem ser piores e algumas vezes perdurar por toda a vida da vítima.
segunda-feira, 13 de fevereiro de 2012
O vírus chupa cabra - ataques contra dispositivos de pagamento
Você provavelmente já ouviu falar sobre o 'Chupa Cabra', uma criatura mítica que supostamente habita alguns países da América Central. Em tempos recentes chegou-se a anunciar que a tal criatura foi capturada em Porto Rico. Essa história é bastante popular em partes do México e nos Estados Unidos, especialmente entre as comunidades latino-americanas. O nome “chupa cabra” também foi adotado pelos carders brasileiros (criminosos especializados em clonar cartões de crédito) para designar equipamentos instalados em caixas eletrônicos. Eles usam esse nome porque o “chupa cabra” instalado nesses caixas irá “chupar” as informações do cartão de crédito da vítima.
sexta-feira, 10 de fevereiro de 2012
Saiba o que fazer no caso de perda ou roubo de celular, notebook ou tablet
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Os dispositivos móveis que carregamos, como notebook, tablet ou celular, tem cada vez mais capacidade de armazenamento e permite acesso fácil a diversos serviços pela internet. No entanto, existe um risco de que esses equipamentos sejam perdidos ou roubados, e é preciso se preocupar com a segurança dos dados caso isso aconteça. Saiba como na coluna de hoje.
No caso de perda ou roubo de um dispositivo, o que se deve fazer é trocar imediatamente todas as senhas de todos os serviços. Por comodidade, é muito comum que uma senha fique armazenada no navegador de internet, por exemplo. No celular ou no tablet, onde a digitação de senhas é lenta e incômoda, é ainda mais comum deixar uma ou mais contas de e-mail e de outros serviços cadastradas.
Vírus brasileiro adapta ataque do 'chupa cabra' em máquinas de cartão
Praga captura dados que trafegam pelo USB.
Só máquinas antigas são vulneráveis, diz fabricante de antivírus.
Vírus dispensava alterações físicas nas máquinas
de cartão de crédito e débito (Foto: Divulgação)
de cartão de crédito e débito (Foto: Divulgação)
A fabricante de antivírus Kaspersky divulgou a existência de uma categoria de pragas digitais que adaptam o ataque conhecido como “chupa cabra” às máquinas de cartões de créditos usadas em estabelecimentos comerciais – os chamados “PIN Pads”. “Chupa cabra” é o nome popular de um golpe em que caixas eletrônicos são modificados para capturar (“chupar”) os dados do cartão do correntista.
No caso dos vírus encontrados pela empresa, nenhuma alteração física era necessária na máquina leitora do cartão. O software malicioso era instalado no computador, onde a máquina está conectada pela porta USB ou serial. Quando o cartão é lido pela máquina e a senha é digitada, os dados são enviados pelo computador via USB. O vírus captura esses dados e os envia para o criminoso, permitindo que o cartão seja clonado.
Ataques no Brasil chegam a serviços de nota fiscal eletrônica
Depois dos bancos, ciberativistas derrubaram nesta semana redes das Secretarias de Fazenda do estado de São Paulo e da Bahia.
Um novo tipo de ameaça começa a desafiar a segurança das redes corporativas e a exigir respostas rápidas da TI. São as realizadas em massa por grupos de ciberativistas em movimentos de protestos que têm mais objetivos políticos e ideológicos que financeiros. Eles atacaram recentemente sites de bancos brasileiros e nesta semana derrubaram serviços do governo que processam a Nota Fiscal Eletrônica (NF-e). Ficaram foram do ar webservices de pelo menos duas Secretarias de Fazenda. Reportaram que ficaram foram do ar os estados de São Paulo e Bahia, que infomam que não houve perda de dados.
Os dois órgãos ficaram com servidores indisponíveis e as empresas que emitem a NF-e foram direcionadas para a rota alternativa, que é o Sistema de Contingência Nacional (Scan), gerenciado pela Receita Federal. O ataque aconteceu na tarde de terça-feira (07/02) com a técnica de DDoS, chamada de Negação de Serviço Distribuída, que adota redes bots para sobrecarregar os sites, que não conseguem dar conta da demanda e acabam saindo do ar. O problema se estendeu pela quarta-feira e regularizado no final do dia.
quinta-feira, 9 de fevereiro de 2012
O que é Spyware?
