tag:blogger.com,1999:blog-28048974441891024652024-03-19T02:57:08.488-07:00Forense ComputacionalBlog para compartilhamento de informações referentes à Segurança de Informação, dicas e analises.Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.comBlogger332125tag:blogger.com,1999:blog-2804897444189102465.post-19146990802263831552016-10-24T02:47:00.001-07:002016-10-24T02:54:11.465-07:00Brasil é o segundo país com mais fraudes em cartões, diz pesquisa<div style="box-sizing: border-box; font-family: oglobocondensed, arial, sans-serif; font-weight: 400; margin: 0.67em 0px;">
<span style="background-color: white;">
Quase metade da população já teve algum problema nos últimos cinco anos</span><span style="box-sizing: border-box; font-family: "oglobocondensed" , "arial" , sans-serif; font-size: 16px;"><span style="background-color: white;"><span style="-webkit-font-smoothing: antialiased; box-sizing: border-box; text-rendering: optimizeLegibility;"><br style="-webkit-font-smoothing: antialiased; box-sizing: border-box; text-rendering: optimizeLegibility;" /></span></span></span></div>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-family: OgloboCondensed, Arial, sans-serif; font-size: 16px; text-rendering: optimizeLegibility;">
<span style="background-color: white;">Comportamentos de risco, como deixar o celular desbloqueado ou anotar e carregar a senha do cartão de débito na carteira, contribuíram para que o Brasil alcançasse a segunda colocação no ranking dos países que mais sofreram fraudes com cartões de crédito, débito e pré-pago este ano, atrás apenas do México.</span></div>
<div style="text-align: left;">
<span style="background-color: white; font-family: "oglobocondensed" , "arial" , sans-serif; font-size: 30px; font-weight: bold;"><br /></span></div>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-family: OgloboCondensed, Arial, sans-serif; font-size: 16px; text-rendering: optimizeLegibility;">
</div>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-family: OgloboCondensed, Arial, sans-serif; font-size: 16px; text-rendering: optimizeLegibility;">
<span style="background-color: white;">De acordo com a pesquisa Global Consumer Card Fraud 2016, 49% dos brasileiros disseram ter sofrido algum tipo de fraude com cartões nos últimos cinco anos. Em 2014, quando o última pesquisa foi feita, o país estava na 8ª posição.</span><br />
<span style="background-color: white;"><br /></span></div>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-family: OgloboCondensed, Arial, sans-serif; font-size: 16px; text-rendering: optimizeLegibility;">
<span style="background-color: white;">Nas Américas, foram levantados dados do comportamentos de risco dos usuários de cartões no Brasil, Estados Unidos, Canadá e México. Em todas as situações, os brasileiros apresentaram o maior percentual de “comportamento de risco”. Por exemplo, 11% disseram que respondem a e-mails ou telefonemas pedindo dados bancários. No Canadá, apenas 5% dos entrevistados apresentam esse comportamento e 8% nos Estados Unidos.</span><br />
<span style="background-color: white;"><br /></span></div>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-family: OgloboCondensed, Arial, sans-serif; font-size: 16px; text-rendering: optimizeLegibility;">
<span style="background-color: white;">No Brasil, 15% dos entrevistados afirmaram anotar e levar na carteira a senha do cartão, contra 7% no Canadá e 12% no México. Outros 22% de brasileiros entrevistados pela pesquisa disseram que usaram o banco on-line ou fizeram compras on-line sem softwares de segurança ou em computadores públicos. Nos EUA, apenas 14% dos entrevistados têm esse comportamento de risco.</span><br />
<span style="background-color: white;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8xtKIJ9Aqx5FXz_xmkIykjIhs4WfIhIvemia4Tiex_AlWPNf-VsHmbVOTNprmKbWPhtu-vq9PnGzlKjnkVXQDi9l18FUgOGM55Y6Mp3M8UZuer968Np4on47D2t2220hTW8BGr7IqBh8/s1600/157755.283419-Cartao-de-credito.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="262" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8xtKIJ9Aqx5FXz_xmkIykjIhs4WfIhIvemia4Tiex_AlWPNf-VsHmbVOTNprmKbWPhtu-vq9PnGzlKjnkVXQDi9l18FUgOGM55Y6Mp3M8UZuer968Np4on47D2t2220hTW8BGr7IqBh8/s320/157755.283419-Cartao-de-credito.png" width="320" /></a></div>
<span style="background-color: white;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
</div>
<span style="background-color: white;"><br /></span>
<span style="background-color: white;"><br /></span>
<span style="background-color: white;">Outros 27% dos entrevistados no Brasil revelaram deixar o celular desbloqueado quando não o estão usando (20% nos EUA) e 23% afirmaram jogar papéis ou documentos com número de conta bancária no lixo (23% também no México).</span></div>
<div class="arroba publicidade clearfix" data-google-query-id="CPf_yYuT888CFU4XhgodBuMP3A" id="pub-retangulo-2" style="-webkit-font-smoothing: antialiased; background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px center; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; font-family: OgloboCondensed, Arial, sans-serif; font-size: 16px; text-rendering: optimizeLegibility;">
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-family: Oglobocondensed; font-size: 12px; font-stretch: normal; line-height: normal; margin-bottom: 5px; margin-top: 5px; text-align: right; text-rendering: optimizeLegibility; text-transform: uppercase;">
<span style="background-color: white;"><br /></span></div>
</div>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-family: OgloboCondensed, Arial, sans-serif; font-size: 16px; text-rendering: optimizeLegibility;">
<span style="background-color: white;">Comportamentos arriscados têm relação direta com o aumento das fraudes — diz Ben Knieff, analista sênior de pesquisa do Aite Group, empresa que em parceria com a ACI, companhia global de soluções de pagamentos e serviços bancários eletrônicos, realizou o levantamento.</span><br />
<span style="background-color: white;"><br /></span></div>
<div style="-webkit-font-smoothing: antialiased; box-sizing: border-box; font-family: OgloboCondensed, Arial, sans-serif; font-size: 16px; text-rendering: optimizeLegibility;">
<span style="background-color: white;">A pesquisa foi feita em 20 países com 6 mil entrevistas e 54% dos consumidores apresentaram ao menos um comportamento arriscado, contra 50% em 2014. Entre essas pessoas, 58% já sofreram fraude. Além do comportamento de risco dos usuários, o levantamento mostra que falhas de segurança também foram responsáveis pelo aumento das fraudes.</span><br />
<span style="background-color: white;"><br /></span>
<span style="background-color: white;">fonte: </span><span style="background-color: white;"> </span><a href="http://oglobo.globo.com/economia/brasil-o-segundo-pais-com-mais-fraudes-em-cartoes-diz-pesquisa-19752487#ixzz4NzhVmdkp" style="background-color: white; box-sizing: border-box; outline: 0px; text-decoration: none;">http://oglobo.globo.com/economia/brasil-o-segundo-pais-com-mais-fraudes-em-cartoes-diz-pesquisa-19752487#ixzz4NzhVmdkp</a><span style="background-color: white;"> </span></div>
<span style="box-sizing: border-box; font-family: "oglobocondensed" , "arial" , sans-serif; font-size: 16px;"><br style="-webkit-font-smoothing: antialiased; box-sizing: border-box; text-rendering: optimizeLegibility;" /></span>Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-50026015875735991342016-10-24T02:36:00.000-07:002016-10-24T02:36:00.326-07:00GozNym Trojan: Surge Derivação Melhorada da Praga que Investe Contra Sistema de Internet Banking<div class="post-6225 post type-post status-publish format-standard has-post-thumbnail hentry category-cartilha-da-internet category-crimes-virtuais category-download category-forense-computacional category-ofensas-virtuais category-seguranca-de-informacao category-dicas-de-ti tag-bancario tag-banking tag-cavalo-de-troia tag-crimes-pela-internet tag-dyre tag-fraude tag-goznym tag-informacao tag-internet-banking tag-malware tag-perigo tag-polonia tag-security tag-seguranca tag-tecnologia" div="" id="post-6225" style="-webkit-font-smoothing: antialiased; background-color: white; color: #475055; font-family: "0", FullerSansDTRegular; font-size: 15px; margin: 0px 0px 20px; overflow: hidden; padding: 0px;">
<div class="articleTitle" style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; padding: 0px;">
<h1 style="-webkit-font-smoothing: antialiased; color: #2e2e2e; font-family: "0", FullerSansDTBold !important; font-size: 30px; font-style: inherit; font-weight: normal; line-height: 29px; margin: 0px; padding: 0px;">
GozNym Trojan: Surge Derivação Melhorada da Praga que Investe Contra Sistema de Internet Banking</h1>
</div>
<div class="articleMeta" style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px 0px 10px; overflow: hidden; padding: 10px 0px;">
<br /></div>
</div>
<div class="articleContent" style="-webkit-font-smoothing: antialiased; background-color: white; color: #475055; font-family: "0", FullerSansDTRegular; font-size: 14px; line-height: 24px; margin: 0px; padding: 0px; width: 870px;">
<div class="mainpostconntents" style="-webkit-font-smoothing: antialiased; font-family: inherit; font-size: 20px; font-style: inherit; font-weight: inherit; margin: 0px 0px 20px; padding: 0px;">
<div class="title" style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; padding: 0px;">
<div class="title" style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; padding: 0px;">
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
Usuários de 13 bancos alemães e de suas filiais estão sendo direcionados por uma nova e melhorada versão do trojan bancário GozNym, de acordo com relatórios da IBM X-Force. GozNym apareceu em abril de 2016, e inicialmente teve como alvo usuários nos EUA e no Canadá, usando os chamados “ataques de injeção web”, um processo em que o trojan assume o navegador do usuário e mostra o conteúdo falso quando ele acessa um portal bancário. Esta é a técnica predominante utilizada pela maioria dos trojans bancários hoje, e sua origem está no código fonte do trojan bancário Gozi, que vazou na internet em 2014. O próprio GozNym é um trojan híbrido, composto por código retirado dos trojans Gozi e Nymaim. além disso, o trojan em questão fez uma modificação em seus métodos de ataques, que agora são de redirecionamento.</div>
</div>
</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: center;">
</div>
<div class="title" style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; padding: 0px;">
<div class="title" style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; padding: 0px;">
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
Duas semanas depois de GozNym ter sido visto pela primeira vez, os criminosos online por trás desse malware começaram a experimentar uma outra técnica chamada de “ataque de redirecionamento”, que é quando o malware redireciona os usuários para um portal bancário falso, hospedado em servidores da quadrilha cybercriminosa responsável por GozNym. Vale ressaltar que apenas o trojan bancário Dyre já havia usado ataques de redirecionamento. O trojan Dridex também implantou ataques de redirecionamento em um ponto, mas esse nunca foi o seu principal modo de operação. Além do mais, a versão que GozNym utilizou para realizar seus ataques de redirecionamento foi vista pela primeira vez na Polônia, em abril e, em seguida, implantado em massa contra os bancos nos EUA em junho.<br /><span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Saiba Mais:</span></div>
[1] Softpedia http://news.softpedia.com/news/spam-…n-507590.shtml</div>
<div class="title" style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; padding: 0px;">
<br /></div>
<div class="title" style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; padding: 0px;">
<h1 style="-webkit-font-smoothing: antialiased; color: #2e2e2e; font-family: "0", FullerSansDTBold !important; font-size: 30px; font-style: inherit; font-weight: normal; line-height: 29px; margin: 0px; padding: 0px;">
<br /></h1>
<div>
<br /></div>
<div>
<br /></div>
<div>
fonte:http://www.crimespelainternet.com.br/</div>
</div>
</div>
</div>
</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-86297382117052420882016-10-24T02:26:00.000-07:002016-10-24T02:26:05.718-07:00VÍRUS DE COMPUTADOR? ENTENDA O QUE SÃO, SUA FORMA DE AGIR E COMO EVITÁ-LOS<header style="border: 0px; font-family: arial, sans-serif; font-size: 14px; font-stretch: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 0px 0px 10px; overflow: hidden; padding: 0px; vertical-align: baseline;"><span style="background-color: white;"><br /></span></header><div class="post-single-content box link-pag" style="border: 0px; font-family: arial, sans-serif; font-size: 14px; font-stretch: inherit; font-variant-numeric: inherit; line-height: 22px; margin: 0px; padding: 0px; vertical-align: baseline;">
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;"><br /></span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">Os famosos vírus de computador são um assunto recorrente. Seja no seu computador pessoal, seja no profissional, estes vírus podem apagar para sempre informações relevantes. Eles podem afetar todos os patamares de uma organização e se tornar efetivamente viral. A seguir, conheça-os.</span></div>
<h2 style="border: 0px; font-family: "Open Sans Condensed", sans-serif; font-size: 24px; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: 40px; margin: 0px 0px 12px; padding: 0px; vertical-align: baseline;">
<strong style="background-color: white; border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">O que são?</strong></h2>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">Podemos comparar o vírus de computador com o vírus biológico que nos causam uma gripe. Eles afetam todo o sistema de uma empresa. No caso do virtual, os vírus são pequenos <em style="border: 0px; font-family: georgia; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">softwares</em> desenvolvidos por programadores e podem advir de arquivos em PenDrive, CD, E-mails e sites. Existem determinados fatores que tornam os sistemas mais predispostos à contaminação, entre eles:</span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">– Não estar protegido por um antivírus;</span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">– Não atualizar o antivírus;</span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">– Ter um programa antivírus desapropriado às tarefas inerentes àquele sistema;</span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">– Não estar com os próprios sistemas operativos atualizados.</span></div>
<h2 style="border: 0px; font-family: "Open Sans Condensed", sans-serif; font-size: 24px; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: 40px; margin: 0px 0px 12px; padding: 0px; vertical-align: baseline;">
<strong style="background-color: white; border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Tipologia</strong></h2>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">Existem vários tipos de vírus. Podem ser Boot, Bomb, Worm ou os famosos Cavalos de Tróia, entre outros. Os prejuízos que causam são variáveis. Por exemplo, vírus de Boot interferem apenas na ligação do sistema operacional. Já os Worm, infetam e multiplicam-se por onde passarem.</span></div>
<h2 style="border: 0px; font-family: "Open Sans Condensed", sans-serif; font-size: 24px; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: 40px; margin: 0px 0px 12px; padding: 0px; vertical-align: baseline;">
<strong style="background-color: white; border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Prejuízos</strong></h2>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">Existem inúmeros prejuízos causados pelos vírus de computador. Nos computadores profissionais, esses prejuízos podem ser muito maiores do que em aparelhos pessoais. Isso porque existe perda de informação e danificação do sistema. Ainda assim, por vezes é necessário comprar um novo computador, instalar um novo sistema operacional ou gastar dinheiro com um <em style="border: 0px; font-family: georgia; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">software</em> específico. Estes são custos que, com a devida proteção, podem e devem ser evitados.</span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">A nível profissional, a ocorrência de um vírus pode tornar-se uma questão essencial no desenrolar de todos os processos da empresa. Prejuízos de milhões de reais podem estar associados a um simples descarregar de um arquivo infetado.</span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">Uma empresa que não tenha os seus sistemas operacionais protegidos pode:</span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">– Ficar com a rede toda parada, por completo;</span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">– Perder dados relevantes para o negócio;</span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">– Ter informações corporativas e confidenciais roubadas;</span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">– Sofrer danos no <em style="border: 0px; font-family: georgia; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">software</em> adquirido com necessidade de compra de um novo;</span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">– Enviar o vírus para parceiros e clientes.</span></div>
<h2 style="border: 0px; font-family: "Open Sans Condensed", sans-serif; font-size: 24px; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: 40px; margin: 0px 0px 12px; padding: 0px; vertical-align: baseline;">
<strong style="background-color: white; border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Antivírus</strong></h2>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">Os antivírus são <em style="border: 0px; font-family: georgia; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">softwares</em> desenvolvidos para que computadores e sistemas em rede estejam protegidos a 100%. Eles constituem um sistema de segurança que atua em conjunto com uma <em style="border: 0px; font-family: georgia; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">firewall </em>(barreira, que conjuga <em style="border: 0px; font-family: georgia; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">software</em> e <em style="border: 0px; font-family: georgia; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">hardware </em>para controlar todas as entradas e saídas de uma rede). Os antivírus podem assegurar a proteção total de um sistema. Assim, a sua função numa empresa é barrar qualquer ameaça que possa prejudicar o negócio.</span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">Criar uma estratégia para um negócio também implica a sua segurança. Os bancos sempre usam seus elementos de segurança para evitar roubos. Fazendo o paralelismo para os negócios, a sua maior riqueza são os dados, as informações e as interligações entre os elementos de trabalho (computadores). Assim, assegurar que tudo esteja protegido faz parte da função do gestor.</span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">Segurança é tudo. Não deixe seus negócios desprotegidos!</span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="background-color: white;">fonte:scurra.com.br</span></div>
</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-77465001428136235232015-11-19T00:52:00.001-08:002015-11-19T00:52:11.201-08:00Seis coisas que os pais precisam parar de fazer nas Redes Sociais<header class="entry-header" style="border: 0px; color: #535353; font-family: 'Open Sans', Tahoma, Verdana, Arial, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23.8px; margin: 0px; padding: 0px; vertical-align: baseline;"><h1 class="entry-title" itemprop="name" style="border: 0px; color: #444444; font-family: 'Open Sans', Tahoma, Verdana, Arial, sans-serif; font-size: 30px; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 36px; margin: 0px 0px 5px; padding: 0px; vertical-align: baseline;">
<br /></h1>
<div>
<br /></div>
<h1 class="entry-title" itemprop="name" style="border: 0px; color: #444444; font-size: 30px; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: 36px; margin: 0px 0px 5px; padding: 0px; vertical-align: baseline;">
<header class="entry-header" style="border: 0px; color: #535353; font-size: 14px; font-stretch: inherit; font-weight: normal; line-height: 23.8px; margin: 0px; padding: 0px; vertical-align: baseline;"></header><div class="entry-content" style="border: 0px; color: #535353; font-size: 14px; font-stretch: inherit; font-weight: normal; line-height: 23.8px; margin: 0px; padding: 0px; vertical-align: baseline;">
<div itemprop="articleBody" style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Enquanto eu crescia, meus pais me envergonhavam com frequência na frente de futuras ex-namoradas e amigos ao mostrar fotos de quando eu era pequeno.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<a href="https://3pmjw2b9xdm3frnub1v9dnl13zr-wpengine.netdna-ssl.com/files/2015/10/tips-for-parents-1-featured.jpg" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;"><img alt="tips-for-parents-1-featured" class="aligncenter size-large wp-image-5748" height="672" src="https://3pmjw2b9xdm3frnub1v9dnl13zr-wpengine.netdna-ssl.com/files/2015/10/tips-for-parents-1-featured-1024x672.jpg" style="border: 0px; clear: both; display: block; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: auto; line-height: inherit; margin: 0.4em auto 1.25em; max-width: 100%; padding: 0px; vertical-align: baseline;" width="1024" /></a></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Naqueles tempos, fotos espontâneas, caretas e atos bobos aleatórios eram capturados em toda sua esquisitice. Cuidadosamente guardadas pelos pais, compondo o álbum de fotos para ser compartilhado a qualquer momento.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Atualmente, estamos conectados à web o tempo todo e nossas fotos são instantaneamente compartilhadas. Os grandes álbuns do passado também foram digitalizados.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
</div>
<a name='more'></a><br /><br />
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Como um profissional de social media (e pai) que passa muito tempo nas redes sociais, me surpreendo com o quanto as pessoas se esforçam para parecerem mais legais online e como temos material para atormentar nossos filhos no futuro.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
No fim, as mídias sociais tornaram mais fácil o compartilhamento de nossas vidas, momentos e memórias com nossa rede de amigos. O lado negativo é que com esse compartilhamento facilitado, nós não pensamos por um segundo com quem estamos de fato fazendo isso.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Enquanto fotos vergonhosas podiam ser usadas contra nós em grupos limitados, fotos atuais podem ser usadas contra nossos filhos no futuro por qualquer um que esteja na nossa rede de amigos.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Claro que aceitamos os termos desse serviço, mas e nossos filhos? Como pais (bem como amigos e parentes), precisamos analisar o que publicamos por uma perspectiva mais ampla, parando de publicar conteúdos que podem voltar para assombrar nossos filhos no futuro. Por isso, destacamos especialmente estas seis coisas.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">1. Não deixe seu perfil público</strong><br />Levante a mão quem quer aquele cara bizarro do fim da rua vendo as fotos da sua filha. Ninguém, certo?</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
No entanto, se seu perfil do Facebook ou Instagram está público, você está convidando todo mundo na internet. Deixar seu perfil público não é só uma estupidez, mas também uma irresponsabilidade.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
