Pular para o conteúdo principal

Postagens

Mostrando postagens de Agosto, 2009

Notícia: 16ª Edição do “Curso sobre Crimes Praticados na Internet” ocorre em Santa Maria

Inicia, nesta terça-feira (25/08), a 16ª Edição do “Curso sobre Crimes Praticados na Internet”, realizado pela Academia de Polícia Civil em parceria com o Ministério da Justiça, através da Senasp (Secretaria Nacional de Segurança Pública). A edição contará com alunos policiais de toda Região Policial de Santa Maria, inclusive três agentes da Polícia Federal. Sob a coordenação do Delegado Emerson Wendt, também titular da Divisão de Análise do Departamento de Inteligência de Segurança Pública, o curso objetiva até o final de todas as edições, em outubro deste ano, formar pelo menos 580 profissionais capacitados e aptos ao atendimento das investigações relacionadas aos crimes cibernéticos em todo Rio Grande do Sul. As próximas edições serão em Pelotas e Santiago, sendo a última em Porto Alegre. Vinculado à Secretaria de Segurança do Estado, o curso também tem como instrutor o Inspetor de Polícia Civil Luís Fernando da Silva Bittencourt. Por três dias 35 agentes e autoridades policiais, f…

Discussão: Especialistas divergem em caso de pirata que teve acesso a dados da Telefônica

É crime ou não é????Por MARINA LANG, da Folha Online Especialistas consultados pela reportagem sobre o indiciamento do programador Vinícius Camacho Pinto, 28, o K-Max, se dividem no que se refere ao contexto da denúncia. Ele é acusado de expor dados da companhia e, se condenado, pode pegar de um a quatro anos de prisão. O internauta se defendeu ontem: "Se quisesse roubar os dados, eu iria avisar um jornalista? Isso desmonta a tese da Telefônica de que quis prejudicar. Não fui descoberto: eu avisei à imprensa." Em 10 de julho, K-Max informou ao "Estado de S.Paulo" que acessou os dados privados da companhia. K-Max não foi preso e vai responder ao indiciamento em liberdade. "A lei é um pouco rígida nesse aspecto, em relação à divulgação de segredo. Na própria matéria, a penalidade é de um a quatro anos. Na prática, a gente não tem como saber qual é a intenção dele. É muito fácil alegar que 'ah, fiz isso para mostrar uma falha de segurança'", ponder…

Destaque: Site mostra em um mapa todos os crimes de São Francisco

No Brasil, uma ferramenta parecida já existe há mais de dois anosPor Stella Dauer
A cidade californiana de São Francisco acaba de ganhar uma interessante arma contra o crime. A empresa Stamen Design acaba de inaugurar o San Francisco Crimespotting, um site que mantém o visitante informado a respeito dos crimes que acontecem no município. O mapa de crimes de São Francisco mostra por onde é perigoso passar na cidade. Nessa ferramenta online é possível navegar pelo mapa local, observando diferentes ou tipos de crimes ocorridos na região (roubo, assassinato, etc), representados por pontos de diferentes cores, noticiou o site SFist. Além disso, é possível manipular também o período de acontecimento dos crimes, selecionando os dados por dias, meses ou horas do dia como à noite, por exemplo. Também é possível realizar uma comparação entre diferentes datas. Ao clicar sobre um dos casos, todo tipo de informação a respeito do crime é mostrada, incluindo o número do caso registrado na polícia. O Crim…

Destaque: Conheça o CSI gaúcho

IGP gaúcho é destaque em reportagem

Imagine que ocorre um acidente de trânsito com morte, a perícia vai até o local, examina as evidências, e depois reconstitui o caso com imagens em 360º, igual à técnica utilizada no Google Street View. Segundo o perito Rafael Crivellaro, mestre em engenharia metalúrgica, este é um dos projetos do Departamento de Criminalística do Rio Grande do Sul, do Instituto Geral de Perícias (IGP), que fica em Porto Alegre. A cada ocorrência, os peritos têm ao alcance alguns softwares para ilustrar o laudo técnico, como o Microsoft Visio e Studio Max 3D, além de imagens registradas pelo fotógrafo e sua experiência para resolver o caso. Em se tratando de eficiência, estes fatores são satisfatórios, porém, de acordo com Crivellaro, programas de ponta ajudariam na rapidez e maior precisão nos resultados da perícia, a exemplo do PC Crash, software de simulação de acidentes. Como a maioria do serviço público brasileiro, o DC apresenta necessidades. O perito conta que …

Notícia: Redes sociais são principal alvo de hackers em 2009

Redes sociais, como o Twitter, estão entre os principais alvos dos hackers na internet