Muito se fala sobre os famigerados spywares. Instalamos programas, ferramentas e todo o tipo de aplicativo que possa proteger nossos computadores destes “malfeitores”. Mas o que, de fato, são os spywares?
Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Todavia, isto não significa que eles sejam em sua totalidade programas maus. Existem sim, muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar.
Já que nem todos os spywares são maus, você pode se perguntar: “como vou poder saber se um spyware é bom ou mau?”. O fato é que não existe um filtro, ou seja, um modo de saber qual spyware é bom e qual é mau. O critério que você deve adotar para se proteger é SEMPRE DESCONFIAR. Um spyware não-prejudicial só será instalado mediante a autorização do usuário. Um spyware maligno, porém, irá se instalar sem que o usuário perceba.
Para evitar esse tipo de ameaça, existem os programas anti-spyware, que possuem bancos de dados completos e constantemente atualizados. À partir da comparação de faixas de código entre os spywares conhecidos e os aplicativos do seu computador, será possível detectar se seu computador está ou não sendo espionado.
Fonte:http://www.tecmundo.com.br
Ataques para derrubar sites crescem 2.000% em 3 anos, diz pesquisa
Informação é do relatório 'Estado da Internet' da Akamai.
Brasil está em sexto lugar na lista de países que mais realizam ataques.
A Akamai, empresa especializada em distribuição de conteúdo e monitoramento de tráfego da internet, publicou o relatório “The State of the Internet” (“Estado da Internet”) sobre dados coletados durante o terceiro trimestre de 2011. Segundo as informações da empresa, o número de ataques de negação de serviço aumentou em 2000% nos últimos três anos. Considerando todos os tipos de ataque, os países da Ásia são os maiores responsáveis pelo tráfego malicioso.
O Brasil ficou em sexto lugar na lista de países com a maior quantidade de tráfego malicioso. Em relação ao segundo trimestre de 2011, praticamente não houve mudança na quantidade de ataques realizados a partir de computadores no Brasil.
Maioria dos ataques DDoS não tem motivação financeira, afirma relatório
Cerca de dois terços dos ataques no mundo tiveram objetivos políticos, ideológicos.
O hackativismo substituiu os objetivos financeiros como principal motivador para interromper o tráfego de um site com um ataque DDoS, de acordo com um documento da Arbor Networks, companhia de segurança de redes.
“Informações anteriores mostravam que os principais fatores eram financeiros, seja por razões de competição ou extorsão de terceiros” apontou a empresa no sétimo Worldwide Infrastructure Security Report, relatório emitido uma vez por ano. “No ambiente atual, qualquer empresa pode ser tornar alvo de um ataque, e visto a variedade de ferramentas para realizar um ataque DDoS, qualquer um pode realizar um ataque. Isso representa uma mudança de cenário em relação às ameaças e no modelo de avaliação de riscos de para os operadores de rede e consumidores finais que dependem da Internet para seus negócios” continuou.
terça-feira, 7 de fevereiro de 2012
Novo golpe atinge milhares de usuários do Facebook
promete um vídeo da CNN sobre “o ataque dos EUA ao Irã”; endereço distribui vírus.
Milhares de usuários do Facebook estão compartilhando links para o que seria um vídeo da CNN sobre um “ataque dos Estados Unidos ao Irã e a Arábia Saudita”, segundo informações divulgadas pela empresa de segurança Sophos.
Quem clica no link para “a cobertura do ataque” vê uma mensagem pedindo para que o Adobe Flash seja atualizado. Segundo a empresa de segurança, todo esse processo traz telas bem convincentes, o que tem feito muita gente clicar e baixar um programa nocivo conhecido como Troj/Rootkit-KK.
As máquinas infectadas passam a ser controlada pelos criminosos, que publicam mensagens na rede social sem a autorização dos donos dos perfis, entre outras ações.
De acordo com a Shophos, mais de 60 mil usuários do serviço foram parar na página falsa da CNN, em apenas três horas. Na sexta 3/2, o Facebook divulgou um comunicado dizendo que estava “limpando essa mensagem indesejada de sua rede”. Os responsáveis pela rede removeram o link original, mas outros surgiram com o mesmo objetivo e estão sendo compartilhados.