O nível de privacidade em redes sociais é opção pessoal. Ajuste suas opções de modo a oferecer acesso unicamente para aqueles com quem realmente tem uma conexão. Também pode alterar a privacidade de cada publicação de modo a gerenciar o que cada pessoa pode ver e tome cuidado extra com seus filhos.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">2. Não compartilhe fotos do filho de alguém</strong><br />Uma das minhas maiores cismas é quando pessoas tiram fotos em grupo e as compartilham nas redes sociais. Os pais tem o direito de saber quem pode ver e comentar as fotos de seus filhos. Se preferem manter os filhos fora das redes sociais (como muitos colegas), é o direito deles como pais, não seu.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Pessoalmente, me incomoda bastante quando um familiar publica fotos dos meus filhos e alguém que não conheço comenta. Sinceramente – não conheço você, por que está comentando na foto dos meus filhos? Inclusive já conversei com alguns familiares e até postei comentários bruscos direcionados a pessoas que disseram algo que julguei fora da linha.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Vivemos em um mundo estranho; nunca pode-se ter certeza das intenções de uma pessoa ou de suas situações pessoais. Você realmente quer ser a pessoa que dá a dica da localização de uma família que está se escondendo de um familiar abusivo?</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">3. Não crie um perfil para o seu filho</strong><br />Tive de excluir uma mulher do Facebook. A razão foi que ela criou um perfil para seu filho e o marcava constantemente em seus posts. Existe uma razão pela qual você precisa ter uma idade mínima para criar um perfil na maior rede social do mundo.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Fora toda a questão da segurança, as crianças deviam decidir se elas querem ou não fornecer suas informações para um aglomerado publicitário.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">4. Mantenha privados os banhos de seus filhos</strong><br />Por mais que seus filhos façam coisas bonitinhas enquanto tomam banho na banheirinha, é algo que deve ser mantido no espaço privado.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Você não quer pessoas vendo suas partes íntimas. Seus filhos também não. Não é porque eles tem mini-partes que você deve expô-las ao mundo.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Existe gente realmente doentia pelo mundo que paga para ver esse tipo de foto. Como adultos responsáveis, devemos cuidar da privacidade de nossos filhos.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">5. Não castigue nas redes sociais</strong><br />Na Internet, já foi popular <a href="http://www.dogshaming.com/" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">dar bronca em cachorros</a>. As pessoas achavam engraçado e as publicações conseguiram tantas curtidas, compartilhamentos e comentários que alguns decidiram fazer o mesmo com seus filhos. Como forma de envergonhá-los publicamente por terem feito algo de errado, os pais postavam fotos das crianças segurando um cartaz ou sendo publicamente disciplinadas.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Algumas pessoas riam. Outras comentavam. Quem postou atingia o objetivo. Já a criança tinha sua travessura compartilhada com pessoas que talvez nunca conheça, o que implica incerteza na ocorrência ou não da vergonha do castigo.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Nenhuma lição foi ensinada. Esse vídeo se tornou viral nesse tópico, mas não pela razão que você imagina. Resume tudo muito bem.</div>
<div class="fb-video fb_iframe_widget fb_iframe_widget_fluid_desktop" data-allowfullscreen="true" data-href="https://www.facebook.com/wayman.gresham/videos/845152372206246" fb-iframe-plugin-query="allowfullscreen=true&app_id=249643311490&container_width=640&href=https%3A%2F%2Fwww.facebook.com%2Fwayman.gresham%2Fvideos%2F845152372206246&locale=pt_BR&sdk=joey" fb-xfbml-state="rendered" style="border: 0px; display: inline-block; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; padding: 0px; position: relative; vertical-align: baseline; width: 640px;">
<span style="border: 0px; display: inline-block; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: 360px; line-height: inherit; margin: 0px; max-width: 100%; padding: 0px; position: relative; text-align: justify; vertical-align: bottom; width: 640px;"><iframe allowfullscreen="true" allowtransparency="true" class="" frameborder="0" height="1000px" name="f571f6234" scrolling="no" src="https://www.facebook.com/plugins/video.php?allowfullscreen=true&app_id=249643311490&channel=https%3A%2F%2Fs-static.ak.facebook.com%2Fconnect%2Fxd_arbiter%2FTlA_zCeMkxl.js%3Fversion%3D41%23cb%3Df1f4fd3174%26domain%3Dblog.kaspersky.com.br%26origin%3Dhttps%253A%252F%252Fblog.kaspersky.com.br%252Ff233610bc8%26relation%3Dparent.parent&container_width=640&href=https%3A%2F%2Fwww.facebook.com%2Fwayman.gresham%2Fvideos%2F845152372206246&locale=pt_BR&sdk=joey" style="border-style: none; border-width: initial; display: block; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: 360px; line-height: inherit; margin: 0px auto 1.5em !important; max-width: 100%; min-width: 220px; padding: 0px; position: relative; vertical-align: baseline; visibility: visible; width: 640px;" title="fb:video Facebook Social Plugin" width="1000px"></iframe></span></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">6. Ciberbulllying</strong><br />Enquanto eu crescia nos anos 80 e 90, havia valentões. Todo mundo sabia quem eram e que deviam ser evitados. Como a maioria das nossas atividades foram movidas para a internet, perdemos a humanidade que nos concedia um filtro antes de dizer certas coisas horríveis. Parece que não passamos uma semana sem ouvir sobre como ciberbullying levou alguém ao suicídio.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Assim como os valentões de antigamente, os de hoje se alimentam de medo e manipulação, aliado a mentalidade de grupo podem transformar em algo “legal” zoar o gordinho da rua.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Um colega de trabalho contou-me de uma situação na qual um executivo estava apresentando na escola do filho. Quando a tela do computador foi projetada, havia uma foto embaraçosa do filho como papel de parede, que fez com que os colegas de classe rissem.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Nesse ponto, dá para imaginar que essa apresentação se tornou algo diferente pra criança. Mesmo numa classe de no máximo 30 crianças, ainda machuca.</div>
<blockquote class="twitter-pullquote" style="background-attachment: initial; background-clip: initial; background-image: url(https://blog.kaspersky.com.br/wp-content/plugins/kspr_twitter_pullquote/img/blockquote.png); background-origin: initial; background-position: 0px 3px; background-repeat: no-repeat; background-size: initial; border: 0px; clear: both; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: italic; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 7px 35px 10px 45px; min-height: 91px; padding: 0px 10px 10px 80px; position: relative; quotes: none; vertical-align: baseline;">
<div style="border: 0px; color: #006a52; font-family: inherit; font-size: 24px; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 30px; padding: 0px; vertical-align: baseline;">
Seis coisas que os pais PRECISAM parar de fazer nas redes sociais </div>
<a class="btn btn-twhite" data-count="0" data-lang="en" href="https://twitter.com/share?url=https%3A%2F%2Fkas.pr%2FT8iV&text=Seis+coisas+que+os+pais+PRECISAM+parar+de+fazer+nas+redes+sociais%26nbsp%3B" style="background-image: -webkit-linear-gradient(top, rgb(255, 255, 255), rgb(248, 248, 248)); background-repeat: repeat-x; border-radius: 2px; border: 1px solid rgb(226, 226, 226); box-shadow: rgba(255, 255, 255, 0.2) 0px 1px 0px inset, rgba(0, 0, 0, 0.0470588) 0px 1px 2px; box-sizing: content-box; color: #465f9b; font-family: inherit; font-size: 13px; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; left: 0px; line-height: inherit; margin: 0px; padding: 6px 9px; position: absolute; text-align: center; text-decoration: none; top: 55px; transition: none; vertical-align: baseline; width: 37px;">Tweet</a></blockquote>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Como seres humanos em desenvolvimento, as crianças nem sempre tomam as melhores decisões. Se aquela foto estivesse online, o tormento e a vergonha seriam bem piores.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
A lição aprendida pelo executivo é que devemos ter cuidado em oferecer munição para pessoas machucarem nossos filhos ou envergonhá-los no futuro, a não ser que você possa controlar a plateia -mas sendo sincero, não conseguimos controlar a internet.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Todo mundo tem o direito de escolher como criar seus filhos. Nosso pedido é que você pense sobre o futuro e a falta de segurança nas redes sociais.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
fonte:https://blog.kaspersky.com.br/tips-for-parents-1/5747/</div>
</div>
</div>
</h1>
</header>Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-49070531150986112015-11-19T00:49:00.000-08:002015-11-19T00:49:01.615-08:00O guia do internauta paranóico<header class="entry-header" style="border: 0px; color: #535353; font-family: 'Open Sans', Tahoma, Verdana, Arial, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23.8px; margin: 0px; padding: 0px; vertical-align: baseline;"><h1 class="entry-title" itemprop="name" style="border: 0px; color: #444444; font-size: 30px; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: 36px; margin: 0px 0px 5px; padding: 0px; vertical-align: baseline;">
<br /></h1>
</header><div class="entry-content" style="border: 0px; color: #535353; font-family: 'Open Sans', Tahoma, Verdana, Arial, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23.8px; margin: 0px; padding: 0px; vertical-align: baseline;">
<div itemprop="articleBody" style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">SANTIAGO</strong> – Você pode ser espionado online. O tempo todo, em qualquer lugar. E como se proteger dos bisbilhoteiros que querem interceptar/roubar/copiar/clonar seus preciosos dados financeiros e pessoais?</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<a href="https://3pmjw2b9xdm3frnub1v9dnl13zr-wpengine.netdna-ssl.com/files/2015/08/SaadSAS.jpg" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;"><img alt="SaadSAS" class="aligncenter size-full wp-image-5629" height="427" src="https://3pmjw2b9xdm3frnub1v9dnl13zr-wpengine.netdna-ssl.com/files/2015/08/SaadSAS.jpg" style="border: 0px; clear: both; display: block; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: auto; line-height: inherit; margin: 0.4em auto 1.25em; max-width: 100%; padding: 0px; vertical-align: baseline;" width="640" /></a></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
“Seja paranóico”, é o conselho sincero de Juan Andrés Guerrero-Saad, analista sênior de malware da Kaspersky Lab, durante a 5a Conferência Latino Americana de Analistas de Segurança da empresa. De acordo com ele, há quatro cenários possíveis no caso de um ciberataque: o hacker quer acesso a tudo; às contas do usuário; às comunicações ou que for possível interceptar.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
</div>
<a name='more'></a><br /><br />
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
No primeiro cenário, é crucial manter a máquina sempre protegida. Para isso, não somente é preciso rodar um software de proteção de qualidade, como também ativar todos os recursos de defesa e proteger quaisquer mudanças com senha, além de sempre atualizar o produto.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Saad recomenda extremo cuidado com os arquivos. Hackers estão usando técnicas para que executáveis (.exe) cheguem ao usuário com extensão inofensiva, como .pdf. “Os truques de engenharia social mais importantes que os exploits em si”, diz. Em caso de documentos suspeitos e/ou desconhecidos, ele sugere que sejam abertos no Google Docs, imune aos exploits.<br /><a href="https://3pmjw2b9xdm3frnub1v9dnl13zr-wpengine.netdna-ssl.com/files/2015/08/arquivodisfrace.jpg" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;"><img alt="arquivodisfrace" class="aligncenter size-full wp-image-5630" src="https://3pmjw2b9xdm3frnub1v9dnl13zr-wpengine.netdna-ssl.com/files/2015/08/arquivodisfrace.jpg" style="border: 0px; clear: both; display: block; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: auto; line-height: inherit; margin: 0.4em auto 1.25em; max-width: 100%; padding: 0px; vertical-align: baseline;" width="320" /></a></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Outra dica é codificar todo o conteúdo do HD, usando o recurso de encriptação presente em bons<a href="https://kas.pr/KTSBr" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">softwares de proteção digital</a>.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
No caso de o atacante querer acesso as suas contas online, o conselho do analista é usar um software poderoso para <a href="https://blog.kaspersky.com.br/dicas-senhas-seguras/4566/" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">gerenciar suas senhas</a>, o que evita a repetição da dupla login/password em múltiplas contas. Além disso, quando disponível é fundamental o uso da autenticação de duplo fator, que acrescenta uma camada bem complexa de proteção.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Comunicações</strong><br />Hackers também estão de olho em suas comunicações móveis. Por isso, Saad desaconselha fortemente o uso de root/jailbreak em smartphones. “É uma grave brecha de segurança”, avisa. Para proteger as chamadas de voz, ele sugere os aplicativos Silent Phone e Signal (RedPhone). Para as mensagens de texto, a sugestão é banir o WhatsApp, que ele chama de “absolutamente inseguro” -no lugar, <a href="https://threema.ch/en" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">Threema</a>, <a href="https://www.wickr.com/" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">Wickr</a>, <a href="https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">TextSecure</a> e <a href="https://play.google.com/store/apps/details?id=com.silentcircle.silenttext" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">SilentText</a>.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
E-mails podem ser protegidos de espionagem usando um software que possui chave com validade temporária, como o <a href="https://protonmail.ch/" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">ProtonMail</a>.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Espiões também podem <a href="https://blog.kaspersky.com.br/os-cibercriminosos-estao-de-olho-em-voce-via-redes-inseguras-de-wi-fi/3282/" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">ficar de tocaia</a> em locais públicos onde muita gente aproveita o Wi-Fi grátis, como cafés e restaurantes. Neste caso, ele aconselha a proteger o browser com plugins como <a href="https://www.eff.org/HTTPS-everywhere" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">HTTPS Everywhere</a> e usar redes privadas (VPN), com o <a href="https://www.goldenfrog.com/BR/vyprvpn" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">VyprVPN</a> e o <a href="https://mullvad.net/en/" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">Mulvad</a>.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
O anonimato pode ser ainda mais protegido usando um browser <a href="https://www.torproject.org/" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">TOR</a> e ajustando as configurações de seu browser para apagar cookies ao encerrar a sessão.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
fonte:https://blog.kaspersky.com.br/o-guia-do-internauta-paranoico/5628/</div>
</div>
</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-41820397797616518682015-11-19T00:45:00.000-08:002015-11-19T00:45:06.847-08:00O seu PC faz parte de uma botnet? Cheque agora!<header class="entry-header" style="border: 0px; color: #535353; font-family: 'Open Sans', Tahoma, Verdana, Arial, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23.8px; margin: 0px; padding: 0px; vertical-align: baseline;"><h1 class="entry-title" itemprop="name" style="border: 0px; color: #444444; font-size: 30px; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: 36px; margin: 0px 0px 5px; padding: 0px; vertical-align: baseline;">
<br /></h1>
</header><div class="entry-content" style="border: 0px; font-stretch: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">
<div itemprop="articleBody" style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; font-stretch: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Muitas pessoas ainda pensam que o malware é um software que interrompe completamente o funcionamento normal de PCs. Se o seu computador está trabalhando perfeitamente, significa que ele não está infectado, correto? Errado. O principal objetivo dos cibercriminosos não é apenas fazer um ataque por diversão, mas sim ganhar dinheiro com isso. Em muitos casos, o objetivo é completamente contrário ao comportamento do malware: o melhor é ser totalmente vísivel para os usuários.</div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<img alt="simda-botnet-featured-VK" class="aligncenter size-full wp-image-5133" height="840" src="https://3pmjw2b9xdm3frnub1v9dnl13zr-wpengine.netdna-ssl.com/files/2015/04/simda-botnet-featured-VK.jpg" style="border: 0px; clear: both; display: block; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: auto; line-height: inherit; margin: 0.4em auto 1.25em; max-width: 100%; padding: 0px; vertical-align: baseline;" width="1280" /></div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Por exemplo, esse tipo de comportamento de “descrição” muitas vezes é típico das botnets. Normalmente, elas consistem em milhares de PCs, e se estamos falando sobre as grandes botnet, são centenas de milhares de PCs. Os proprietários desses computadores não tem nenhuma pista de que eles estão infectados. Tudo que eles podem ver é que o PC trabalha um pouco mais lento, o que não é incomum nos PCs em geral.</div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
</div>
<a name='more'></a><br /><br />
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
As botnets são projetadas para coletar dados pessoais, incluindo senhas, números de previdência social, detalhes do cartão de crédito, endereços e números de telefone. Estes dados geralmente são usados em crimes como roubo de identidade, vários tipos de fraude, spam e distribuição de outros tipos de malware. As botnets também podem ser usadas para lançar ataques em sites e redes.</div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
</div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Isto sempre leva a um esforço de muitas partes que colaboram para interromper uma grande botnet. Um exemplo recente é a botnet Simda, que acreditamos ter infectado mais de 770 mil computadores em mais de 190 países. Os países mais afetados são os Estados Unidos, Reino Unidos, Turquia, Canadá e Rússia.</div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<img alt="botnet-simda-countries" class="aligncenter size-full wp-image-5135" height="399" src="https://3pmjw2b9xdm3frnub1v9dnl13zr-wpengine.netdna-ssl.com/files/2015/04/botnet-simda-countries.png" style="border: 0px; clear: both; display: block; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: auto; line-height: inherit; margin: 0.4em auto 1.25em; max-width: 100%; padding: 0px; vertical-align: baseline;" width="654" /></div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
A Simda é, como eu posso dizer, uma “botnet de vendas” usada para distribuir softwares ilícitos e diferentes tipos de malware, incluindo aqueles que são capazes de roubar credenciais financeiras. Os criadores desses programas maliciosos específicos são clientes dos proprietários da Simda e simplesmente pagam uma taxa por cada instalação. Em outras palavras, esta botnet tem o tipo da enorme cadeia de comércio de malware “manufaturados”.</div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
A botnet está ativada há anos. Para tornar o malware mais efetivo, os proprietários da Simda estavam trabalhando bastante em novas versões, gerando e distribuindo-as frequentemente em poucas horas. Até o momento, a Kaspersky Lab coletou mais de 260 mil arquivos executáveis que pertencem a diferentes versões de malware da Simda.</div>
<blockquote class="twitter-pullquote" style="background-attachment: initial; background-clip: initial; background-image: url(https://blog.kaspersky.com.br/wp-content/plugins/kspr_twitter_pullquote/img/blockquote.png); background-origin: initial; background-position: 0px 3px; background-repeat: no-repeat; background-size: initial; border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; clear: both; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: italic; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 7px 35px 10px 45px; min-height: 91px; padding: 0px 10px 10px 80px; position: relative; quotes: none; vertical-align: baseline;">
<div style="border: 0px; color: #006a52; font-family: inherit; font-size: 24px; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 30px; padding: 0px; vertical-align: baseline;">
O seu PC faz parte da enorme #botnet #Simda? Verifique agora!</div>
<a class="btn btn-twhite" data-count="0" data-lang="en" href="https://twitter.com/share?url=https%3A%2F%2Fkas.pr%2FP661&text=O+seu+PC+faz+parte+da+enorme+%23botnet+%23Simda%3F+Verifique+agora%21" style="background-image: -webkit-linear-gradient(top, rgb(255, 255, 255), rgb(248, 248, 248)); background-repeat: repeat-x; border-radius: 2px; border: 1px solid rgb(226, 226, 226); box-shadow: rgba(255, 255, 255, 0.2) 0px 1px 0px inset, rgba(0, 0, 0, 0.0470588) 0px 1px 2px; box-sizing: content-box; color: #465f9b; font-family: inherit; font-size: 13px; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; left: 0px; line-height: inherit; margin: 0px; padding: 6px 9px; position: absolute; text-align: center; text-decoration: none; top: 55px; transition: none; vertical-align: baseline; width: 37px;">Tweet</a></blockquote>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Simultaneamente, a Kasperky derrubou os 14 servidores de comando e controle da botnet da Simda localizados na Holanda, Estados Unidos, Luxemburgo, Rússia e Polônia. Toda a ação ocorreu na última quinta-feira (09 de abril).</div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
A lista das organizações envolvidas na operação ilustra perfeitamente a complexidade do problema: Interpol, Microsoft, Kaspersky Lab, Trend Micro, Cyber Defense Institute, FBI, Dutch National High-Tech Crime Unit (NHTCU), Police Grand-Ducale Section Nouvelles Technologies in Luxembourg e o Departamente Interior do ministério russo trabalharam juntos para neutralizar os cibercriminosos.</div>
<br /><div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
</div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
“As botnets são rede geograficamente distruídas e, geralmente, é uma tarefa desafiadora interromper coisas como essas. Por isso o esforço colaborativo de ambos os setores privado e público foi crucial aqui – todas as partes deram suas próprias e importantes contribuições na articulação do projeto”, disse Vitaly Kamluk, principal pequisador de segurança da Kaspersky Lab, e atualmente membro da Interpol. “Neste caso, o papel da Kaspersky Lab forneceu uma análise técnica do ataque, coletou telemétricas da botnet para a rede de segurança da Kaspersky e aconselhou estratégias para a interrupção”.</div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Como a investigação ainda continua, é muito cedo dizer quem está por trás da botnet Simda. O que é importante para nós, usários, é que, como resultado da operação de interrumpção, os servidores de comando e controle utilizados pelos cibercriminosos para se comunicar com as máquinas infectadas foram encerrados. Apesar da operação da botnet Simda ter sido suspensa, muitas pessoas cujo PCs foram infectados devem livrar-se deste malware o mais rápido possível.</div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Usando informações recuperadas a partir da botnet Simda e dos servidores de comando e controle da Kaspersky Lab, criamos uma <a href="https://checkip.kaspersky.com/" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">página especial </a>onde você pode checar se o endereço de IP do seu computador está na lista dos infectados.</div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<img alt="simda-check" class="aligncenter size-full wp-image-5134" height="650" src="https://3pmjw2b9xdm3frnub1v9dnl13zr-wpengine.netdna-ssl.com/files/2015/04/simda-check.jpg" style="border: 0px; clear: both; display: block; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: auto; line-height: inherit; margin: 0.4em auto 1.25em; max-width: 100%; padding: 0px; vertical-align: baseline;" width="1280" /></div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; text-align: center; vertical-align: baseline;">
<a href="https://checkip.kaspersky.com/" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">Clique aqui para checar o seu PC!</a></div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<br /></div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Outra opção para se certificar se está tudo certo com o seu PC é usar a ferramenta gratuita<a href="http://www.kaspersky.com/security-scan" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">Kaspersky Security Scan</a> ou fazer o download da versão de teste – válido por três meses – da nossa solução mais poderosa, o <a href="http://brazil.kaspersky.com/produtos/produtos-para-usuarios-domesticos/internet-security" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">Kaspersky Internet Security</a>. É claro que todas as soluções da Kaspersky Lab detectam o malware Simda. Para saber mais informações sobre a botnet Simda confira o <a href="https://securelist.com/blog/69580/simdas-hide-and-seek-grown-up-games/" style="border: 0px; color: #465f9b; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; transition: none; vertical-align: baseline;" target="_blank">Securelist</a>.</div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; font-stretch: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<span style="color: #535353; font-family: Open Sans, Tahoma, Verdana, Arial, sans-serif;"><span style="font-size: 14px; line-height: 23.8px;">fonte: https://blog.kaspersky.com.br/o-seu-pc-faz-parte-de-uma-botnet-cheque-agora/5132/</span></span></div>
<div style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; color: #535353; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; text-align: right; vertical-align: baseline;">
<em style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Tradução: Juliana Costa Santos Dias</em></div>
</div>
</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-74405649994529321482015-11-19T00:41:00.001-08:002015-11-19T00:41:12.532-08:00Phishing multi-estágio ataca com links reais<header class="entry-header" style="border: 0px; color: #535353; font-family: 'Open Sans', Tahoma, Verdana, Arial, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23.8px; margin: 0px; padding: 0px; vertical-align: baseline;"><h1 class="entry-title" itemprop="name" style="border: 0px; color: #444444; font-size: 30px; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: 36px; margin: 0px 0px 5px; padding: 0px; vertical-align: baseline;">
<br /></h1>
</header><div class="entry-content" style="border: 0px; color: #535353; font-family: 'Open Sans', Tahoma, Verdana, Arial, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23.8px; margin: 0px; padding: 0px; vertical-align: baseline;">
<div itemprop="articleBody" style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Especialistas da Kaspersky Lab descobriram um método que permite a fraudadores roubar informações pessoais sem ter acesso a login e senha do usuário. Neste caso, os cibercriminosos não tentam furtar credenciais da vítima – agem de forma muito mais inteligente.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<img alt="multi-stage-phishing-featured" class="aligncenter size-full wp-image-5366" height="443" src="https://3pmjw2b9xdm3frnub1v9dnl13zr-wpengine.netdna-ssl.com/files/2015/06/multi-stage-phishing-featured.png" style="border: 0px; clear: both; display: block; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: auto; line-height: inherit; margin: 0.4em auto 1.25em; max-width: 100%; padding: 0px; vertical-align: baseline;" width="640" /></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
A fraude ocorre da seguinte maneira: a vítima recebe e-mail com um link para um serviço legítimo e deve digitar uma nova senha; caso contrário, sua conta seria bloqueada. Surpreendentemente, o link realmente leva para o site do desenvolvedor – por exemplo, para o Windows Live.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
</div>
<a name='more'></a><br /><br />
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<img alt="image001" class="aligncenter wp-image-5364" height="309" src="https://3pmjw2b9xdm3frnub1v9dnl13zr-wpengine.netdna-ssl.com/files/2015/06/image001.png" style="border: 0px; clear: both; display: block; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: auto; line-height: inherit; margin: 0.4em auto 1.25em; max-width: 100%; padding: 0px; vertical-align: baseline;" width="640" /></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Após a autorização, a vítima recebe uma solicitação para uma série de permissões de um aplicativo desconhecido. Entre eles, login automático, o acesso a informações de perfil, lista de contatos e lista de endereços de e-mail. Ao atribuir esses direitos abrimos acesso à nossa informação pessoal para cibercriminosos.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
E, em seguida, indivíduos desconhecidos reúnem secretamente informações para fins fraudulentos. Por exemplo, podem usar os dados para distribuir spam ou links para sites de phishing ou outros sites maliciosos.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Como funciona? </strong></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Existe um protocolo útil (porém não tão seguro) chamado OAuth, que permite aos usuários dar acesso a recursos protegidos (listas de contatos, agenda e outras informações pessoais) de maneira limitada -sem compartilhar credenciais. É comumente usado por aplicativos para redes sociais que precisam, por exemplo, ter acesso a listas de contatos dos usuários.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Como esses aplicativos usam OAuth, sua conta Facebook não está em segurança também. Um aplicativo mal-intencionado pode usar o acesso à conta do usuário para enviar arquivos de spam e maliciosos, bem como links de phishing.</div>
<span style="font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit;">Desde que o problema com o OAuth foi revelado, o ano foi bastante conturbado. No início de 2014, um estudante de Cingapura havia descrito possíveis técnicas para roubar dados do usuário após a autenticação. No entanto, esta é a primeira vez que vemos uma campanha de phishing usada para colocar essas técnicas em prática.</span><div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">O que você pode fazer para se proteger:</strong></div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
– Não clique em links suspeitos recebidos por e-mail ou em mensagens privadas em redes sociais;</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
– Não permita que os aplicativos que você não confia tenham acesso aos seus dados;</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
– Antes de concordar, leia atentamente as descrições das permissões de acesso solicitados pelo aplicativo;</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
– Leia os comentários de usuários e feedbacks sobre o aplicativo na Internet;</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
– Você também pode visualizar e cancelar os direitos dos aplicativos instalados atualmente em configurações de conta/perfil de qualquer site de rede social ou serviço web. E nós recomendamos fortemente que você deixe esta lista o mais curta possível.</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; vertical-align: baseline;">
Fonte> https://blog.kaspersky.com.br/multi-stage-phishing/5363/</div>
<div style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin-bottom: 15px; padding: 0px; text-align: right; vertical-align: baseline;">
<em style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Tradução: Juliana Costa Santos Dias</em></div>
</div>
</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-83063079616368480042015-10-28T03:16:00.002-07:002015-10-28T03:16:18.171-07:0010 mitos e verdades que você precisa saber sobre vírus para celulares<br />
<span style="font-size: large;"><br />Os smartphones certamente parecem ser os alvos da vez no mundo dos vírus. Eles costumam conter muito mais informações pessoais do que nossos computadores, pois são objetos que normalmente não compartilhamos com ninguém e com os quais estamos ligados durante toda extensão do nosso dia. Atualmente, é muito mais provável que nossas senhas de bancos, nossa informação de cartão de crédito e outros dados importantes estejam armazenados em nossos smartphones, tornando-os alvos preferidos daqueles que criam malwares.<br />Apesar do aumento da presença destas ameaças, ainda existe muita desinformação sobre como elas funcionam e, mais importante, sobre como se proteger delas. Por isso, nós, aqui do TecMundo, decidimos escrever um artigo para esclarecer um pouco os mitos e verdades sobre os vírus para celular.</span><div>
<span style="font-size: large;"><br /></span></div>
<div>
<span style="font-size: large;"><a name='more'></a><br /></span><div>
<span style="font-size: large;"><br />1. É muito fácil pegar um vírus para o seu celular</span></div>
<div>
<span style="font-size: large;"><br />Podemos dizer que qualquer aparelho conectado à internet, seja ele o seu computador, o seu celular ou até mesmo estes eletrodomésticos que podem ser controlados via rede, está sujeito à ação de vírus. A diferença entre os sistemas também não é relevante: Android, iOS, Blackberry, Windows e os demais podem igualmente ser alvos de malware extremamente prejudiciais.<img src="https://imgnzn-a.akamaized.net/2014/05/20/20210533448827.jpg?w=1040" /><br /><br />Apesar deste problema, não é tão fácil assim pegar um vírus para o seu celular, já que todos os sistemas são relativamente seguros. Definitivamente, seu smartphone só será infectado se você baixar e dar permissões amplas para um aplicativo suspeito, o que não é a situação mais simples do mundo.<br /></span></div>
<div>
<span style="font-size: large;">2. Quais são as principais formas de ameaça?</span></div>
<div>
<span style="font-size: large;"><br />A ameaça mais básica para o seu celular são malwares dedicados a roubar informação e se valer da sua identidade para mandar spams, comprar produtos, serviços e outros problemas semelhantes. Normalmente eles se disfarçam na forma de aplicativos úteis, versões gratuitas de softwares pagos com linhas de código alterada. Apesar disso, é muito raro que eles consigam passar o crivo das lojas oficiais como o Google Play e a App Store. As empresas responsáveis por estes sistemas dedicam muito tempo e esforço para manter sua oferta de aplicativos livres deste tipo de esquema, ainda que a Google tenha mais dificuldade neste front graças à natureza livre do seu OS.<br />Outros tipos de vírus que afetam celulares, ainda que sejam mais incomuns aqui no Brasil, são aqueles oriundos de SMS. Eles ocorrem quando você recebe uma mensagem com anexos, uma imagem ou outra coisa que precise ser aberta, e este arquivo em questão pode ser um tipo de malware. Mesmo quando você conhece quem enviou a mensagem, isso não torna o arquivo mais seguro, já que, uma vez dentro do seu aparelho, ele ganha acesso aos seus privilégios e sua lista de contatos, podendo enviar mensagens para todos os seus conhecidos.<br />As consequências destes ataques normalmente são contas de telefone bem mais infladas, já que você acaba enviando SMS para serviços Premium que cobram para responder e enviar mensagens para o seu aparelho. Por essa razão esse tipo de ataque é tão infrequente no Brasil.<img src="https://imgnzn-a.akamaized.net/2014/05/20/20210623680828.jpg?w=1040" /><br />Outras ameaças existem, como baseband hacking, processo no qual é possível escutar as suas ligações e outras ações similares, mas eles requerem um gigantesco conhecimento técnico, bem como uma torre falsa de recepção de sinal, e são tão raros e incomuns que não é necessário se preocupar com eles.</span></div>
<div>
<span style="font-size: large;"><br />3. Como alguém pega um vírus no celular e como evitá-los?</span></div>
<div>
<span style="font-size: large;"><br />Como já mencionamos, o primeiro passo é baixar um aplicativo ou abrir um arquivo desconhecido. É sempre importante ler as resenhas na loja antes de se comprometer com o download. Se você estiver em dúvida por causa de comentários controversos, não hesite em usar o Google e pesquisar um pouco a respeito do programa. Se não aparecer nenhum comentário particularmente negativo a respeito dele, sinta-se livre para baixá-lo.<br />Outra atitude importante para evitar dores de cabeça é verificar as permissões que os aplicativos lhe pedem quando baixados. Afinal, por que um wallpaper precisa conhecer sua lista de contatos? Sempre desconfie de apps que requerem coisas que não estão ligadas às funções que ele descreveu na loja.<br />A realidade é que a melhor forma de se proteger de malwares é sendo inteligente. Se você não instalar softwares crackeados e não oficiais, ou prestar atenção em tudo que você baixa, certamente não ocorrerá nada com o seu celular, e isso vale para qualquer sistema operacional.</span></div>
<div>
<span style="font-size: large;"><br />4. Cuidado na hora de navegar</span></div>
<div>
<span style="font-size: large;"><br />A internet das redes sociais é um prato cheio para URLs curtos que levam a sites mal-intencionados, spam, conteúdos duvidosos e até downloads de vírus. Desta maneira, assim como no seu computador, é importante tomar cuidado com os sites que você entra e especialmente com os links que você recebe.<br />A dica mais vital é: nunca aceite a instalação de executáveis e outros arquivos quando estiver em sites com que você não está familiarizado. Ainda que seja incomum que você pegue vírus para celular desta maneira, ela pode ocorrer também.</span></div>
<div>
<span style="font-size: large;"><br />5. Androids são mais inseguros que iPhones</span></div>
<div>
<span style="font-size: large;"><br />Apesar do que alguns dizem, o Android é uma das plataformas menos suscetíveis a vírus. Estima-se que menos de 0.001% das instalações de aplicativos são capazes de trespassar a segurança da Google. <br />Os poucos aplicativos maldosos que passam pelo crivo da empresa precisam romper uma série de barreiras até causar mal ao seu sistema. Primeiramente, o Android não lhe deixa instalar aplicativos dos quais não se sabe a procedência, uma opção previamente marcada e que impede a entrada de qualquer software maldoso no seu sistema. Se você ultrapassar esta segurança, ainda existem mais outras cinco precauções até ele ter acesso ao seu OS, como a verificação das permissões, a checagem de segurança de runtime etc.<img src="https://imgnzn-a.akamaized.net/2014/05/20/20211033219829.jpg?w=1040" /><br />Esta fama de inseguro do Android se dá por sua liberdade. Qualquer um pode colocar um App na Playstore, enquanto a App Store deixa este privilégio reservado apenas para a própria Apple, que avalia caso por caso antes que alguma coisa entre. Apesar disso, existe uma ideia extremamente errada de que o iPhone é imune a vírus e malwares. Apesar do controle sobre os aplicativos, frequentemente descobrimos falhas de segurança no sistema operacional da Apple.<br />A Symantec, uma das maiores empresas de segurança na web, escreveu um relatório reportando que encontrou cerca de 387 falhas de segurança no iOS; para o Android, o número de erros que eles encontraram foi de apenas 13. Outros métodos, como o Jailbreaking, que libertam o iPhone do monopólio da Apple, permitindo o acesso a outras lojas, o tornam ainda mais vulnerável do que o Android a aplicativos maldosos. Estima-se só na primeira semana do Evasion (programa de jailbreak) que mais de 7 milhões de usuários tenham feito uso dele, mostrando a força deste tipo de recurso na plataforma da Apple.</span></div>
<div>
<span style="font-size: large;"><br />6. O vírus de celular pode se espalhar pelo ar</span></div>
<div>
<span style="font-size: large;"><br />A não ser que falemos sobre redes de WiFi compartilhadas, ou que é possível baixar malwares a partir da sua conexão 3G, é praticamente impossível pegar um vírus pelo ar. A única possibilidade, como já mencionamos, seria se alguém montasse uma antena pirata e soubesse passar todos os firmwares de seu sistema. Ainda que casos como esse tenham aparecido nos Estado Unidos, eles são tão raros que nem entram em estatísticas.</span></div>
<div>
<span style="font-size: large;"><br />7. Um vírus pode estragar ou queimar o celular?</span></div>
<div>
<span style="font-size: large;"><br />A priori, um vírus de software nunca vai afetar o hardware do seu celular. No entanto, em raras ocasiões, ele pode danificar permanentemente o seu sistema, transformando o seu aparelho em um peso de papel elegante. Apesar disso, estes casos são extremamente raros e a maioria dos vírus hoje em dia deseja roubar informação ou replicar uma ação lucrativa para o hacker. Ninguém ganha nada simplesmente destruindo o sistema de um celular, por isso esse tipo de vírus é extremamente incomum.</span></div>
<div>
<span style="font-size: large;"><br />8. Um vírus pode fazer seu celular drenar a bateria?</span></div>
<div>
<span style="font-size: large;"><br />Certamente a presença de um vírus poderá afetar drasticamente a bateria do seu celular. Isso ocorre por que ele precisa utilizar sua memória e o seu processador para funcionar, efetivamente agindo como qualquer outro processo dentro do seu celular. Quanto mais processos você tem abertos, mais bateria você gasta, e, quanto mais eles exigirem de você, mais rápido sua bateria será drenada.<img src="https://imgnzn-a.akamaized.net/2014/05/20/20211151157830.jpg?w=1040" /><br />Por essa razão, é possível dizer que isto não é um mito, ainda que não necessariamente um vírus vá gastar muito mais da sua bateria do que normalmente já é utilizado.</span></div>
<div>
<span style="font-size: large;"><br />9. A maioria dos antivírus não funciona</span></div>
<div>
<span style="font-size: large;"><br />Infelizmente esta informação não se trata de um mito. Todo este medo em torno dos vírus para celular criou um mercado muito grande para empresas dispostas a vender softwares prometendo proteção fácil para seus clientes.<br />Um antivírus de verdade não pode ser produzido para os atuais sistemas operacionais dado os SDK (software development kits) e tipos de permissão e acesso para as empresas desenvolvedoras. Para detectar e acabar com vírus reais, um software precisaria ser rodado como um processo root no sistema, algo que simplesmente não é possível no Android e no iOS. No máximo estes programas funcionam como verificadores de assinatura, que monitoram os pacotes instalados de maneira atenta para qualquer erro de código ou linha suspeita.<img src="https://imgnzn-a.akamaized.net/2014/05/20/20211316381831.jpg?w=1040" /><br />Mesmo empresas tradicionais, como a Norton, sofrem com “antivírus” que instalam dezenas de apps desnecessários e que não ajudam muito, por isso na maioria das vezes é melhor evitar a instalação deste tipo de aplicativo.</span></div>
<div>
<span style="font-size: large;"><br />10. Alguns apps de defesa realmente ajudam</span></div>
<div>
<span style="font-size: large;"><br />Nem todas as empresas são mal-intencionadas neste campo da segurança de celulares. Alguns aplicativos leves e gratuitos, como o 360 Mobile Security e o Avast, se focam naquilo que é mais importante: buscar códigos maliciosos, ficar atento a brechas no sistema operacional e, o mais importante, fazer com que o seu celular funcione de forma mais otimizada.<br />Estes softwares vão escanear aplicativos antes de você baixá-los, vão verificar os diferentes URLs acessados pelo seu browser e no geral funcionam como um muro preventivo para que seu sistema não seja atacado. Na hora de escolher um bom software de proteção, faça o mesmo que recomendamos quando você tiver interesse por um app suspeito e pesquise intensamente sobre ele. Leia as resenhas na loja, depois vá ao Google e veja opiniões mais completas dos diferentes usuários.<br /><br />fonte:tecmundo</span><br /><br /><br /></div>
</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-50477182815106212202015-10-28T03:00:00.005-07:002015-10-28T03:00:57.609-07:006 dicas para usar o Wi-Fi público com segurança<div class="divide10" style="box-shadow: none; box-sizing: border-box; clear: both; height: 10px; outline: 0px !important; padding: 0px 5px; text-shadow: none; width: 728px;">
<br /></div>
<span class="subtitle border-ddd" style="background-color: white; border-bottom-color: rgb(221, 221, 221); border-bottom-style: solid; border-bottom-width: 1px; border-top-color: rgb(221, 221, 221); border-top-style: solid; border-top-width: 1px; box-shadow: none; box-sizing: border-box; color: #333333; display: block; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; line-height: 20px; margin: 10px 0px; outline: 0px !important; text-shadow: none;"></span><br />
<h2 class="lead" style="background-color: white; box-shadow: none; box-sizing: border-box; color: #333333; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 19px; font-weight: 200; margin: 0px 0px 4px; outline: 0px !important; text-shadow: none; width: 728px;">
Embora úteis, rede públicas podem ser um problema para a segurança. Veja como minimizar os riscos no laptop, smartphone ou no tablete ao acessá-las</h2>
<img alt="6 dicas para usar o Wi-Fi público com segurança " class="img-thumbnail f-left img-destaque" src="http://beehomecdn.itforum365.com.br/650x313/6-dicas-para-usar-o-wi-fi-publico-com-seguranca--830028420.jpg" style="background-color: white; border-radius: 4px; border: 1px solid rgb(221, 221, 221); box-shadow: none; box-sizing: border-box; color: #333333; display: inline-block; float: left; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; height: auto; line-height: 20px; margin-right: 15px; max-width: 100%; outline: 0px !important; padding: 4px; text-shadow: none; transition: all 0.2s ease-in-out; vertical-align: middle; width: 364px;" /><br />
<div class="content-news" style="background-color: white; box-shadow: none; box-sizing: border-box; color: #333333; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; line-height: 20px; outline: 0px !important; text-shadow: none;">