“Os criminosos estão criando outros endereços com o mesmo conteúdo”, afirma o consultor de segurança da Sophos, Chester Wisniewski.
Quem clica no link para “a cobertura do ataque” vê uma mensagem pedindo para que o Adobe Flash seja atualizado. Segundo a empresa de segurança, todo esse processo traz telas bem convincentes, o que tem feito muita gente clicar e baixar um programa nocivo conhecido como Troj/Rootkit-KK.
As máquinas infectadas passam a ser controlada pelos criminosos, que publicam mensagens na rede social sem a autorização dos donos dos perfis, entre outras ações.
De acordo com a Shophos, mais de 60 mil usuários do serviço foram parar na página falsa da CNN, em apenas três horas. Na sexta 3/2, o Facebook divulgou um comunicado dizendo que estava “limpando essa mensagem indesejada de sua rede”. Os responsáveis pela rede removeram o link original, mas outros surgiram com o mesmo objetivo e estão sendo compartilhados.
“Os criminosos estão criando outros endereços com o mesmo conteúdo”, afirma o consultor de segurança da Sophos, Chester Wisniewski.
Fonte:IDGNOW
quinta-feira, 2 de fevereiro de 2012
Entenda os ataques e objetivos do grupo ativista
Toda a ação faz parte do movimento #OpWeeksPayment, que tem como meta alertar a população brasileira sobre as injustiças do País. Grupo deixa recado: "GRANDES BANCOS: Não esquecemos de vocês n! Tem calma que é 1/dia e logo logo será a x de vocês"
Na investida mais recente e preanunciada, o braço brasileiro do grupo Anonymous lançou ataques contra instituições financeiras no Brasil ao longo desta semana. Os bancos do Brasil, Itaú e Bradesco foram as primeiras vítimas dos hackers.
O grupo, formado por sete integrantes entre 20 e 35 anos, tem utilizado o Twitter (@AntiSecBrTeam) para anunciar os seus ataques, que devem seguir até sexta-feira (3) .
Em vídeo publicado na internet, os brasileiros ativistas afirmaram que os ataques realizados aos sites de instituições bancárias foram planejados com alguns meses de antecedência e não possuem objetivo de roubar informações ou explorar outras falhas de segurança.
Toda a ação faz parte do movimento #OpWeeksPayment, que tem como meta alertar a população brasileira sobre as injustiças do País. De acordo com as informações veiculadas pelo grupo, o Anonymous foi formado no Brasil em 2011 após alguns ataques realizados com intuito de tentar acabar com a corrupção, a “podridão da política nacional” e com a desigualdade no país.
Toda a ação faz parte do movimento #OpWeeksPayment, que tem como meta alertar a população brasileira sobre as injustiças do País. De acordo com as informações veiculadas pelo grupo, o Anonymous foi formado no Brasil em 2011 após alguns ataques realizados com intuito de tentar acabar com a corrupção, a “podridão da política nacional” e com a desigualdade no país.
Pais analógicos e filhos digitais
Com a Globalização e a inclusão digital, vivenciamos atualmente a “Revolução Digital”, em que nosso grande capital é a informação, o conhecimento, e consequentemente, o “dado eletrônico”, afinal, a Tecnologia faz parte do nosso cotidiano. Estamos cada vez mais “conectados” através de celulares, smartphones, netbooks, palmtops, Internet móvel… É cada vez maior o número de opções que nos oferecem para que possamos acessar a Web de qualquer lugar.
Mas será que estamos preparados para essa nova realidade? Será que sabemos nos comportar nos novos ambientes eletrônicos? Será que as crianças e adolescentes, grandes usuários das redes sociais virtuais, utilizam a Internet de forma prudente?
Para responder a essas e outras questões, precisamos compreender a mudança de cenário que tivemos: nas décadas de 80 e 90, muitos pais deixavam seus filhos frequentemente à mercê da televisão, a “babá eletrônica” da época. Hoje, o computador assumiu este papel. Os pais permitem que os filhos passem horas à frente do computador, sem fornecerem-lhes qualquer tipo de orientação sobre alguns riscos que as novas tecnologias trazem.