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">Está viajando e não contratou um plano de dados internacional? O<span style="box-shadow: none; box-sizing: border-box; font-weight: bold; outline: 0px !important; text-shadow: none;"> Wi-Fi público gratuito</span> é um daqueles pequenos luxos que podem tornar a viagem mais fácil, mas você precisa tomar alguns cuidados quando for usá-lo. </span><span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">Veja abaixo algumas dicas do site </span><span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; font-size: 13.3333px; font-weight: bold; outline: 0px !important; text-shadow: none;">Cnet </span><span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">para usar o Wi-Fi público no laptop, smartphone ou tablet.</span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" /><span style="box-shadow: none; box-sizing: border-box; font-weight: bold; outline: 0px !important; text-shadow: none;">1. Escolha sabiamente sua rede</span></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">Ao tentar se conectar a um Wi-Fi, vale a pena fazer sua lição de casa antes de escolher qualquer rede aberta ou não familiar. Por exemplo, se você estiver em um café ou biblioteca pública, certifique-se de verificar o nome da rede com a equipe local antes de conectar.</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><a name='more'></a><br /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" />É muito fácil para alguém que quer interceptar dados em um ataque configurar uma rede chamada "Wi-Fi" ou qualquer outra variação que inclui o nome de um local nas proximidades para fazer você pensar que é uma fonte legítima.</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">Se você está se conectando via Windows, certifique-se de desativar o compartilhamento de arquivos e marcar a conexão Wi-Fi como rede pública. </span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">Você pode encontrar essa opção nas configurações de compartilhamento avançadas em Painel de Controle > Rede e Internet > Rede > Central de Rede de Compartilhamento > Alterar as Configurações de Compartilhamento Avançadas. Desligue, então, o compartilhamento de arquivos. Você também deve ligar o Firewall do Windows ao se conectar a uma rede pública, se ainda não estiver ativado. Essas configurações também são encontradas no Painel de Controle> Firewall do Windows.</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">Já no Mac, abra as Preferências do Sistema e vá ao ícone Compartilhamento. Em seguida, desmarque a caixa de seleção ao lado de Compartilhamento de Arquivos. Você também pode ativar o firewall do OS X ao entrar em Preferências do Sistema, Segurança e Privacidade e clicar na guia Firewall.</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; font-weight: bold; outline: 0px !important; text-shadow: none;">2. Use uma VPN</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">Criar uma rede privada virtual (VPN) é uma das melhores maneiras de manter sua sessão de navegação protegida. A VPN criptografa o tráfego entre o seu dispositivo e o servidor VPN, o que significa que é muito <span style="box-shadow: none; box-sizing: border-box; font-weight: bold; outline: 0px !important; text-shadow: none;">mais difícil para um intruso ter acesso aos seus dados</span>.</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">Se você ainda não tem uma VPN, existem outras opções disponíveis. Uma delas é a implementação do SecurityKISS que oferece acesso VPN ad-free com dados limitados a 300MB/dia. Essa capacidade dá bastante margem para verificar e-mail, olhar mapas entre outros.</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">Há muitos outros serviços de VPN disponíveis, com opções pagas e gratuitas. Vale a pena fazer uma pesquisa para descobrir qual é o melhor para suas necessidades, especialmente se você é um ‘heavy user’.</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; font-weight: bold; outline: 0px !important; text-shadow: none;">3. Verifique as HTTPS</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">Antigas práticas são válidas. Por isso, verifique o navegador de sites para ter certeza de que eles são seguros. Uma maneira de forçar seu navegador a utilizar HTTPS é por meio de uma extensão, como o HTTPS Everywhere. Essa opção está disponível para Chrome, Firefox, Firefox Android e Opera.</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; font-weight: bold; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; font-weight: bold; outline: 0px !important; text-shadow: none;">4. Verifique também seus aplicativos</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
</div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">É hora de começar a formar bons hábitos de <span style="box-shadow: none; box-sizing: border-box; font-weight: bold; outline: 0px !important; text-shadow: none;">patches de aplicações</span>. Mantenha seu navegador e dispositivos conectados à internet atualizado suas últimas versões, mas certifique-se de fazer isso em uma rede confiável, em casa ou no trabalho, e não em um Wi-Fi público.</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">Houve casos de turistas pegos de surpresa ao se conectarem a redes Wi-Fi públicas ou em hotéis quando seus dispositivos pediam para atualizar um pacote de software. Quando o usuário aceitou, um malware foi instalado na máquina.</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">Além disso, se você estiver usando um dispositivo móvel, não assuma que seus aplicativos são automaticamente seguros. Neste caso, você deve usar o navegador para fazer login no serviço e verificar se há uma conexão HTTPS na barra de status.</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; font-weight: bold; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; font-weight: bold; outline: 0px !important; text-shadow: none;">5. Use autenticação de dois fatores</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">É uma boa prática habilitar a autenticação de dois fatores para os serviços que usa, como Gmail, Twitter e Facebook. Dessa forma, mesmo se alguém conseguir ter acesso a sua senha em um Wi-Fi público, terá tem uma camada adicional de proteção.</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">Tente ainda não usar a mesma senha em vários serviços. Há uma série de sistemas de gerenciamento de senhas disponíveis para tornar a sua vida mais fácil.</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; font-weight: bold; outline: 0px !important; text-shadow: none;">6. Esqueça a rede</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">Certifique-se de fazer <span style="box-shadow: none; box-sizing: border-box; font-weight: bold; outline: 0px !important; text-shadow: none;">logoff de qualquer serviço que tenha acessado</span>. Em seguida, acione seu dispositivo para esquecer a rede. Isso significa que seu telefone ou PC não irá se conectar automaticamente à rede novamente.</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;" /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">Por fim, tenha cuidado com o que você faz no Wi-Fi público. É melhor deixar para fazer transferências no internet banking quando puder se conectar a uma rede segura.</span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;"><br /></span></span></div>
<div style="box-shadow: none; box-sizing: border-box; outline: 0px !important; text-shadow: none;">
<span style="box-shadow: none; box-sizing: border-box; font-family: Arial, Verdana; outline: 0px !important; text-shadow: none;"><span style="box-shadow: none; box-sizing: border-box; font-size: 13.3333px; outline: 0px !important; text-shadow: none;">fonte:itforum365</span></span></div>
</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-68866592772529294012015-10-21T02:25:00.002-07:002015-10-21T02:25:14.228-07:00Vídeo mostra como é fácil roubar dados de cartão de crédito com chip<div class="post-container" style="-webkit-font-smoothing: antialiased; background-color: white; color: #475055; font-family: '0', FullerSansDTRegular; font-size: 20px; line-height: 24px; margin: 0px; padding: 0px;">
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
<br /></div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
<img src="http://m.olhardigital.uol.com.br/uploads/acervo_imagens/2014/12/20141216114402_660_420.jpg" /></div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
Aqui no Brasil, os cartões de crédito e débito que usam chips no lugar de uma fita magnética para realizar transações já são bastante comuns, mas em alguns locais a transição para a tecnologia ainda está se realizando, como é o caso de alguns países europeus.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
Apesar de serem mais seguros, os cartões com chip não estão imunes a ataques e fraudes. Um vídeo feito pelo professor Ross Anderson, do Laboratório de Informática da Universidade de Cambridge, no Reino Unido, mostra como é simples comprometer o sistema, que à primeira vista parece muito mais difícil de burlar do que os modelos antigos.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
</div>
<a name='more'></a><br /><br />
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
“Os criminosos são inteligentes e têm encontrado muitas maneiras de burlar as dificuldades. Se você é um deles, não se preocupe: há diversas maneiras fáceis de obter resultados”, explica Anderson.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
A tecnologia, chamada ‘chip & pin’ (porque funciona mediante reconhecimento do cartão e autorização do usuário mediante senha) não é infalível: no vídeo, o professor mostra que os criminosos podem adicionar à máquina que passa o cartão algum tipo de dispositivo que intercepta as informações e o código e até impedir que ele seja solicitado. Confira:</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
Fonte> Olhar digital</div>
</div>
<div class="separator" style="clear: both; text-align: center;">
<span class="author" style="-webkit-font-smoothing: antialiased; background-color: white; color: #475055; font-family: inherit; font-size: 20px; font-style: inherit; font-weight: inherit; line-height: 24px; text-align: start;">POR <a href="mailto://redacao@olhardigital.com.br" style="background: transparent; color: #475055; line-height: inherit; margin: 0px; outline: none 0px; padding: 0px; text-decoration: none; transition: background-color 0.2s linear, color 0.2s linear; vertical-align: baseline;">REDAÇÃO OLHAR DIGITAL</a></span><span style="background-color: white; color: #475055; font-family: '0', FullerSansDTRegular; font-size: 20px; line-height: 24px; text-align: start;"> </span><span class="date" style="-webkit-font-smoothing: antialiased; background-color: white; color: #475055; font-family: inherit; font-size: 20px; font-style: inherit; font-weight: inherit; line-height: 24px; text-align: start;">EM 15/10/2015 ÀS 12H57</span></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe width="320" height="266" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/Ks0SOn8hjG8/0.jpg" src="https://www.youtube.com/embed/Ks0SOn8hjG8?feature=player_embedded" frameborder="0" allowfullscreen></iframe></div>
<br />Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-30959479204342406202015-10-21T02:21:00.001-07:002015-10-21T03:08:55.668-07:00Proteja seus filhos do ciberbullying<div style="-webkit-font-smoothing: antialiased; background-color: white; color: #475055; font-family: '0', FullerSansDTRegular; font-size: 20px; line-height: 24px; margin: 0px; padding: 0px;">
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
<br /></div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
Você sabe o que os seus filhos estão fazendo quando estão usando seu smartphone ou tablet? Talvez estejam apenas assistindo filmes ou jogando. Mas pode ser que não estejam fazendo nada disso, e sim sendo assediados moralmente em um chat. O fato: se você não supervisionar a vida online dos seus filhos, nunca saberá.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
<img alt="kaspersky-safe-kids" height="266" src="https://3pmjw2b9xdm3frnub1v9dnl13zr-wpengine.netdna-ssl.com/files/2015/03/kaspersky-safe-kids.jpg" width="400" /></div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
O ciberbullying é um dos efeitos desagradáveis da hiper-socialização que a Internet como um todo – e as redes sociais em particular – trouxeram. Para os que não estão familiarizados: o ciberbullying é a comunicação online com a intenção de abusar ou degradar uma pessoa. Na maioria dos casos, as vítimas são as crianças.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
Infelizmente, essa ameaça se tornou muito comum: quase metade das crianças foram vítimas de bullying online, uma de cada 4 crianças já foi vítima destes abusos mais de uma vez.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
“A Internet traz muitos benefícios, mas, infelizmente, também permite que certas pessoas liberem seus traços humanos destrutivos. Nesse sentido, o ciberbullying tem se tornado um problema generalizado na atualidade. Para as vítimas, os danos psicológicos podem ser enormes e duradouros. Provavelmente não há nenhuma resposta puramente tecnológica que explique este fenômeno. No entanto, é necessário falar abertamente sobre este assunto para aumentar a conscientização sobre esse problema e ajudar os jovens e seus pais a transformar a Internet em um lugar seguro e agradável”, diz Eugene Kaspersky.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
</div>
<a name='more'></a><br />
<br />
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
Segundo os especialistas, crianças e adolescentes estão tão profundamente imersos no mundo da comunicação virtual quanto os adultos e levam tudo o que acontece online muito seriamente. Em contraste com os adultos, os jovens têm mecanismos de defesa psicológica mais fracos. Pense, por exemplo, quantas vezes você se sentiu irritado, abusado ou chateado na sua vida online. Agora imagine o que seus filhos poderiam sentir em uma situação similar.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
Devemos ter em conta que os adultos podem escolher o seu comportamento. Às vezes, querem relaxar e agir sem pensar, como as crianças. No entanto, crianças sempre agirão como. E isso não é ruim; é totalmente normal. As crianças devem ser curiosas e experimentar para descobrir do que se trata o mundo. O ponto é que, por vezes, este comportamento pode ser perigoso e os pais devem ajudar os filhos a resolver estes problemas.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
Então o que os adultos devem fazer para proteger seus filhos do ciberbullying e dos traumas que são provocados? Alguns conselhos:</div>
<ul style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit; list-style: circle; margin: 0px 0px 5px 10px; padding: 0px;">
<li style="-webkit-font-smoothing: antialiased; color: #2e2e2e; font-family: inherit; font-size: 14px; font-style: inherit; font-weight: inherit; list-style: none; margin: 0px; padding: 3px 0px;">Em primeiro lugar, seja paciente. Como qualquer problema grave, os com o ciberbullying não podem ser resolvido em poucos minutos.</li>
<li style="-webkit-font-smoothing: antialiased; color: #2e2e2e; font-family: inherit; font-size: 14px; font-style: inherit; font-weight: inherit; list-style: none; margin: 0px; padding: 3px 0px;">Não espere que seus filhos cheguem até você e falem sobre o problema. Talvez isso não aconteça nunca. Você é quem deve começar essa conversa.</li>
<li style="-webkit-font-smoothing: antialiased; color: #2e2e2e; font-family: inherit; font-size: 14px; font-style: inherit; font-weight: inherit; list-style: none; margin: 0px; padding: 3px 0px;">Uma grande parte do problema é que os pais raramente são conscientes de ciberbullying. Apesar do fato de dois terços das crianças e dos adolescentes considerarem o bullying online um problema real, apenas alguns deles irão informar um pai ou um adulto de confiança de seu abuso.</li>
<li style="-webkit-font-smoothing: antialiased; color: #2e2e2e; font-family: inherit; font-size: 14px; font-style: inherit; font-weight: inherit; list-style: none; margin: 0px; padding: 3px 0px;">É claro que cada pessoa tem o direito à privacidade. Mas este não é um motivo para negligenciar a atividade online dos seus filhos. Saiba o que seus filhos fazem nas redes sociais. Para começar, adicione-os à sua lista de amigos em todas as redes sociais que você tem conta. Apenas 20% dos pais fazem isso.</li>
<li style="-webkit-font-smoothing: antialiased; color: #2e2e2e; font-family: inherit; font-size: 14px; font-style: inherit; font-weight: inherit; list-style: none; margin: 0px; padding: 3px 0px;">Converse com seus filhos sobre o ciberbullying, inspire confiança para que possam buscá-lo no caso de qualquer problema. Explique que é um problema comum — isto pode ajudar os seus filhos a perceberem de que não há nada de errado com eles.</li>
<li style="-webkit-font-smoothing: antialiased; color: #2e2e2e; font-family: inherit; font-size: 14px; font-style: inherit; font-weight: inherit; list-style: none; margin: 0px; padding: 3px 0px;">Nunca use a proibição. Tirando o telefone das crianças ou desligar seus dispositivos da Internet não ajudará. Na verdade, essas proibições vão fazer com que seu filho tenha medo e representam a principal razão pela qual evitarão falar com você sobre os problemas.</li>
<li style="-webkit-font-smoothing: antialiased; color: #2e2e2e; font-family: inherit; font-size: 14px; font-style: inherit; font-weight: inherit; list-style: none; margin: 0px; padding: 3px 0px;">Converse com seu filho sobre segurança online e privacidade. Mostre como alterar as configurações de privacidade nas redes sociais para evitar que estranhos vejam seus dados privados.</li>
<li style="-webkit-font-smoothing: antialiased; color: #2e2e2e; font-family: inherit; font-size: 14px; font-style: inherit; font-weight: inherit; list-style: none; margin: 0px; padding: 3px 0px;">Para proteger o seu filho da forma mais eficiente possível, utilize aplicativos de controle parental. Por exemplo, a Kaspersky Lab desenvolveu recentemente um novo aplicativo chamado <a href="https://twitter.com/e_kaspersky/status/572742136799629314" style="background: transparent; color: #475055; line-height: inherit; margin: 0px; outline: none 0px; padding: 0px; text-decoration: none; transition: background-color 0.2s linear, color 0.2s linear; vertical-align: baseline;" target="_blank">Kaspersky Safe Kids</a>. Você pode baixar este aplicativo para Windows, Mac, iOS ou Android. No momento ele está disponível apenas para usuários do Reino Unido e dos Estados Unidos e é gratuito.</li>
</ul>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
<em style="-webkit-font-smoothing: antialiased; font-family: inherit; font-weight: inherit; line-height: inherit;"> Tradução: Juliana Costa Santos Dias</em></div>
</div>
<div style="-webkit-font-smoothing: antialiased; background-color: white; color: #475055; font-family: '0', FullerSansDTRegular; font-size: 20px; line-height: 24px; margin: 0px; padding: 0px;">
https://blog.kaspersky.com.br/proteja-filhos-ciberbullying/4909/</div>
<div style="-webkit-font-smoothing: antialiased; background-color: white; color: #475055; font-family: '0', FullerSansDTRegular; font-size: 20px; line-height: 24px; margin: 0px; padding: 0px;">
fonte: crimespelainternet.com.br</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-35028081999672881062015-10-21T02:14:00.000-07:002015-10-21T02:14:14.945-07:00Vírus substitui Google Chrome por navegador infectado<img src="http://olhardigital.uol.com.br/uploads/acervo_imagens/2013/12/20131217190628_660_420.jpg" /><br />
<span style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px;"><br /></span>
<span style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px;"><br /></span>
<span style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px;">Um novo vírus que vem se espalhando pela internet, chamado eFast Browser, substitui o Chrome, navegador do Google, por um navegador infectado. Ele é baixado durante a instalação de outros programas e substitui os atalhos do Chrome do computador.</span><br style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px;" /><br style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px;" /><span style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px;">Como o malware usa o código aberto Chromium, do Google, que também serve de base para o navegador da empresa, ele tem o visual bastante parecido com o do Chrome, o que confunde alguns dos usuários, que podem clicar no atalho sem perceber. Quando isso acontece, muitas propagandas indesejadas começam a aparecer para a vítima.</span><br style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px;" /><br style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px;" /><span style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px;">Além disso, a pessoa é redirecionada para páginas de conteúdo malicioso que podem trazer ainda mais vírus para o computador e o navegador também colhe dados privados do usuário. Após o malware ser instalado é praticamente impossível abrir novamente o Chrome, pois o eFast é definido como o navegador padrão e substitui o Chrome no sistema.</span><br />
<span style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px;"><br /></span>
<span style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px;">fonte : olhar digital</span>Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-45740622317812160752015-09-30T03:52:00.004-07:002015-09-30T03:52:39.193-07:00Conheça 5 erros comuns de segurança para proteger seu computador<div id="glb-corpo" style="background: rgb(255, 255, 255); font-family: arial, helvetica, freesans, sans-serif; font-size: 12px; line-height: 12px; margin: 0px; outline: 0px; padding: 0px; text-align: center;">
<section class="glb-conteudo" style="background: transparent; font-family: inherit; margin: 0px auto; min-width: 960px; outline: 0px; padding: 0px; text-align: left; width: 1055px;"><section class="glb-grid-8 corpo-blog" style="background: transparent; display: inline; float: left; font-family: inherit; margin: 0px 0px 0px 25px; min-width: 620px; outline: 0px; padding: 0px; width: 695px;"><article style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px; width: inherit;"><header style="background: transparent; border-bottom-style: none; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;"><h2 style="background: transparent; font-family: Arial, sans-serif; font-size: 36px; letter-spacing: -1px; line-height: 42px; margin: 20px 0px 12px; outline: 0px; padding: 0px;">
<em style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin: 0px; outline: 0px; padding: 0px;">Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para<strong style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;">g1seguranca@globomail.com</strong>. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.</em></h2>
</header><span class="conteudo-post" style="background: transparent; display: block; font-family: arial, sans-serif; font-size: 15px; line-height: 23px; margin: 0px 0px 24px; outline: 0px; overflow: hidden; padding: 0px;"><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Hoje o blog<strong style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;"> Segurança Digital</strong> reúne 5 erros de segurança que acontecem quando se ignora ou se desconhece certas práticas de segurança São eles:</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<strong style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;">1. Não fazer backup corretamente</strong><br style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;" />Manter uma cópia de segurança dos arquivos para proteger os dados contra qualquer tipo de perda é uma das medidas mais esquecidas. Recentemente, pragas digitais que criptografam o disco e impedem acesso aos dados tem sido usadas por criminosos e, com isso, muitas pessoas, <strong style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;">e até empresas e órgãos governamentais</strong>, têm perdido informações por não terem um backup da informação.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Um backup correto não pode estar sempre conectado ao computador e não pode ser usado para outra finalidade. Se você tem seus documentos no notebook e em um pen drive que carrega por aí, isso não conta como backup, porque nesse caso a finalidade do pen drive não é servir como backup dos arquivos. Se o pen drive fica em uma gaveta e só sai para ter os arquivos copiados, então está certo.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Tenha um pen drive ou disco rígido externo com a exclusiva função de backup e só conecte o dispositivo ao computador no momento de fazer a cópia dos arquivos.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<strong style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;"><img alt="Modem ADSL" class="ed-foto" height="225" src="http://s2.glbimg.com/nogVU7ecVuEw0UmXdSmCStEaQwQ=/300x225/s.glbimg.com/jo/g1/f/original/2014/06/16/modemadsl.jpg" style="background: transparent; border: 0px; float: left; font-family: inherit; margin: 5px 14px 5px 0px; max-width: 100%; outline: 0px; padding: 0px;" width="300" />2. Não trocar a senha do roteador/modem de internet</strong><br style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;" />O modem de internet em conexões ADSL ou cabo precisa ser protegido com uma senha personalizada. Se isso não for feito, um site de internet pode ser capaz de alterar as configurações do seu equipamento sem a sua autorização. Essas alterações podem reduzir a qualidade do seu acesso à internet, inserir conteúdo indesejável e ilegítimo nos sites que você visita e até distribuir vírus ou roubar informações.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Os passos para configurar uma senha dependem do equipamento que você possui e da sua configuração de rede. A melhor maneira de descobrir o que fazer é buscando em um site de pesquisa essa informação a partir do modelo do equipamento.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<strong style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;">3. Não anotar senhas</strong><br style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;" />Uma senha de e-mail, provavelmente duas para o banco, uma para cada loja online que você frequenta, uma senha para o Facebook, outra para o cadastro na Globo.com.... Não demora muito para que o número de senhas fique grande demais e não seja mais possível lembrar delas.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Quando fica difícil lembrar, temos a tentação de repetir as senhas demais (repetir um pouco, tudo bem) ou começar a usar senhas fracas e fáceis de lembrar. Esses são "crimes" maiores do que anotar em um local seguro.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Não importa se você pretende usar um software para guardar suas senhas (como o KeePass (http://keepass.info/)) ou se você vai adotar um método mais simples e anotar em um papel bem guardado. O importante é entender que você não pode usar senhas fracas ou repetir senhas demais. Se para isso for preciso anotar suas senhas, anote. É melhor do que começar a usar senhas ruins ou a mesma senha em todos os lugares.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<strong style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;"><img alt="" class="ed-foto" height="304" src="http://s.glbimg.com/jo/g1/f/original/blog/077dee9f-965e-422d-95c9-9ce5414a01e0_fbpriv.png" style="background: transparent; border: 0px; float: left; font-family: inherit; margin: 5px 14px 5px 0px; max-width: 100%; outline: 0px; padding: 0px;" width="320" />4. Não usar os controles de privacidade do Facebook e outras redes sociais</strong><br style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;" />Quando você se cadastrar em uma rede social, sua primeira atitude deve ser verificar as configurações de privacidade para verificar o que será compartilhado quando você posta. Se necessário, essas configurações devem ser ajustadas.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Na maioria dos casos, não há utilidade em manter o perfil público, nem seus posts, nem suas fotos. Essas informações podem acabar sendo úteis até para criminosos. Na maioria dos casos, é suficiente postar para seus amigos, a não ser que você tenha muitos "seguidores", que são pessoas que veem somente seu conteúdo público.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<strong style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;">5. Usar equipamentos elétricos de baixa qualidade</strong><br style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;" />A segurança se preocupa com a "disponibilidade" dos sistemas. Um computador com defeito é um computador indisponível. E no Brasil é muito comum que a instalação elétrica do computador seja inadequada, o que diminui a vida útil dos componentes, gera problemas e até riscos. Três erros são comuns.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
O primeiro é a falta de aterramento.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
O segundo erro é o uso de estabilizadores. O site especializado "Clube do Hardware" tem um vídeo explicando em termos técnicos e detalhados por que estabilizadores são desnecessários e podem ser até prejudiciais em muitos casos (<strong style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;"><a href="http://www.clubedohardware.com.br/artigos/video-por-que-nao-devemos-usar-estabilizadores-de-tensao/2980" style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px; text-decoration: none;" target="_blank">assista</a></strong>). Para resumir, as fontes de energia de qualidade usadas por computadores funcionam em qualquer voltagem e não precisam do estabilizador. Os circuitos das fontes também tendem a ser melhores e o estabilizador é lento e não oferece proteção real contra alterações de tensão na rede. Em vez de ajudar, o estabilizador é prejudicial e, em geral, vale mais a pena investir na fonte do que comprar um estabilizador.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
O terceiro erro é o uso de fontes de energia de má qualidade. A fonte de energia é um dos componentes internos do computador e, em muitos computadores vendidos no mercado, a fonte é um componente ignorado para que outros componentes do computador mais "potentes" caibam no orçamento. Esse é um péssimo negócio, porque a fonte de energia, sendo responsável por alimentar todo o computador, acaba danificando esses componentes mais caros.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Fontes baratas também tendem a ser ineficientes, o que aumenta o consumo de energia. Ao comprar uma fonte, informe-se sobre o modelo dela e pesquise se ela tem recursos como PFC ativo, tensão 100-240v automática e certificação de eficiência 80 Plus para garantir uma conta de luz mais barata e uma vida mais longa aos componentes do seu computador.</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Fonte: G1</div>
<div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<em style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;">Fotos: Altieres Rohr/Especial para o G1 e Reprodução</em><br style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;" /></div>
</span></article></section></section></div>
<aside style="-webkit-text-stroke-width: 0px; background: rgb(255, 255, 255); color: black; font-family: arial, helvetica, freesans, sans-serif; font-size: 12px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: 12px; margin: 0px; orphans: auto; outline: 0px; padding: 0px; text-align: center; text-indent: 0px; text-transform: none; white-space: normal; widows: 1; word-spacing: 0px;"></aside>Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-14408948475332433802015-09-30T03:51:00.000-07:002015-09-30T03:51:00.201-07:00Praga para Android se disfarça de 'Candy Crush' e 'Plants vs. Zombies'<div id="glb-corpo" style="background: rgb(255, 255, 255); font-family: arial, helvetica, freesans, sans-serif; font-size: 12px; line-height: 12px; margin: 0px; outline: 0px; padding: 0px; text-align: center;">
<section class="glb-conteudo" style="background: transparent; font-family: inherit; margin: 0px auto; min-width: 960px; outline: 0px; padding: 0px; text-align: left; width: 1055px;"><section class="glb-grid-8 corpo-blog" style="background: transparent; display: inline; float: left; font-family: inherit; margin: 0px 0px 0px 25px; min-width: 620px; outline: 0px; padding: 0px; width: 695px;"><article style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px; width: inherit;"><header style="background: transparent; border-bottom-style: none; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;"><h2 style="background: transparent; color: #505050; font-family: Arial, sans-serif; font-size: 36px; letter-spacing: -1px; line-height: 42px; margin: 20px 0px 12px; outline: 0px; padding: 0px;">
<br /></h2>
</header><span class="conteudo-post" style="background: transparent; color: #505050; display: block; font-family: arial, sans-serif; font-size: 15px; line-height: 23px; margin: 0px 0px 24px; outline: 0px; overflow: hidden; padding: 0px;"><div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<img alt="" class="ed-foto" height="372" src="http://s.glbimg.com/jo/g1/f/original/blog/8820fd0f-ba4f-49dc-bd60-de42b5cfbe05_22-androgames-320.png" style="background: transparent; border: 0px; float: left; font-family: inherit; margin: 5px 14px 5px 0px; max-width: 100%; outline: 0px; padding: 0px;" width="320" /></div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<br /></div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<br /></div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<br /></div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<br /></div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<br /></div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<br /></div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<br /></div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<br /></div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<span style="background-color: transparent; font-family: inherit; line-height: 23.8px;">A fabricante de antivírus Eset divulgou nesta terça-feira (22) um alerta sobre aplicativos maliciosos para Android que foram colocados em várias lojas de apps para o sistema, inclusive no Google Play. Os apps são versões falsas de jogos como "Candy Crush" e "Plants vs. Zombies", mas os nomes usados variaram de loja para loja. No Google Play, era "Plants vs. Zombies 2".</span></div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Os jogos tiveram um segundo aplicativo embutido dentro deles, que também precisava ter sua instalação autorizada. No entanto, o aviso para instalar esse segundo app só aparece um dia após a instalação do aplicativo falso. Mesmo depois de instalado, o código aguarda mais uns dias antes de entrar em plena atividade.</div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Esse atraso na execução do segundo app, que realmente tem a função maliciosa, pode ter ajudado a burlar o "Bouncer", o sistema de segurança que detecta apps suspeitos enviados ao Google Play.</div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
A instalação desse segundo app é oferecida pelo game falso instalado. O app, que é a verdadeira praga e que foi batizado de "Mapin" pela Eset, chega com nomes como "Google Play Update" e "Manage Settings" para parecer que se trata de algo importante e convencer o usuário a autorizar a instalação do programa.</div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Uma vez em execução, o software se registra como serviço do Android e passa a exibir anúncios publicitários sempre que há uma mudança na conectividade do usuário. A Eset disse que o app tem outras funções, mas muitas delas não foram finalizadas.</div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<br /></div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
</div>
<a name='more'></a><br /><br />
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Outros jogos falsos contendo o mesmo app foram enviados para o Google Play e para outras lojas de apps de Android.No Google Play, ele foi oferecido como "Subway suffers", "Traffic Racer", "Temple Run 2 Zombies", e "Super Hero Adventure", além de "Plants vs. Zombies 2". Em outras lojas não oficiais, a praga está disfarçada de "Candy Crush", "Jewel crush", "Racing rivals" e "Super maria journey".</div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Segundo a Eset, alguns apps ficaram até um ano e meio on-line e foram baixados milhares de vezes antes de serem identificados e removidos.</div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Segundo a Eset, a maior parte dos usuários infectados é da Índia: 73,58% das detecções do app malicioso ocorrem em celulares indianos.<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #333333; font-family: Arial, sans-serif; line-height: 20px; margin: 0px; outline: 0px; padding: 0px;"><br style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;" /></span></div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
Fonte: G1</div>
<div style="background: transparent; color: #666666; font-family: inherit; font-size: 14px; line-height: 23.8px; margin-bottom: 20px; outline: 0px; padding: 0px;">
<em style="background: transparent; font-family: inherit; margin: 0px; outline: 0px; padding: 0px;">Imagem: Lista de jogos e apps falsos. (Foto: Reprodução/Eset)</em></div>
</span></article></section></section></div>
<aside style="-webkit-text-stroke-width: 0px; background: rgb(255, 255, 255); color: black; font-family: arial, helvetica, freesans, sans-serif; font-size: 12px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: 12px; margin: 0px; orphans: auto; outline: 0px; padding: 0px; text-align: center; text-indent: 0px; text-transform: none; white-space: normal; widows: 1; word-spacing: 0px;"></aside>Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-68342958355305127782015-09-29T04:05:00.003-07:002015-09-29T04:05:21.566-07:00Crimes virtuais nas redes sociais<div class="post-2213 post type-post status-publish format-standard has-post-thumbnail hentry category-crimes-virtuais category-onde-denunciar tag-crimes-digitais tag-crimes-virtuais-2 tag-facebook tag-redes-sociais" div="" id="post-2213" style="-webkit-font-smoothing: antialiased; background-color: white; color: #475055; font-family: '0', FullerSansDTRegular; font-size: 15px; line-height: 24px; margin: 0px 0px 20px; overflow: hidden; padding: 0px;">
<div class="articleTitle" style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; padding: 0px;">
<h1 style="-webkit-font-smoothing: antialiased; color: #2e2e2e; font-family: '0', FullerSansDTBold !important; font-size: 30px; font-style: inherit; font-weight: normal; line-height: 29px; margin: 0px; padding: 0px;">
<br /></h1>
</div>
</div>
<div class="articleContent" style="-webkit-font-smoothing: antialiased; background-color: white; font-family: '0', FullerSansDTRegular; font-size: 14px; line-height: 24px; margin: 0px; padding: 0px; width: 870px;">
<div class="mainpostconntents" style="-webkit-font-smoothing: antialiased; font-family: inherit; font-size: 20px; font-style: inherit; margin: 0px 0px 20px; padding: 0px;">
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px;">
<span style="color: black;"><img alt="crimes virtuais nas redes sociais" class="aligncenter size-full wp-image-4387 dontshowit showit" height="500" src="http://www.crimespelainternet.com.br/wp-content/uploads/2015/03/crimes-virtuais-nas-redes-sociais.png" style="-webkit-font-smoothing: antialiased; border: none; box-sizing: border-box; clear: both; display: block; font-family: inherit; font-style: inherit; height: auto; margin-left: auto; margin-right: auto; max-width: 100%; text-align: center; transition: opacity 0.7s ease;" width="1000" /></span></div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
A necessidade do ser humano de interação transformou as redes sociais no maior ponto de encontro de pessoas que compartilham interesses em comum.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
Com as redes, você pode ter contato com grupos de pessoas com quais sente afinidade, encontrar gente das quais havíamos nos distanciado ou perdido o contato.</div>
<div style="-webkit-font-smoothing: antialiased; color: #475055; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
</div>
<a name='more'></a><br /><br />
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
No Brasil, dos 83,4 milhões de usuários de Internet, <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">90,8% acessam as redes sociais</span>. Entre as redes mais acessadas, a que mais ganhou novos usuários nos últimos três meses foi o <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Facebook,</span> contando com mais de 50 milhões de brasileiros conectados.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
Com números tão expressivos não é de se estranhar que pessoas, mal intencionadas ou que desconhecem a existência de leis que regem o ambiente virtual, executam diversos crimes nas redes.</div>
<div style="-webkit-font-smoothing: antialiased; color: #475055; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
<a href="http://www.crimespelainternet.com.br/wp-content/uploads/2015/03/crimes-virtuais-2.png" style="background: transparent; color: #475055; line-height: inherit; margin: 0px; outline: none 0px; padding: 0px; text-decoration: none; transition: background-color 0.2s linear, color 0.2s linear; vertical-align: baseline;"><img alt="crimes virtuais 2" class="aligncenter size-full wp-image-4396 dontshowit showit" height="600" src="http://www.crimespelainternet.com.br/wp-content/uploads/2015/03/crimes-virtuais-2.png" style="-webkit-font-smoothing: antialiased; border: none; box-sizing: border-box; clear: both; display: block; font-family: inherit; font-style: inherit; font-weight: inherit; height: auto; margin-left: auto; margin-right: auto; max-width: 100%; text-align: center; transition: opacity 0.7s ease;" width="1000" /></a></div>
<div style="-webkit-font-smoothing: antialiased; color: #475055; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px 0px 0px 30px; text-align: justify;">
<span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;">INSULTOS</span>:</span> falar mal ou insultar alguém que pode gerar processo com base no <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Artigo 140 do Código Penal</span>, que pune “<em style="-webkit-font-smoothing: antialiased; font-family: inherit; font-weight: inherit; line-height: inherit;">a injúria que ofende a dignidade ou decoro</em>“;</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px 0px 0px 30px; text-align: justify;">
<span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;">CALÚNIA</span>:</span> inventar histórias falsas sobre alguém pode ser enquadrado no <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Artigo 138 do Código Penal</span>;</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px 0px 0px 30px; text-align: justify;">
<span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;">DIFAMAÇÃO</span>:</span> associar uma pessoa a um fato que ofende sua reputação. <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Artigo 139 do Código Penal</span>;</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px 0px 0px 30px; text-align: justify;">
<span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;">DIVULGAÇÃO DE SEGREDO</span>:</span> revelar segredos de terceiros na internet ou divulgar material confidencial de documentos/correspondências que possam causar danos, pode levar a processo com base no <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Artigo 153 do Código Penal</span>;</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px 0px 0px 30px;">
<span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;">ESCÁRNIO POR MOTIVO DE RELIGIÃO</span>:</span> criar comunidade <em style="-webkit-font-smoothing: antialiased; font-family: inherit; font-weight: inherit; line-height: inherit;">online</em> que menospreze ou zombe de pessoas religiosas e religiões. <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Artigo 208 do Código Penal</span>;</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px 0px 0px 30px; text-align: justify;">
<span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;">FAVORECIMENTO DA PROSTITUIÇÃO</span>:</span> <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Artigo</span><span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"> 228 do Código Penal</span>;</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px 0px 0px 30px; text-align: justify;">
<span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;">ATO OBSCENO</span>:</span> <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Artigo 233 do Código Penal</span>;</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px 0px 0px 30px; text-align: justify;">
<span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;">ESCRITO OU OBJETO OBSCENO</span>:</span> <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Artigo 234 do Código Penal</span>;</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px 0px 0px 30px; text-align: justify;">
<span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;">INCITAÇÃO AO CRIME</span>:</span> <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Artigo 286 do Código Penal</span>;</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px 0px 0px 30px; text-align: justify;">
<span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;">APOLOGIA DE CRIME</span>:</span> criar comunidades virtuais (fóruns, blogs, etc) para ensinar como burlar a legislação ou divulgar ações ilícitas realizadas no passado, que estão sendo realizadas no presente ou serão realizadas no futuro: <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Artigo 287 do Código Penal</span>;<span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><br /></span></div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px 0px 0px 30px; text-align: justify;">
<span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;">FALSA IDENTIDADE</span>:</span> criar um perfil falso pode levar a processo judicial com base no <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Artigo 307 do Código Penal</span>;</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px 0px 0px 30px; text-align: justify;">
<span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;">PRECONCEITO OU DISCRIMINAÇÃO</span>:</span> comentar em chats, e-mails blogs e outros, de forma negativa sobre raças, religiões, etnias, etc. <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Artigo 20 da Lei 7.716/89</span>;</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px 0px 0px 30px; text-align: justify;">
<span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;">PEDOFILIA</span>:</span> troca de informações ou imagens envolvendo crianças ou adolescentes. <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Artigo 241</span><span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">-A/241-B/241-C/241-De241-E da Lei n<sup style="-webkit-font-smoothing: antialiased; font-family: inherit; font-size: 14.45px; font-style: inherit; font-weight: inherit;">o</sup> 8.069/90 ECA</span>;</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px 0px 0px 30px; text-align: justify;">
<span style="font-family: inherit; font-style: inherit; font-weight: inherit;">.</span></div>
<h2 style="-webkit-font-smoothing: antialiased; font-family: '0', FullerSansDTBold !important; font-size: 28px; font-style: inherit; font-weight: inherit; line-height: 29px; margin: 0px; padding: 0px; text-align: justify;">
</h2>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
PORQUE O CRIME ACONTECE</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
A prática de <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">crimes </span><span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">virtuais</span> se dá pela ilusão de achar que a tela do computador garante o anonimato e a impunidade, o que não é verdade.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
Outro ponto importante é que muitas pessoas ainda têm dúvidas sobre o assunto e não sabem reconhecer um crime virtual, e acabam sendo vítimas por <span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">não saberem como agir</span>.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
Além disso, muitos usuários cometem deslizes nas redes, revelando dados pessoais para pessoas totalmente desconhecidas. Ao fazer isso, elas compartilham informações valiosas como: endereço particular, e-mail pessoal, data de nascimento, nome de solteiro e muitas outras informações que podem ser usadas por possíveis mal intencionadas.</div>
<div style="-webkit-font-smoothing: antialiased; color: #475055; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