OS 10 MANDAMENTOS PARA IMPLANTAR UM SISTEMA DE GERENCIAMENTO DE SEGURANÇA EFICAZ, CONSISTENTE E COMPATÍVEL COM A COMPLEXIDADE DOS TEMPOS ATUAIS
OS 10 MANDAMENTOS PARA IMPLANTAR UM SISTEMA DE GERENCIAMENTO DE SEGURANÇA EFICAZ, CONSISTENTE E COMPATÍVEL COM A COMPLEXIDADE DOS TEMPOS ATUAIS
Texto de ssgt de Hudson de Araújo Couto(*) Giandomenico Angioletti(**)
1ª Parte: Do “ato inseguro” aos sistemas de gestão e as falhas comuns dos mesmos
Até meados dos anos 80, sempre que acontecia um acidente, dava-se somente importância à identificação do responsável pelo ato inseguro. Decorrente disso, criou-se a época da caça às bruxas, definiu-se que a responsabilidade básica da segurança era do engenheiro e do técnico de segurança, sendo esses profissionais vistos como um mal necessário ou como uma absurda exigência imposta pela legislação que somente atrapalhava e dificultava as operações. Isto somente servia para gerar conflitos e frustrações de toda espécie e para todos, além de criar a falsa impressão de que tudo estava perfeito.
As mudanças culturais trazidas pela Prevenção de Perdas, Qualidade Total, BS-8800, globalização e pela pressão social exercida pela sociedade como um todo (Governo, entidades de classe e mídia), exigiram reflexões mais profundas a respeito do entendimento de que atos inseguros somente representavam as causas imediatas do acidente e que isso era, na grande maioria das vezes, um sintoma de algo relacionado com alguma falha administrativa.
No mundo adiantado, duas referências passaram a ser as determinantes de ações preventivas: as normas ISO e as BS, especialmente a BS-8800. Em conseqüência, proliferaram os sistemas de gestão dasegurança, que representaram uma enorme evolução.
No entanto, na nossa vivência com sistemas de gerenciamento de segurança, temos encontrado alguns problemas que acabam resultando em mau funcionamento e recrudescimento do número de acidentes do trabalho. E que costumam deixar as empresas perplexas, diante de acidentes, com os quais não se contava.
Pela nossa observação, os principais problemas causadores de acidentes na vigência dos sistemas de gestão são:
Pela nossa observação, os principais problemas causadores de acidentes na vigência dos sistemas de gestão são:
Perda do controle do risco intrínseco do processo – é a causa mais freqüentemente associada a acidentes graves (explosões e outros); não há como negar a existência de alto potencial de risco intrínseco em determinados processos: acearias, atividades de mineração, fábricas de alumínio, exploração e processamento de petróleo, aviação, sistemas de geração e distribuição de energia elétrica e outros. Nos últimos tempos, assistiu-se no mundo a um enorme enxugamento das áreas técnicas das empresas, com perda da memória técnica, associado a degradação de sistemas de trabalho, inexistência de tempo para análise de risco e elaboração de práticas-padrão para operações complexas, especialmente as de manutenção, a uma terceirização nem sempre calcada na capacidade, a desafios de prazos cada vez mais apertados para a implantação de projetos e a uma valorização da ousadia e ridicularização da prudência. Pode o leitor, naturalmente, perceber os efeitos potencialmente gravíssimos dessa conjugação de fatores.
BB é o 3º alvo de hackers
O site do Banco do Brasil foi o alvo escolhido hoje para os ataques de hackers do Anonymus. O grupo diz, no Twitter, ter conseguido atingir a página do banco com sucesso.
O site ficou fora do ar por volta das 11h. A reportagem realizou diversas tentativas no horário, mas não conseguiu acesso.
Procurado pela reportagem, o banco disse que ainda não tem uma posição sobre o assunto.
A indisponibilidade da página do Banco do Brasil ontem segue uma série de problemas enfrentados por sites de bancos nesta semana. O Anonymous afirma ter causado as falhas técnicas em todos os casos.
Assinar:
Postagens (Atom)