<a href="http://www.crimespelainternet.com.br/wp-content/uploads/2015/03/crimes-virtuais.png" style="background: transparent; color: #475055; line-height: inherit; margin: 0px; outline: none 0px; padding: 0px; text-decoration: none; transition: background-color 0.2s linear, color 0.2s linear; vertical-align: baseline;"><img alt="crimes virtuais" class="aligncenter size-full wp-image-4395 dontshowit showit" height="400" src="http://www.crimespelainternet.com.br/wp-content/uploads/2015/03/crimes-virtuais.png" style="-webkit-font-smoothing: antialiased; border: none; box-sizing: border-box; clear: both; display: block; font-family: inherit; font-style: inherit; font-weight: inherit; height: auto; margin-left: auto; margin-right: auto; max-width: 100%; text-align: center; transition: opacity 0.7s ease;" width="1000" /></a></div>
<h2 style="-webkit-font-smoothing: antialiased; color: #475055; font-family: '0', FullerSansDTBold !important; font-size: 28px; font-style: inherit; font-weight: inherit; line-height: 29px; margin: 0px; padding: 0px; text-align: justify;">
</h2>
<div style="-webkit-font-smoothing: antialiased; color: #475055; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
<span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit; text-decoration: underline;"><span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><br /></span></span></div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
<span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">O QUE FAZER</span></span></div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
<span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit;">Como proceder em casos de crimes virtuais</span></span></span> também é uma dúvida recorrente dos usuários das redes sociais. A recomendação é que a vítima procure, em primeiro lugar, uma <span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit; text-decoration: underline;"><span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;">Delegacia Especializada em Crimes Eletrônicos</span></span> da sua região para registrar um boletim de ocorrência.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
Vale lembrar que, para validar a denúncia, é preciso levar qualquer material que comprove o crime virtual, como um print de tela e o endereço da internet onde a ação criminosa aconteceu.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
Após o registro da ocorrência, é importante procurar um advogado especializado em Direito Digital para que o profissional guie os próximos passos da vítima no alcance da justiça e punição aos infratores.</div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
<span style="font-family: inherit; font-style: inherit; font-weight: inherit; text-align: right;">Fonte: crimespela internet.com.br </span></div>
<div style="-webkit-font-smoothing: antialiased; font-size: 17px; font-style: inherit; font-weight: inherit; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: justify;">
<span style="font-family: inherit; font-style: inherit; font-weight: inherit; text-align: right;">Por </span><span style="-webkit-font-smoothing: antialiased; font-family: inherit; font-style: inherit; font-weight: inherit; text-align: right;"><span style="-webkit-font-smoothing: antialiased; font-family: FullerSansDTBold, Helvetica, Arial, sans-serif; font-style: inherit; font-weight: inherit;"><a href="http://www.crimespelainternet.com.br/colaboradores/moises-de-oliveira-cassanti/" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: inherit; margin: 0px; outline: none 0px; padding: 0px; text-decoration: none; transition-duration: 0.2s, 0.2s; transition-property: background-color, color; transition-timing-function: linear, linear; vertical-align: baseline;" target="_blank" title="Sobre Moisés de Oliveira Cassanti">Moisés de Oliveira Cassanti</a></span></span></div>
</div>
</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-81395401656563691372015-09-28T03:23:00.002-07:002015-09-28T03:24:31.327-07:00A terceirização do spam: divulgação de empresas e arma do crime<h1 id="titulo" style="border: none; color: #205756; font-family: Play, Arial, Helvetica, sans-serif; font-size: 39px; letter-spacing: -0.03em; line-height: 40px; list-style: none; margin: 0px 0px 3px; outline: none; padding: 0px;">
<span style="background-color: white; color: #666666; font-family: 'Open Sans', Arial, sans-serif; font-size: 17px; line-height: 28px;">Você quer divulgar sua empresa. Se importunar um monte de internautas que não são seus clientes não lhe parece uma ideia ruim, com R$ 120,00 reais mensais é possível comprar um domínio com hospedagem e começar a usufruir de um novo negócio com o “spam legalizado”.</span></h1>
<div id="textoConteudo" style="border: none; color: #666666; font-family: 'Open Sans', Arial, sans-serif; font-size: 17px; font-stretch: normal; line-height: 28px; list-style: none; margin: 0px; outline: none; padding: 0px;">
<div style="background-color: white; border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Sabe quando as empresas de telemarketing realizavam verdadeiras caças aos clientes tentando vender algum serviço ou produto? Quem possui telefone, celular ou fixo, certamente já recebeu uma ligação em horário inoportuno com a seguinte voz do outro lado da linha: “O Sr. Fulano por favor…..” . Isso ainda é muito comum com o e-mail: provavelmente toda pessoa que possui um e-mail recebe spam, e se não recebe é porque quase não utiliza o e-mail.<br />
<br />
<br />
<a name='more'></a><br /></div>
<div style="background-color: white; border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
A prática não está restrita a pequenas e médias empresas. Empresas grandes, que já são nacionalmente conhecidas no ramo de vendas online também o fazem. Aí fica uma pergunta, por que e como estão utilizando o spam? A resposta está na terceirização.</div>
<div style="background-color: white; border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Sendo assim, um “novo” serviço é ofertado para grandes empresas, geralmente conhecido como e-mail marketing, e-marketing ou marketing virtual. O nome não importa, mas se trata de um spam puro e simples.</div>
<div style="background-color: white; border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Há, ainda, um problema. Se uma empresa envia muito e-mail a partir da sua rede, ela é bloqueada. Para resolver isso veio a ideia de criar inúmeros domínios como: servermx1.com, servermx2.com, servermx3.com. Dessa forma, o serviço terceirizado – cuja marca não é importante – consegue driblar os bloqueios e continuar enviando as mensagens.</div>
<div class="wp-caption aligncenter" id="attachment_7039" style="background-color: white; border: 1px solid rgb(204, 204, 204); clear: both; line-height: 0; list-style: none; margin: 13px auto 18px; outline: none; padding: 0px; width: 658px;">
<a href="http://www.linhadefensiva.org/wp-content/uploads/2013/08/spamserver.jpg" style="border: none; color: #3cb878; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;"><img alt="Servidor de spam bloqueado usando nomes diferentes. (Foto: Reprodução)" class="size-large wp-image-7039 " src="http://www.linhadefensiva.org/wp-content/uploads/2013/08/spamserver-658x365.jpg" height="365" style="border: 0px; list-style: none; margin: 0px; outline: none; padding: 0px;" width="658" /></a><br />
<div class="wp-caption-text" style="background: rgb(99, 104, 107); border: none; color: #f3f3f3; font-family: Play, Verdana, Geneva, sans-serif; font-size: 14px; font-stretch: normal; line-height: 17px; list-style: none; outline: none; padding: 7px 9px 9px 11px;">
Servidor de spam bloqueado usando nomes diferentes. (Foto: Reprodução)</div>
</div>
<div style="background-color: white; border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Essa forma de marketing vem sendo utilizada em larga escala por empresas que estão iniciando no ramo de vendas pela internet, sendo uma forma simples, barata e direta de expor seus produtos sem pagar muito, é por isso que recebemos uma verdadeira avalanche de e-mails de empresas que não conhecemos. Certamente, seu e-mail foi incluído em alguma lista de e-mail marketing e será compartilhado com outros “empreendedores” do ramo de marketing via web.</div>
<div style="background-color: white; border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Uma rápida busca no Google já nos mostra como é fácil comprar uma grande quantidade de e-mails sem pagar muito. Se quiser aprender a realizar você mesmo seu spam, não faltam tutoriais. O investimento pode ser R$ 19,90 até mais de R$ 1.000,00.</div>
<div style="background-color: white; border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
De qualquer maneira, como muitos desses serviços de e-mail marketing não policiam adequadamente o conteúdo enviado, cibercriminosos também estão usufruindo deles. Não é raro um phishing ou link que redireciona para download de malware chegar através de um serviço profissional de e-mail marketing, que tem maiores chances de passar pelos filtros anti-spam.</div>
<div style="background-color: white; border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Para ajudar a identificar este tipo de prática, o <strong style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">Comitê Gestor da Internet no Brasil</strong> disponibiliza esta página: <a href="http://antispam.br/reclamar/" style="border: none; color: #3cb878; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;">http://antispam.br/reclamar/</a>, nela você encontra o e-mail para reportar spam e informações de como combatê-lo.</div>
<div class="wp-caption alignleft" id="attachment_7037" style="background-color: white; border: 1px solid rgb(204, 204, 204); float: left; line-height: 0; list-style: none; margin-bottom: 18px; margin-left: 0px; margin-right: 15px !important; margin-top: 13px; outline: none; padding: 0px; width: 658px;">
<a href="http://www.linhadefensiva.org/wp-content/uploads/2013/08/google.jpg" style="border: none; color: #3cb878; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;"><img alt="Obtendo serviços de spam no Google. (Foto: Reprodução)" class="size-large wp-image-7037" src="http://www.linhadefensiva.org/wp-content/uploads/2013/08/google-658x527.jpg" height="527" style="border: 0px; list-style: none; margin: 0px; outline: none; padding: 0px;" width="658" /></a><br />
<div class="wp-caption-text" style="background: rgb(99, 104, 107); border: none; color: #f3f3f3; font-family: Play, Verdana, Geneva, sans-serif; font-size: 14px; font-stretch: normal; line-height: 17px; list-style: none; outline: none; padding: 7px 9px 9px 11px;">
Obtendo serviços de spam no Google. (Foto: Reprodução)</div>
</div>
<div class="wp-caption aligncenter" id="attachment_7038" style="background-color: white; border: 1px solid rgb(204, 204, 204); clear: both; line-height: 0; list-style: none; margin: 13px auto 18px; outline: none; padding: 0px; width: 658px;">
<a href="http://www.linhadefensiva.org/wp-content/uploads/2013/08/google2.jpg" style="border: none; color: #3cb878; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;"><img alt="Obtendo serviços de spam no Google. (Foto: Reprodução)" class="size-large wp-image-7038" src="http://www.linhadefensiva.org/wp-content/uploads/2013/08/google2-658x613.jpg" height="613" style="border: 0px; list-style: none; margin: 0px; outline: none; padding: 0px;" width="658" /></a><br />
<div class="wp-caption-text" style="background: rgb(99, 104, 107); border: none; color: #f3f3f3; font-family: Play, Verdana, Geneva, sans-serif; font-size: 14px; font-stretch: normal; line-height: 17px; list-style: none; outline: none; padding: 7px 9px 9px 11px;">
Obtendo serviços de spam no Google. (Foto: Reprodução)</div>
</div>
<div class="clear" style="background-color: white; border: none; clear: both; font-size: 0px; height: 0px; line-height: 0; list-style: none; margin: 0px; outline: none; padding: 0px;">
</div>
<div>
Fonte: Linha Defensiva</div>
</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-34645693767723299982015-09-28T03:21:00.001-07:002015-09-28T03:24:19.912-07:00Seria o WhatsApp o novo Uber?<h1 id="titulo" style="background-color: white; border: none; color: #205756; font-family: Play, Arial, Helvetica, sans-serif; font-size: 39px; letter-spacing: -0.03em; line-height: 40px; list-style: none; margin: 0px 0px 3px; outline: none; padding: 0px;">
</h1>
<div class="faixa" id="autor" style="background-color: white; border-bottom-color: rgb(221, 221, 221); border-bottom-width: 1px; border-style: none none solid; height: 34px; list-style: none; margin: 10px 0px 20px; outline: none; padding: 10px 0px;">
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.linhadefensiva.org/wp-content/uploads/2015/08/whatsapp-messages-640x341.jpg" style="border: none; color: #3cb878; list-style: none; margin-left: 1em; margin-right: 1em; margin-top: 0px; outline: none; padding: 0px; text-align: center; text-decoration: none;"><img alt="WhatsApp entra na onda Uber após ser chamado de 'pirataria' (Foto: Sam Azgor/CC-BY)" class="size-medium wp-image-7886" src="http://www.linhadefensiva.org/wp-content/uploads/2015/08/whatsapp-messages-640x341-320x171.jpg" height="171" style="border: 0px; list-style: none; margin: 0px; outline: none; padding: 0px;" width="320" /></a></div>
</div>
<div id="textoConteudo" style="background-color: white; border: none; color: #666666; font-family: 'Open Sans', Arial, sans-serif; font-size: 17px; font-stretch: normal; line-height: 28px; list-style: none; margin: 0px; outline: none; padding: 0px;">
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
<br /></div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
<br /></div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
<br /></div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Polêmicas envolvendo o aplicativo da empresa <strong style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">Uber</strong>, incluindo mobilizações e até mesmo agressões, surgem constantemente nos noticiários. A discussão sobre a possibilidade de um serviço de transporte ser realizado sem autorização gera intensos debates. Alguns alegam que o serviço da Uber é igual ao de taxistas, enquanto que a empresa aponta ser uma atividade de “transporte colaborativo”.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
<br /></div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Mas este não é um artigo apenas sobre o Uber, pois o aplicativo WhatsApp é o alvo da vez. Seguindo a lógica “mesmas funcionalidades, mesmas regras”, representantes do setor de telecomunicações apontam que o aplicativo, que oferece serviços de mensagens e de voz, equiparando ao SMS e ligações telefônicas, gera uma situação de concorrência desleal.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Buscando facilitar a compreensão do problema, trago os principais pontos sobre a questão Uber e a discussão a ser travada sobre o WhatsApp.<br />
<br />
<br />
<a name='more'></a><br /></div>
<h4 style="border: none; color: #333333; font-family: Play, Arial, Helvetica, sans-serif; font-size: 20px; list-style: none; margin: 10px 0px 0px; outline: none; padding: 0px;">
A Uber e o serviço de táxi: duas moedas da mesma face?</h4>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
A Uber é uma empresa que possibilita que usuários encontrem motoristas particulares cadastrados a partir de seu aplicativo desenvolvido para smartphones, tendo como principais atrativos o conforto e o barateamento do serviço.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
O seu crescimento em mercados de diversos países veio acompanhado de grande mobilização de taxistas. Para estes, o serviço oferecido em nada se difere do serviço de táxi e, assim, deveria a Uber seguir as mesmas regras.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Uma análise da legislação aplicável aos serviços de transporte no Brasil permite concluir que a discussão se resume à seguinte questão: a Uber presta um serviço de “transporte público individual” ou “transporte privado individual” de passageiros? A resposta para esta questão é fundamental.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Para compreender melhor, devemos ter em mente que o serviço de transporte individual remunerado é livre à iniciativa privada. Pela “livre iniciativa”, qualquer um pode prestar a atividade, não sendo um dever do Poder Público oferecer o serviço, mas este poderá regulá-la por razões de interesse público (art. 170, parágrafo único, da Constituição). Ou seja, enquanto não regulamentado, <a href="http://g1.globo.com/rio-de-janeiro/noticia/2015/08/oab-rj-afirma-que-uber-nao-e-ilegal-mas-precisa-de-regulamentacao.html" style="border: none; color: #3cb878; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;">pode o particular prestar a atividade livremente</a>.</div>
<blockquote style="border-left-color: rgb(244, 244, 244); border-left-width: 10px; border-style: none none none solid; list-style: none; margin: 4px 25px; outline: none; overflow: hidden; padding: 0px 16px;">
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
<em style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">CF, Art. 170, Parágrafo único. É assegurado a todos o livre exercício de qualquer atividade econômica, independentemente de autorização de órgãos públicos, salvo nos casos previstos em lei.</em></div>
</blockquote>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Ocorre que a <a href="http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12587.htm" style="border: none; color: #3cb878; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;">Lei nº 12.587/2012</a> (Lei de Mobilidade Urbana) traz que os serviços de transporte individual de passageiros será regulado pelos Municípios (art. 12), devendo haver autorização para prestar o “<strong style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">transporte individual público”</strong>, que é o caso dos serviços de táxi (art. 12-A).</div>
<blockquote style="border-left-color: rgb(244, 244, 244); border-left-width: 10px; border-style: none none none solid; list-style: none; margin: 4px 25px; outline: none; overflow: hidden; padding: 0px 16px;">
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
<em style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">Art. 12-A. O direito à exploração de serviços de táxi poderá ser outorgado a qualquer interessado que satisfaça os requisitos exigidos pelo poder público local.</em></div>
</blockquote>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Além disso, a <a href="http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2011/Lei/L12468.htm" style="border: none; color: #3cb878; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;">Lei nº 12.468/2011</a> prevê que o “<strong style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">transporte público individual”</strong> é privativo da profissão de taxista (art. 2º).</div>
<blockquote style="border-left-color: rgb(244, 244, 244); border-left-width: 10px; border-style: none none none solid; list-style: none; margin: 4px 25px; outline: none; overflow: hidden; padding: 0px 16px;">
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
<em style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">Art. 2º É atividade privativa dos profissionais taxistas a utilização de veículo automotor, próprio ou de terceiros, para o transporte público individual remunerado de passageiros, cuja capacidade será de, no máximo, 7 (sete) passageiros.</em></div>
</blockquote>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Ou seja, há regras claras para o “transporte individual público”, e não para o “transporte individual privado”. Pela Lei 12.587/2012, é considerado “público” quando acessível a todos, e “privado” quando não aberto ao público (art. 4º).</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Mas a Uber oferece transporte individual “público” ou “privado”? Se entender ser “privado”, então o serviço pode ser prestado, já que não há regras específicas que o impeça, pois a atividade é livre à iniciativa privada. Se considerar “público”, então será ilegal, pois deverá seguir as mesmas regras aplicáveis aos taxistas, como a exigência de autorização municipal: para o mesmo jogo, as mesmas regras.</div>
<h4 style="border: none; color: #333333; font-family: Play, Arial, Helvetica, sans-serif; font-size: 20px; list-style: none; margin: 10px 0px 0px; outline: none; padding: 0px;">
Seria o WhatsApp o novo Uber?</h4>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Recentemente, Amos Genish, presidente da Telefónica S.A., controladora da operadora de telefonia Vivo, <a href="http://www1.folha.uol.com.br/mercado/2015/08/1666187-whatsapp-e-pirataria-pura-afirma-presidente-da-vivo.shtml" style="border: none; color: #3cb878; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;">afirmou que “WhatsApp é pirataria pura”</a>. Genish apontou que o WhatsApp estaria utilizando a infraestrutura das companhias, funcionando como uma operadora de telefonia. Para ele, “não é admissível uma empresa prover serviço de voz sem licença do regulador, usando os números das demais operadoras e sem pagar impostos”.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Alguns representantes de operadoras de telefonia apontam que <a href="http://startse.infomoney.com.br/portal/2015/08/05/13043/efeito-uber-executivos-de-teles-agora-consideram-o-whatsapp-uma-ameaa/" style="border: none; color: #3cb878; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;">isto seria uma ameaça ao desenvolvimento de suas atividades</a>, pois a ausência de regulamentação do serviço geraria uma concorrência desleal.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Esta lógica, contudo, permitiria dizer que o Skype, e até mesmo o saudoso MSN Messenger, gerariam uma concorrência desleal ao permitir o envio de mensagens de texto (<em style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">texting</em>), chamadas de voz (<em style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">voice chat</em>) e de vídeo (<em style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">voice calling</em>). A conversa por voz, por exemplo, se dá através da metodologia VoIP (<em style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">voice over IP</em>).</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Embora conhecida por possibilitar chamadas telefônicas pela internet, o VoIP, ou “voz sobre IP”, não se limita a esta funcionalidade, abrangendo qualquer conversa por voz através da internet. A distinção entre as duas formas está, no entanto, na forma de comutação (<em style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">switching</em>), isto é, na metodologia da troca de informação: enquanto a “comutação de circuito” é utilizada na telefonia convencional, a “comutação de pacotes” é própria de redes de computadores.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Assim, a conversação por voz utilizando apenas da internet se dá por “comutação de pacotes”. Pelas características do WhatsApp se deduz que a conversação se utiliza deste método, pois <a href="http://www.techadvisory.org/2015/04/whatsapp-adds-voip-voice-calling-for-android" style="border: none; color: #3cb878; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;">depende tão somente da conexão à internet dos usuários</a>. O mesmo se dá nas aplicações de <em style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">instant messaging</em>, como era com o MSN Messenger: a conversação se utilizava da rede de computadores. Não há, propriamente, uma ligação telefônica<sup class="footnote" style="border: none; line-height: 0em; list-style: none; margin: 0px; outline: none; padding: 0px;"><a href="http://www.linhadefensiva.org/2015/08/seria-o-whatsapp-o-novo-uber/#fn-7885-1" id="fnref-7885-1" style="border: none; color: #3cb878; font-size: 11.3333px; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;">1</a></sup>.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Porém, o mais forte argumento contrário ao WhatsApp diz respeito à utilização dos números de telefone. Isto porque há um custo arcado pelas operadoras para a reserva dos números de telefone, enquanto que o WhatsApp se beneficiaria desta identificação, oferecendo um serviço de comunicação sem qualquer custo.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Para outros, a utilização deste número seria apenas a título de identificação no aplicativo (<em style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">login</em>), e que poderia ser substituído por outra identificação única (pelo CPF da pessoa, por exemplo). Seria um meio de facilitar a identificação dos usuários, e a utilização do número de telefone para esta finalidade não seria proibida.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Para que seja possível a utilização do WhatsApp é necessária a conexão com a internet. Dependerá, portanto, do pagamento dos custos cobrados pelas operadoras para utilização da internet. Isto é, o aplicativo se limita a transmitir dados pela internet, se utilizando de uma infra-estrutura já existente. Visto por este lado, seria possível então considerar o serviços de <em style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">instant messaging</em> como “caroneiros” (<em style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">free riders</em>)?</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
O fato é que, ao se considerar o WhatsApp ilegal e, consequentemente, todos os serviços de <em style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">instant messaging</em>, poderíamos cogitar do retorno à “comunicação instantânea” por e-mail, isto até a Empresa de Correios e Telégrafos invocar o monopólio na prestação do serviço.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Fonte: Linha Defensiva por Diogo Baptista</div>
<h6 style="background: rgb(250, 250, 250); border-color: rgb(243, 244, 244) rgb(238, 238, 238); border-style: solid; border-width: 1px; font-family: Verdana, Geneva, sans-serif; font-size: 11px; line-height: 1em; list-style: none; margin: 12px 0px 4px; outline: none; padding: 10px;">
<em style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">* A análise detalhada do assunto pode ser obtida <a href="http://www.linhadefensiva.org/wp-content/uploads/2015/08/Uber-e-WhatsApp-completo.pdf" style="border: none; color: #3cb878; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;">neste link</a>.</em></h6>
</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-84667662693882949152015-01-22T00:10:00.003-08:002015-01-22T00:10:23.475-08:00Sem permissão, Facebook para Android coleta número do telefone<h1 id="titulo" style="background-color: white; border: none; color: #256b69; font-family: Arial, Helvetica, sans-serif; font-size: 39px; letter-spacing: -0.06em; line-height: 40px; list-style: none; margin: 7px 0px 3px; outline: none; padding: 0px;">
<br /></h1>
<div>
<br /></div>
<div>
<br /></div>
<div id="subtitulo" style="background-color: white; border: none; color: #999999; font-family: Arial, Helvetica, sans-serif; font-size: 17px; font-weight: bold; line-height: 24px; list-style: none; margin: 0px 0px 10px; outline: none; padding: 6px 0px 0px;">
Números de telefone de não-usuários também são coletados.<br style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;" />Rede social disse que apagou informações coletadas sem autorização.</div>
<div id="faixa" style="background-color: white; border-bottom-color: rgb(236, 236, 236); border-bottom-width: 1px; border-style: solid none; border-top-color: rgb(236, 236, 236); border-top-width: 1px; color: #333333; font-family: Verdana, Geneva, sans-serif !important; font-size: 13px; height: 22px; line-height: 16px !important; list-style: none; margin: 16px 0px 0px; outline: none; padding: 7px 0px 0px; width: 660px;">
<span style="font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; line-height: 25px;"><br /></span></div>
<div id="faixa" style="background-color: white; border-bottom-color: rgb(236, 236, 236); border-bottom-width: 1px; border-style: solid none; border-top-color: rgb(236, 236, 236); border-top-width: 1px; color: #333333; font-family: Verdana, Geneva, sans-serif !important; font-size: 13px; height: 22px; line-height: 16px !important; list-style: none; margin: 16px 0px 0px; outline: none; padding: 7px 0px 0px; width: 660px;">
<span style="font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; line-height: 25px;">A</span><span style="font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; line-height: 25px;"> </span><strong style="border: none; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; line-height: 25px; list-style: none; margin: 0px; outline: none; padding: 0px;">Symantec</strong><span style="font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; line-height: 25px;"> </span><span style="font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; line-height: 25px;">descobriu esta semana que o aplicativo oficial do</span><span style="font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; line-height: 25px;"> </span><strong style="border: none; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; line-height: 25px; list-style: none; margin: 0px; outline: none; padding: 0px;">Facebook</strong><span style="font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; line-height: 25px;"> </span><span style="font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; line-height: 25px;">para</span><span style="font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; line-height: 25px;"> </span><strong style="border: none; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; line-height: 25px; list-style: none; margin: 0px; outline: none; padding: 0px;">Android</strong><span style="font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; line-height: 25px;">coleta o número do telefone do aparelho assim que ele é</span></div>
<div id="faixa" style="background-color: white; border-bottom-color: rgb(236, 236, 236); border-bottom-width: 1px; border-style: solid none; border-top-color: rgb(236, 236, 236); border-top-width: 1px; color: #333333; font-family: Verdana, Geneva, sans-serif !important; font-size: 13px; height: 22px; line-height: 16px !important; list-style: none; margin: 16px 0px 0px; outline: none; padding: 7px 0px 0px; width: 660px;">
<span style="font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; line-height: 25px;">executado e o envia para os servidores do Facebook. Como este processo não requer login, o usuário fica impossibilitado de consentir ou não o envio.</span></div>
<div id="textoConteudo" style="background-color: white; border: none; color: #333333; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; font-stretch: normal; line-height: 25px; list-style: none; margin: 14px 0px 0px; outline: none; padding: 0px; width: 660px;">
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Segundo a Symantec, antes mesmo do usuário logar na conta o número do telefone será enviado através da Internet para os servidores do Facebook. Não é necessário nenhuma outra ação e nenhuma permissão é requisitado. Nem mesmo um alerta sobre o envio é exibido. Muitos aparelhos Android vêm com o aplicativo pré-instalado e também não é necessário ter uma conta no Facebook para que o número do telefone seja transmitido.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
</div>
<a name='more'></a><br /><br />
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Uma <a href="http://www.zdnet.com/norton-android-app-skips-consent-gives-facebook-servers-user-phone-numbers-7000017475/" style="border: none; color: #3cb878; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;">publicação</a> no site ZDNet da jornalista “Violet Blue”, declara que “combinado com outros mecanismos do aplicativo, é impossível não considerar a opinião de que ele (o aplicativo) está agindo como spyware.” Ela ainda afirma: “As outras permissões do aplicativo são igualmente preocupantes e nos ajuda a compreender o que está indo parar nos nossos perfis sombra.”</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Algumas das permissões do aplicativo são: gravar áudio e vídeo; fazer download de arquivos sem notificar; verificar o número do telefone e IMEI; saber quando uma chamada está ativa e qual o número remoto que está conectado àquela chamada; modificar os dados dos contatos, a frequência das chamadas realizadas, e-mails enviados ou qualquer outra forma de comunicação com contatos específicos; deletar dados de contatos; ler o registro de chamadas, incluindo dados sobre chamadas recebidas e realizadas e ler os dados dos contatos armazenados no telefone.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
A gigante das redes sociais confirmou o problema e avisou que irá providenciar uma correção na próxima atualização do aplicativo. Porém, ainda não há previsão oficial.</div>
<h4 style="border: none; font-family: Arial, Helvetica, sans-serif; list-style: none; margin: 10px 0px 0px; outline: none; padding: 0px;">
Perfis sombra</h4>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Na semana passada, a empresa de segurança <strong style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">Packet Storm Security</strong> descobriu um vazamento de dados do Facebook que expôs informações de contato de seis milhões de usuários, quando a ferramenta “Baixe suas informações” acidentalmente combinou, no relatório da ferramenta, as informações do usuário com as informações de contato de um segundo perfil do mesmo usuário. Foi quando descobriram que o Facebook armazenava um “perfil sombra” de cada participante da rede.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Os dados ficaram expostos por pelo menos um ano. Usuários ficaram revoltados e alegaram que as informações de contato que eles explicitamente não forneceram ao Facebook foram coletas e armazenadas fazendo referência cruzada através do catálogo de endereços dos amigos.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
No mesmo dia em que a Symantec divulgou que o aplicativo estava coletando os números dos telefones, a Packet Storm Security publicou que o problema afetou pessoas que nem usam o Facebook, porque o “perfil sombra” é criado mesmo para aqueles que não possuem qualquer relação com o Facebook.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
A Packet Storm Security também alega que o Facebook enganou seus usuários no e-mail que eles enviaram para avisá-los sobre o vazamento. “Em um caso, eles afirmaram que o e-mail adicional ficou à mostra, enquanto que na verdade, quatro tipos de dados ficaram à mostra. Para uma outra pessoa, eles apenas disseram que três de quatro informações ficaram à mostra. Não parece que eles vão tomar nenhuma providência extra para explicar a real magnitude da exposição e nós suspeitamos que os números são muito maiores”, disse a empresa.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
O Facebook afirmou, no entanto, que os dados coletados pelo app sem autorização não fazem parte desses perfis, porque todas as informações já teriam sido apagadas.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Fonte: linhadefensiva</div>
</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-522462992813501832015-01-22T00:00:00.003-08:002015-01-22T00:00:27.491-08:00WhatsApp finalmente lança versão web<article class="noticia clearfix" style="border: 0px; color: #333333; font-family: Calibri, Arial, sans-serif; font-size: 12px; list-style: none; margin: 0px; outline: none; padding: 0px;"><span style="color: #7b7b7b; font-size: 21px; line-height: 21px;">Anunciado nesta quarta, 21/1, cliente web do serviço funciona pelo Chrome e está disponível para usuários Android, Windows Phone e BlackBerry - iOS fica de fora.</span></article><div class="mainCol" style="border: 0px; color: #333333; float: left; font-family: Calibri, Arial, sans-serif; font-size: 12px; list-style: none; margin: 0px; outline: none; padding: 15px 0px 0px; width: 620px;">
<article class="noticia clearfix" style="border: 0px; list-style: none; margin: 0px; outline: none; padding: 0px;"><div class="corpoNoticia" style="border: 0px; color: black; font-size: 16px; list-style: none; margin: 0px; outline: none; overflow: hidden; padding: 0px; width: 620px;">
<figure class="ilustraCorpoNoticia" style="border: 0px; clear: both; list-style: none; margin: 0px auto 20px; outline: none; padding: 0px; width: 520px;"><img alt="" src="http://idgnow.com.br/idgimages/imagefolder.2015-01-02.2957188038/whatsappweb_520.jpg" style="border: 0px; clear: both; display: block; height: 390px; list-style: none; margin: 0px 0px 7px; outline: none; padding: 0px; vertical-align: middle; width: 520px;" /></figure><div class="boxesLeft" style="border: 0px; float: left; list-style: none; margin: 0px 20px 0px 0px; max-width: 165px; min-width: 162px; outline: none; padding: 0px;">
</div>
<div class="p1" style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Demorou, mas o WhatsApp finalmente chegou ao desktop. A empresa anunciou nesta quarta-feira, 21/1, um cliente web para Chrome pelos sistemas Android, Windows Phone e BlackBerry – o iOS ficou de fora por enquanto.</div>
<div class="p1" style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Ao acessar o endereço <a class="external-link" href="https://web.whatsapp.com/" style="border: none; color: #253ed5; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;">web.whatsapp.com</a>, o usuário se depara com um site do WhatsApp em que a empresa confirma a nova versão web do conhecido aplicativo de mensagens.</div>
<div class="p1" style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Por enquanto, as funções do cliente web ainda são bem limitadas, já que é preciso manter o seu smartphone conectado à Internet para o app funcionar no desktop.</div>
<div class="p1" style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Além disso, todas as suas mensagens continuarão no seu telefone celular. No entanto, a empresa diz que espera dar mais flexibilidade para os usuários em breve.</div>
<div class="p1" style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
<br /></div>
<div class="p1" style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Fonte: idgnow</div>
</div>
</article></div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-20417362889726650382015-01-21T00:28:00.003-08:002015-01-21T00:28:59.631-08:00Inteligencia Artificial <h4 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; font-family: proxima-nova-condensed, serif; font-size: 44px; font-stretch: inherit; line-height: 1.1em; margin: 0px; padding: 31px 4px 10px 0px; text-align: center; vertical-align: baseline;">
<span style="background-color: white; line-height: 1.1em;">Stephen Hawking diz que a inteligência artificial pode ser o “maior erro na história”</span></h4>
<div>
<span style="background-color: white;"><br /></span></div>
<div>
<img alt="xri4ovf4w5pdxjojce0d" src="http://gizmodo.uol.com.br/wp-content/blogs.dir/8/files/2014/05/xri4ovf4w5pdxjojce0d.jpg" /></div>
<div>
<span style="background-color: white;"><br /></span></div>
<div>
<div style="border: 0px; color: #444444; font-family: Georgia, serif; font-size: 0.95em; font-stretch: inherit; line-height: 1.5em; margin-bottom: 18px; padding: 0px; text-align: justify; vertical-align: baseline;">
O físico mais conhecido do mundo está nos alertando dos riscos da superinteligência das máquinas, dizendo que essa pode ser a coisa mais significativa a acontecer na história da humanidade – e possivelmente a última.</div>
<div style="border: 0px; color: #444444; font-family: Georgia, serif; font-size: 0.95em; font-stretch: inherit; line-height: 1.5em; margin-bottom: 18px; padding: 0px; text-align: justify; vertical-align: baseline;">
A <a href="http://io9.com/why-a-superintelligent-machine-may-be-the-last-thing-we-1440091472" style="border: 0px; color: #4b738f; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; vertical-align: baseline;">superinteligência</a> <a href="http://io9.com/can-we-build-an-artificial-superintelligence-that-wont-1501869007" style="border: 0px; color: #4b738f; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; vertical-align: baseline;">artificial</a> representa uma <a href="http://io9.com/5924448/the-astronomer-royal-tells-io9-how-he-plans-to-save-humanity-from-extinction" style="border: 0px; color: #4b738f; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; vertical-align: baseline;">ameaça em potencial à humanidade</a>, então é bom ver um cientista respeitado como Stephen Hawking reconhecer a questão e fazer o que pode para espalhar a mensagem.</div>
<div style="border: 0px; color: #444444; font-family: Georgia, serif; font-size: 0.95em; font-stretch: inherit; line-height: 1.5em; margin-bottom: 18px; padding: 0px; text-align: justify; vertical-align: baseline;">
Hawking, junto com o cientista da computação Stuart Russell e os físicos Max Tegmark e Frank Wilczek, diz que os potenciais benefícios podem ser imensos, mas não podemos prever o que pode ser conseguido quando a inteligência artificial estiver bem desenvolvida – nem o que pode vir de bom nisso, nem o que pode acontecer de ruim.</div>
<div style="border: 0px; color: #444444; font-family: Georgia, serif; font-size: 0.95em; font-stretch: inherit; line-height: 1.5em; margin-bottom: 18px; padding: 0px; text-align: justify; vertical-align: baseline;">
Escrevendo para a <a href="http://www.independent.co.uk/news/science/stephen-hawking-transcendence-looks-at-the-implications-of-artificial-intelligence--but-are-we-taking-ai-seriously-enough-9313474.html" style="border: 0px; color: #4b738f; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-decoration: none; vertical-align: baseline;"><em style="border: 0px; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">The Independent</em></a>, o cientista alerta:</div>
<blockquote style="background-color: #f6f6f6; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-width: 0px 0px 0px 4px; color: #444444; font-family: Georgia, serif; font-size: 18px; font-stretch: inherit; line-height: 27px; margin: 20px 0px; padding: 10px 50px; quotes: none; text-align: justify; vertical-align: baseline;">
<div style="border: 0px; font-family: inherit; font-size: 0.95em; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 1.5em; margin-bottom: 18px; padding: 0px; vertical-align: baseline;">
Olhando para o futuro, não há limites fundamentais para o que pode ser alcançado: não há nenhuma lei física impedindo partículas de se organizarem de forma que executem cálculos ainda mais avançados do que os arranjos de partículas em cérebros humanos. Uma transição explosiva é possível, apesar de talvez ser um pouco diferente de um filme: como Irving Good percebeu em 1965, máquinas com inteligência sobre-humana podem repetidamente melhorar o próprio design, ativando o que Vernor Vinge chamou de “singularidade” e o personagem do filme de Johnny Depp chama de “transcendência”.</div>
<div style="border: 0px; font-family: inherit; font-size: 0.95em; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 1.5em; margin-bottom: 18px; padding: 0px; vertical-align: baseline;">
Alguém pode pensar que tal tecnologia pode ser mais inteligente que mercados financeiros, superar pesquisadores humanos, ficar além da manipulação de líderes humanos e desenvolver armas que nem conseguimos entender. Considerando que o impacto de curto prazo da AI depende de quem a controla, o impacto a longo prazo depende se ela pode ser de alguma forma controlada.</div>
<div style="border: 0px; font-family: inherit; font-size: 0.95em; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 1.5em; margin-bottom: 18px; padding: 0px; vertical-align: baseline;">
Então, encarando possíveis futuros de benefícios e riscos incalculáveis, os especialistas certamente vão fazer tudo possível para garantir o melhor resultado, certo? Errado. Se uma civilização alienígena superior nos envia uma mensagem “Estamos chegando dentro de algumas décadas”, nós responderíamos apenas “Ok, ligue quando estiverem por aqui – vamos deixar as luzes acesas”? Provavelmente não – mas é mais ou menos isso o que está acontecendo com a inteligência artificial. Apesar de estarmos prestes a encarar o que potencialmente será a melhor ou pior coisa da história da humanidade, pouca pesquisa séria está sendo feita sobre essas questões fora de instituições sem fins lucrativos como o Centro de Estudos de Risco Existencial em Cambridge, o Instituto do Futuro da Humanidade, o Instituto de Pesquisa de Inteligência de Máquina, e o Instituto de Vida Futura. Todos devíamos nos perguntar o que podemos fazer para melhorar as chances de colher os benefícios e evitar os riscos.</div>
</blockquote>
<div style="border: 0px; color: #444444; font-family: Georgia, serif; font-size: 0.95em; font-stretch: inherit; line-height: 1.5em; margin-bottom: 18px; padding: 0px; text-align: justify; vertical-align: baseline;">
Fonte: gizmodo</div>
</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-47823678726304590202015-01-20T23:54:00.002-08:002015-01-20T23:54:42.950-08:00Como bloquear conteúdos relacionados ao BBB15 no Chrome?<h1 itemprop="name" style="background-color: white; float: left; font-family: 'PT Sans', Arial, Tahoma, Verdana, sans-serif; font-size: 35px; line-height: 40px; margin: 10px 0px 0px; padding: 0px; width: 748px;">
<span style="color: #333333; font-family: arial; line-height: 26px;"><br /></span></h1>
<div>
<br /></div>
<div>
<span style="color: #333333; font-family: arial; line-height: 26px;"><br /></span></div>
<div>
<span style="color: #333333; font-family: arial; line-height: 26px;"><br /></span></div>
<div>
<span style="color: #333333; font-family: arial; line-height: 26px;"><br /></span></div>
<div class="texto" id="texto_conteudo" style="background-color: white; color: #333333; font-family: arial; line-height: 26px;">
<div id="banner_texto" style="float: left; margin: 0px 20px 0px 0px;">
<div id="banner2">
</div>
</div>
<div style="margin-bottom: 30px; padding: 0px;">
<br /></div>
<div style="margin-bottom: 30px; padding: 0px;">
<br /></div>
<div style="margin-bottom: 30px; padding: 0px;">
<span style="font-size: 16px;">Se você não curte o BBB, saiba que através de extensões para navegadores é possível impedir que você leia qualquer coisa referente ao programa global.</span></div>
<div style="margin-bottom: 30px; padding: 0px;">
Entra ano e lá se vão mais de 14 candidatos tentar a sorte de levar uma grana no Big Brother Brasil, muitos adoram e torcem por seus conterrâneos, outros odeiam e desligam a Tv após a novela. O BBB no Brasil chegou a décima quarta edição, em nenhum outro país - da Terra - o reality show persistiu por tantos anos e, certamente, arrecadou tanta grana.</div>
<div style="margin-bottom: 30px; padding: 0px;">
Para os que amam, este artigo não vai interessar, mas aos que odeiam, esta é uma oportunidade de acabar com comentários, notícias, status ou tweets que tenham qualquer relação com o reality. Existem extensões que podem bloquear conteúdos do <a href="http://www.oficinadanet.com.br/artigo/midias_sociais/qual-o-melhor-horario-para-compartilhar-informacoes-nas-redes-sociais" style="color: #0078c3; margin: 0px; padding: 0px; text-decoration: none;">Facebook</a> ou tweets contendo palavras chave como: BBB, BBB15, BigBrotherBrasil, paredão,prova do líder, estalecas, Pedro Bial, etc. Veja duas opções de extensão para o Google Chrome:</div>
<div style="margin-bottom: 30px; padding: 0px;">
</div>
<a name='more'></a><br /><br />
<h2 style="color: black; font-family: 'PT Sans'; font-size: 28px; margin: 0px 0px 30px; padding: 0px;">
Open Tweet Filter</h2>
<div style="margin-bottom: 30px; padding: 0px;">
Criado por Ricardo Stuven, o Open Tweet Filter é uma extensão que visa filtrar qualquer espécie de palavra (não precisa ser especificamente sobre o Big Brother). A extensão bloqueia conteúdos na página oficial do twitter; você pode filtrar palavras específicas e salvá-las.</div>
<div style="margin-bottom: 30px; padding: 0px;">
Para acessar a extensão, você pode acessar a página de extensões do Google Chrome ou acessar <a href="http://www.oficinadanet.com.br/redirect.php?urlout=https://chrome.google.com/webstore/detail/open-tweet-filter/bdmjagdcpkfpebaaffpafncgkleijako/details" rel="nofollow" style="color: #0078c3; margin: 0px; padding: 0px; text-decoration: none;">aqui</a>.</div>
<div style="margin-bottom: 30px; padding: 0px;">
<span class="img_editor" style="background: rgb(243, 243, 243); display: block; font-size: 12px; line-height: normal; text-align: center;"><img alt="" src="http://www.oficinadanet.com.br/imagens/post/12229/openfilter.jpg" style="max-width: 750px;" /></span></div>
<div style="margin-bottom: 30px; padding: 0px;">
Instalar esta extensão é bastante simples, bastam alguns cliques. Depois vá à página do Twitter, e clique na engrenagem de configurações (que está no canto superior direito da página).</div>
<div style="margin-bottom: 30px; padding: 0px;">
<span class="img_editor" style="background: rgb(243, 243, 243); display: block; font-size: 12px; line-height: normal; text-align: center;"><img alt="" src="http://www.oficinadanet.com.br/imagens/post/12229/filters.jpg" style="max-width: 750px;" /></span></div>
<div style="margin-bottom: 30px; padding: 0px;">
Encontre a opção "Filters" e clique. Uma pequena janela se abrirá, é nela que coloca a relação de "termos" ou palavras que não deseja ver no <a href="http://www.oficinadanet.com.br/post/8889-redes-sociais-10-coisas-que-nunca-deveriamos-publicar" style="color: #0078c3; margin: 0px; padding: 0px; text-decoration: none;">Twitter</a> separados por vírgula. Lembrando que não precisa necessariamente ser relacionado ao BBB, se você não gosta de Futebol, pode incluir palavras chave sobre este assunto também.</div>
<div style="margin-bottom: 30px; padding: 0px;">
<span class="img_editor" style="background: rgb(243, 243, 243); display: block; font-size: 12px; line-height: normal; text-align: center;"><img alt="" src="http://www.oficinadanet.com.br/imagens/post/12229/incluindo-filtros.jpg" style="max-width: 750px;" /></span></div>
<div style="margin-bottom: 30px; padding: 0px;">
Vale reassaltar também que na área de baixo, há um campo para você filtrar pessoas ou usuários do Twitter, sendo assim, tome cuidado para colocar o usuário corretamente e não filtre nomes comuns como Paulo, desta forma você filtra todos os "Paulos" que estão no Twitter.</div>
<div style="margin-bottom: 30px; padding: 0px;">
Depois de escrever todos os termos a serem filtrados, basta fechar e "correr para o abraço".</div>
<h2 style="color: black; font-family: 'PT Sans'; font-size: 28px; margin: 0px 0px 30px; padding: 0px;">
No BBB</h2>
<div style="margin-bottom: 30px; padding: 0px;">
Criado pelo Brasileiro, Luís Coimbra, o No BBB é simples e fácil de usar. Criado especificamente para os que não gostam da mania BBB de ser, tanto é que já ver com as palavras pré-definidas - podendo acrescentar ou tirar as que você quiser. <strong>Atualização: </strong>Alguns leitores pediram sobre extensões para o Firefox, o No BBB está presente na loja de extensões para Firefox, no entanto eu testei-o e não tive um resultado satisfatório.</div>
<div style="margin-bottom: 30px; padding: 0px;">
<span class="img_editor" style="background: rgb(243, 243, 243); display: block; font-size: 12px; line-height: normal; text-align: center;"><img alt="" src="http://www.oficinadanet.com.br/imagens/post/12229/nobbb.jpg" style="max-width: 750px;" /></span></div>
<div style="margin-bottom: 30px; padding: 0px;">
Pra baixar, basta procurar na loja do Google Chrome; feito isto, instale normalmente. Depois de instalado, você pode acessar a extensão pelo Chrome mesmo, veja a imagem:</div>
<div style="margin-bottom: 30px; padding: 0px;">
<span class="img_editor" style="background: rgb(243, 243, 243); display: block; font-size: 12px; line-height: normal; text-align: center;"><img alt="" src="http://www.oficinadanet.com.br/imagens/post/12229/nobbb2.jpg" style="max-width: 750px;" /></span></div>
<div style="margin-bottom: 30px; padding: 0px;">
O aplicativo se propõe a funcionar para todos este sites que estão descritos na imagem, no entando, o twitter não rendeu como o esperado. Clicando na aba <strong>Palavras</strong>, você tem acesso aos campos para incluir ou excluir os termos que devem ser filtrados.</div>
<div style="margin-bottom: 30px; padding: 0px;">
<span class="img_editor" style="background: rgb(243, 243, 243); display: block; font-size: 12px; line-height: normal; text-align: center;"><img alt="" src="http://www.oficinadanet.com.br/imagens/post/12229/palavras-nobbb.jpg" style="max-width: 750px;" /></span></div>
<div style="margin-bottom: 30px; padding: 0px;">
Apesar dos exageros por usar estas extensões a fim de ocultar notícias relacionadas ao Big Brother, elas podem mesmo ser usadas para controles dos pais e/ou para impedir que sua timeline esteja repleta de "spam" ou assuntos irrelevantes para você.</div>
<div style="margin-bottom: 30px; padding: 0px;">
Fonte:oficinadanet</div>
</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-44626404870091014252015-01-20T03:15:00.003-08:002015-01-20T03:15:38.048-08:00Fraude por e-mail oferece WhatsApp para PC, mas leva a vírus<h1 id="titulo" style="background-color: white; border: none; color: #256b69; font-family: Arial, Helvetica, sans-serif; font-size: 39px; letter-spacing: -0.06em; line-height: 40px; list-style: none; margin: 7px 0px 3px; outline: none; padding: 0px;">
<span style="color: #999999; font-size: 17px; line-height: 24px;">Link leva a um trojan bancário.</span></h1>
<div id="subtitulo" style="background-color: white; border: none; color: #999999; font-family: Arial, Helvetica, sans-serif; font-size: 17px; font-weight: bold; line-height: 24px; list-style: none; margin: 0px 0px 10px; outline: none; padding: 6px 0px 0px;">
Software não é oferecido oficialmente para PC.</div>
<div id="textoConteudo" style="background-color: white; border: none; color: #333333; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; font-stretch: normal; line-height: 25px; list-style: none; margin: 14px 0px 0px; outline: none; padding: 0px; width: 660px;">
<div class="wp-caption aligncenter" id="attachment_7064" style="border: 1px solid rgb(204, 204, 204); clear: both; line-height: 0; list-style: none; margin: 13px auto 11px; outline: none; padding: 0px; width: 658px;">
<a href="http://www.linhadefensiva.org/wp-content/uploads/2014/01/Whatsapp2.png" style="border: none; color: #3cb878; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;"><img alt="Imagem do e-mail contendo a fraude. (Reprodução)" class="size-large wp-image-7064" height="488" src="http://www.linhadefensiva.org/wp-content/uploads/2014/01/Whatsapp2-658x488.png" style="border: 0px; list-style: none; margin: 0px; outline: none; padding: 0px;" width="658" /></a><div class="wp-caption-text" style="background: rgb(99, 104, 107); border: none; color: #f3f3f3; font-family: Verdana, Geneva, sans-serif; font-size: 11px; font-stretch: normal; letter-spacing: 0.01em; line-height: 14px; list-style: none; outline: none; padding: 7px 9px 9px 11px;">
Imagem do e-mail contendo a fraude. (Reprodução)</div>
</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Um e-mail encaminhado à <strong style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">Linha Defensiva</strong> oferece o aplicativo <strong style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">WhatsApp</strong> para PC. No entanto, o link de download leva a um trojan que rouba senhas bancárias.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
O <strong style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">WhatsApp</strong> é um aplicativo muito popular para diversas plataformas móveis que utiliza a conexão de dados para enviar mensagens SMS gratuitas e embora seja possível usá-lo em um computador através de programas que emulam sistemas operacionais de celulares, até a data de hoje não foi lançada uma versão oficial que possa ser diretamente executada em computadores.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
Se o arquivo for baixado e executado, o que será instalado no computador da vítima é um cavalo de troia que rouba senhas de bancos e redes sociais.</div>
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
A <strong style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;">Linha Defensiva</strong> recomenda que o internauta desconfie deste tipo de e-mail e sempre busque por informações diretamente no site da empresa desenvolvedora do software ao invés de clicar em links em e-mails.</div>
<blockquote style="border-left-color: rgb(244, 244, 244); border-left-width: 10px; border-style: none none none solid; color: #666666; list-style: none; margin: 4px 25px; outline: none; overflow: hidden; padding: 0px 16px;">
<div style="border: none; list-style: none; outline: none; padding: 7px 0px 13px;">
WhatsApp agora também para pc!<br style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;" />Use o WhatsApp agora também no seu computador.<br style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;" />Você já teve vontade de poder usar o WhatsApp também no seu computador e não sabia<br style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;" />como? Agora o WhatsApp também pode ser usado no seu PC de forma idêntica ao do seu<br style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;" />celular, e o melhor, totalmente grátis. Sem ter que pagar anuidade.<br style="border: none; list-style: none; margin: 0px; outline: none; padding: 0px;" />Baixe e teste agora mesmo.</div>
</blockquote>
<br />
Fonte: Linha Defensiva Maria Cristina</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-75604366769686749302015-01-20T01:29:00.001-08:002015-01-20T01:29:25.646-08:00Limpar o seu facebook de vírus<div class="clearfix" style="background-color: white; color: #141823; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 12px; line-height: 15.3599996566772px; zoom: 1;">
<h2 class="_5clb" style="font-size: 24px; line-height: 28px; margin: 0px; padding: 0px;">
<br /></h2>
</div>
<div class="_5k3v _5k3w clearfix" style="background-color: white; color: #141823; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; line-height: 20px; margin-top: 16px; word-wrap: break-word; zoom: 1;">
<strong>Se foi infectado pelos virus que espalham comentários no Facebook, há uma maneira fácil de parar de espalhar a praga. Fica aqui a dica, passo a passo.</strong><br />
<br />
O virus está escondido nos add-ons do teu browser. Provavelmente vai chamar-se “<strong>Extensão do Youtube</strong>” ou “<strong>Flash Player</strong>” para voce não perceber qual dos add-ons é que está espalhando a mensagem. Por segurança, apaga todos.. pode sempre voltar a instalar os que precisar, a partir dos sites oficiais.<br />
Se utiliza o <strong>Firefox</strong>:Aperta em <strong>“CONTROL + SHIFT + A”</strong> para abrir a lista dos add-ons que esta instalado. Vai a Plug-ins e Extensions e faz remove/disable.<br />
Se utiliza o <strong>Chrome</strong>:Escreve na barra de endereço “<strong>chrome://settings/extensions</strong>” e remove-as.<br />
Se utiliza o <strong>Safari</strong>:Provavelmente nunca foi infectado, mas caso tenha sido.. vai a <strong>“PREFERENCES > EXTENSIONS”</strong>e remove.<br />
Se utiliza o<strong> Internet Explorer</strong>:Desinstala o próprio IE e começa a usar um dos outros browsers previamente referidos.<br />
<br />
Aconselhamos ainda que<strong> nunca instalar nenhum aplicativo</strong> a partir de páginas do Facebook que não sejam absolutamente confiáveis. Não existe nenhum aplicativo para mudar a cor do facebook, nem para ver quem visitou o teu perfil. São tudo worms, uma espécie de virus que se auto-propaga a partir do momento em que é instalado.</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-45173221017408897982015-01-20T01:11:00.001-08:002015-01-20T01:11:11.701-08:00Vírus no Whatsapp! <div class="box-post-top" style="background-color: white; border-bottom-color: rgb(232, 232, 232); border-bottom-style: dashed; border-bottom-width: 1px; font-family: ProximaNovaRgRegular; font-size: 17px; line-height: 28px; margin: 0px 0px 35px; padding: 0px;">
<div class="titulo-post" style="display: inline-block; margin: 0px 20px 0px 0px; padding: 0px;">
<h1 style="font-family: bebas_neueregular; font-size: 60px; font-weight: normal; line-height: 55px; margin: 0px; padding: 0px;">
Como evitar?</h1>
</div>
</div>
<div class="box-post-mid" style="background-color: white; color: #4f4f4f; display: inline-block; font-family: ProximaNovaRgRegular; font-size: 17px; line-height: 28px; margin: 0px; padding: 0px; width: 876px;">
<div class="conteudo-post" style="margin: 0px 0px 10px; padding: 0px;">
<div style="display: inline-block; float: left; margin: 0px 5px 0px 0px; padding: 0px;">
</div>
<div style="padding: 0px;">
Depois de algum tempo, e claro, do preços dos smartphones diminuírem um pouco, quase todos possuem o aplicativo Whatsapp. Ele é bastante simples e facilita a conversa de muita gente – por poder enviar mensagens de voz e de texto, gratuitamente, bastando apenas estar conectado à Internet.</div>
<div style="padding: 0px;">
<br /></div>
<div style="padding: 0px;">
Depois dessa popularidade toda no Brasil, surgiu uma ameaça – que veio disfarçada como mensagem de voz. Se chegar uma mensagem com os seguintes caracteres: “Você tem uma nova mensagem de voz”, “1 Nova Mensagem de Voz” ou “4 Nova Mensagens de Voz” fique atento.Trata-se de um vírus trojan.</div>
<div style="padding: 0px;">
<br /></div>
<div style="padding: 0px;">
O vírus vem com um botão falso, de cor verde e escrito “play” e um link, onde teria a suposta mensagem de voz para baixar. No entanto, o que vem, é um cavalo de tróia, conhecido como “Kuluoz A.27″, responsável por roubar dados privados guardados no smartphone e senhas.</div>
<div style="padding: 0px;">
<br /></div>
<div style="padding: 0px;">
Fique atento, pois mensagens de voz e até mesmo vídeos podem ser baixados diretamente do aplicativo, sem precisar de um link externo. Se você receber a mensagem, delete-a imediatamente.</div>
<div style="padding: 0px;">
<br /></div>
<div style="padding: 0px;">
Ah, e um bom anti-vírus instalado em seu celular também ajuda a evitar estes problemas, alguns conhecidos são o<a href="http://www.avast.com/pt-br/free-mobile-security" style="border-bottom-color: rgb(236, 0, 73); border-bottom-style: dotted; border-bottom-width: 1px; color: #ec0049; cursor: pointer; text-decoration: none;">Avast</a> e o Avira,ambos gratuitos e ideais para o sistema Android.</div>
<div style="padding: 0px;">
<br /></div>
<div style="padding: 0px;">
Fonte: digai.com.br <span style="color: black; font-family: bebas_neueregular; font-size: 20px;">Mirella Lima</span></div>
</div>
</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0tag:blogger.com,1999:blog-2804897444189102465.post-61010424434045674242013-11-04T04:08:00.002-08:002013-11-04T04:08:33.836-08:00Novo malware pode atingir a BIOS e é transmitido pelo ar, diz pesquisador<h2 style="background-color: white; border: 0px; color: #333333; font-family: Calibri, Arial, sans-serif; font-size: 40px; line-height: 40px; list-style: none; margin: 0px 0px 15px; outline: none; padding: 0px;">
<span style="color: #7b7b7b; font-size: 21px; line-height: 21px;">Uma vez que uma máquina é infectada, o badBIOS começa a trabalhar na inserção de código malicioso dentro do próprio sistema operacional.</span></h2>
<div class="corpoNoticia" style="background-color: white; border: 0px; font-family: Calibri, Arial, sans-serif; font-size: 16px; list-style: none; margin: 0px; outline: none; overflow: hidden; padding: 0px; width: 620px;">
<div class="boxesLeft" style="border: 0px; float: left; list-style: none; margin: 0px 20px 0px 0px; max-width: 300px; min-width: 250px; outline: none; padding: 0px;">
</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Arranque o microfone e a webcam do seu computador, desligue o Bluetooth, e coloque o seu chapéu de papel alumínio, está na hora da "incrível história maluca sobre segurança".</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Um pesquisador de segurança diz ter encontrado um novo tipo de malware que pode afetar alguns dos níveis mais baixos da sua máquina. Ainda mais surpreendente, este bit de código malicioso pode ser o primeiro exemplo de um vírus de computador que é transmitido pelo ar.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Não, eu não estou falando sobre downloads Wi-Fi, mas de sinais de entrada convertidos em código pelo microfone do seu notebook. O novo malware foi apelidado de "badBIOS" por Dragos Ruiu, o pesquisador de segurança que diz ter identificado a ameaça.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Ruiu disse recentemente ao <a class="external-link" href="http://arstechnica.com/security/2013/10/meet-badbios-the-mysterious-mac-and-pc-malware-that-jumps-airgaps/" style="border: none; color: #253ed5; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;">Ars Technica</a> que ele esteve rastreando o badBIOS nos últimos três anos. Desde que o vírus é declaradamente um pedaço de código, tudo o que ele tem até o momento é uma teoria de trabalho sobre como o malware funciona.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
</div>
<a name='more'></a><br /><br />
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
<strong style="border: 0px; list-style: none; margin: 0px; outline: none; padding: 0px;">É o seguinte...</strong></div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
O único detalhe intrigante sobre o badBIOS é que Ruiu é a única pessoa que faz tais afirmações, e ele ainda não produziu provas suficientes para que outros pesquisadores de segurança pudessem examinar de forma independente.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Mas Ruiu, que organiza as conferências de segurança CanSecWest e PacWest, é respeitado o suficiente para que muitos colegas pesquisadores não hesitem em desacreditar completamente de suas reivindicações como sendo pura fantasia. </div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Ainda assim, sem verificação independente das afirmações de Ruiu, é impossível saber com certeza se o badBIOS é real ou não.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
<strong style="border: 0px; list-style: none; margin: 0px; outline: none; padding: 0px;">badBIOS</strong></div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Se você quiser uma explicação mais detalhada sobre o malware, confira o artigo do Ars Technica. Aqui está o básico:</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Como o próprio nome sugere, o badBIOS infecta a BIOS do seu PC - o pequeno pedaço de firmware que prepara a máquina antes de iniciar o sistema operacional. Se você alguma vez já pressionou uma tecla como o F2 logo após o seu computador iniciar e, em seguida, foi para uma tela que parece que foi construída sobre um Commodore Vic 20, essa é a BIOS.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Uma vez que uma máquina é infectada, o badBIOS começa a trabalhar na inserção de código malicioso dentro do próprio sistema operacional.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Um malware que começa atacando pela BIOS não é algo inédito, mas a maioria dos códigos maliciosos normalmente atacam os pontos fracos em alvos padrão que vivem dentro do sistema operacional, como o Adobe Reader ou um plugin para o navegador do Java.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Um vírus para a BIOS pode ser mais eficaz, já que é mais difícil de rastrear, e corrigi-lo está além da capacidade da maioria dos usuários de PC.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Mas o que realmente diferencia o badBIOS dos demais é que ele supostamente é capaz de permanecer intacto se alguém reinstalar o firmware BIOS (conhecido como flashing). </div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
O badBIOS também independe de uma plataforma, o que significa que pode infectar e trabalhar em uma ampla gama de sistemas operacionais que incluem Windows, OS X, Linux e BSD, de acordo com Ruiu.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
O malware pode infectar uma máquina em uma de duas maneiras, de acordo com a teoria atual do pesquisador. Ele pode invadir uma máquina por meio de um USB infectado ou por meio do envio de sinais de alta frequência, captados pelo microfone de um PC infectado.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
<strong style="border: 0px; list-style: none; margin: 0px; outline: none; padding: 0px;">A realidade do badBIOS</strong></div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Isso certamente soa como um vírus criado nos reinos da pura fantasia, mas, se o badBIOS for real, ele representa algumas implicações sérias. Ruiu acredita que o malware é apenas a primeira de novas cargas de malware. </div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Semelhante a outros códigos maliciosos, o badBIOS entra em uma máquina e, em seguida, entra em contato com um "chefe" para mais instruções. O que essas instruções podem ser, se é que elas existem mesmo, não se sabe.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
A existência verificada do badBIOS também poderia levantar sérias dúvidas sobre a viabilidade da segurança air-gap, onde os arquivos confidenciais são lidos ou criados em PCs que nunca se conectam à Internet. </div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
O especialista em segurança <a class="external-link" href="http://www.pcworld.com/article/2048268/schneier-on-nsas-encryption-defeating-efforts-trust-no-one.html" style="border: none; color: #253ed5; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;">Bruce Schneier</a>, que recentemente ajudou o jornal The Guardian olhando documentos da NSA vazados por Edward Snowden, usou um computador air-gap para esse trabalho.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Sem conexão com a Internet, acreditava-se que a única maneira realista pela qual você poderia ser infectado por malware seria a partir de um pendrive infectado ou outro periférico de armazenamento. </div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Ainda assim, sem uma conexão com a Internet ao vivo, o efeito de grande parte das infecções por malware seria atenuado. Spywares como um keylogger, por exemplo, teriam dificuldades em entregar atualizações em tempo real aos seus mestres.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Mas mesmo o suposto método de infecção de alta frequência do badBIOS poderia ser apenas a ponta de um iceberg digital muito maior. Quem estiver interessado em alguma informação a mais, deve verificar um <a class="external-link" href="http://blog.erratasec.com/2013/10/badbios-features-explained.html#.UnQSY5QaeE4" style="border: none; color: #253ed5; list-style: none; margin: 0px; outline: none; padding: 0px; text-decoration: none;">post no blog de segurança de Robert David Graham</a>, da Errata Security.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
"Há outras maneiras de fazer as comunicações air-gap usando canais secretos", diz Graham no post. "Você pode explorar LEDs... monitorar a tensão na fonte de alimentação... O computador portátil médio tem um número grande de entradas/saídas que não nem percebemos."</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
O futuro cheio de malwares que o badBIOS prenuncia pode parecer assustador, mas ainda é muito cedo para apertar os botões de pânico. Nós também devemos considerar o fato de que o conhecimento sobre um malware e como ele funciona é metade da batalha para derrotá-lo.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
E para quem gosta de admirar todas as maravilhas tecnológicas, software malicioso ou não, você tem que admitir que o badBIOS (se for real) seria um hack bastante impressionante.</div>
<div style="border: 0px; line-height: 20px; list-style: none; margin-bottom: 20px; outline: none; padding: 0px;">
Fonte IDGNOW</div>
</div>
Hamilton Juniorhttp://www.blogger.com/profile/17949819470720850699noreply@blogger.com0