Com o aumento da adesão dos internautas a redes sociais como Facebook e Twitter, aumenta também o interesse dos hackers pelas vulnerabilidades desse tipo de site. Uma empresa especializada em segurança informou que nunca o índice de ataques foi tão grande.O relatório Web Hacking Incidents Database 2009 da empresa Breach Security informa que o número de incidentes na rede aumentou em 30% no primeiro semestre de 2009.Dentre eles, 19% foram direcionados a redes sociais, seguidas pelos sites de mídia com 16%. Em terceiro lugar empatam outros quatro tipos de site com 12% cada: varejo, tecnologia e sites governamentais ou de política.Segundo a Symantec, algumas mensagens no Twitter estão sendo utilizadas para enviar links para download de um malware de nome "Downloader.Sninfs", que transforma o arquivo no trojan "Infostealer.Bancos", um caçador de senhas. Já no Facebook o problema vem s…

Notícia: Mulher apaixonada perde R$ 40 mil para namorado que conheceu na internet

Estelionatários usam sites de relacionamentos para enganar vítimas.
Já há quadrilhas que tomam dinheiro de pessoas apaixonadas.É preciso ter muito cuidado ao frequentar sites de relacionamento na internet, pois aumentou o número de golpes, dados por pessoas que se dizem apaixonadas e que, na verdade, só querem mesmo é dinheiro, ou no mínimo casa e roupa lavada. Muitas vítimas escondem o rosto por vergonha de terem sido enganadas pelos namorados que conheceram em sites que facilitam encontros amorosos.

“Ele falava o que eu queria ouvir, contava histórias interessantes”, diz uma delas. “Ele falava muito de família, de amor, de casamento”, afirma outra vítima. “Eu achava que era uma pessoa que estava querendo reconstruir a vida ao lado de uma outra pessoa, porque o casamento dele não tinha dado certo. E no final vi que não era nada disso”.

Para o delegado especialista em crimes digitais, …

Notícia: Hacker é indiciado por divulgar na web dados de clientes da Telefônica

Polícia Civil paulista cumpriu mandado de busca e apreensão na quarta (19).
Programador conhecido como K Max pode pegar até quatro anos de prisão.

A Polícia Civil do estado de São Paulo indiciou, na noite de quarta-feira, um programador de 28 anos. Conhecido na internet como K Max, ele é suspeito de invadir o banco de dados de clientes da Telefônica e disponibilizar essas informações na internet.

Segundo comunicado da Polícia Civil, a equipe da Delegacia de Repressão a Crimes Cometidos por Meios Eletrônicos do Deic (Departamento de Investigações sobre Crime Organizado) cumpriu mandado de busca e apreensão na casa do programador em Itapevi, na grande São Paulo.

No local, foram apreendidos computadores pessoais e CDs, que serão periciados. Indiciado pelo crime de divulgação de segredos qualificado, o homem pode pegar de um a quatro anos de prisão.

“A partir do site da empresa [Tel…

Artigo: Você quer comprar com segurança na internet? Veja algumas dicas.

Artigo enviado para publicação:

O mercado virtual tem sido impulsionado com a crescente demanda por aquisições de produtos via internet. É o resultado do mercado financeiro mundial e a realidade que cresce cada vez mais. No entanto, nem tudo são flores. Junto com esse aumento do chamado e-commerce, o número de fraudes eletrônicas e empresas “caloteiras” também é expressivo.

Segundo a consultoria e-bit, as vendas pela internet somaram R$ 2,9 bilhões no primeiro trimestre de 2009, valor que representa um aumento de 24,6% em relação ao mesmo período de 2008. Logicamente, as pessoas estão comprando muito mais pela internet. Quanto mais se compra online maior o risco.

Por isso, cada vez mais a segurança durante a navegação no mundo virtual se torna fundamental e há necessidade de seguir, à risca, algumas orientações que não falham.

Vários são os riscos que podem causar prejuízos aos consumidores no Brasil. Os principais aspectos a considerar são a existência de inúmeros sites fakes (falsos), o…

Notícia: Governo é vítima de terrorismo virtual

Vasconcelo Quadros, Jornal do Brasil Perigo para as cerca de 320 redes de computadores do governo federal. Inquérito que corre em segredo na Polícia Federal investiga uma quadrilha internacional que penetrou no servidor de uma estatal, destruiu os controles, trocou a senha e exigiu resgate de US$ 350 mil.
BRASÍLIA - Sob constante ataque de criminosos, as cerca de 320 redes de computadores do governo federal – entre elas sistemas do porte do Banco do Brasil e o Serviço de Processamento (Serpro), que cuida do coração da economia e do mercado financeiro – geraram uma nova demanda para os órgãos segurança e de inteligência. Um inquérito que corre em segredo na Polícia Federal, em Brasília, investiga a atuação de uma quadrilha internacional que penetrou no servidor de uma estatal, destruiu os controles, trocou a senha e, depois de paralisar todas as atividades da empresa, exigiu um resgate de US$ 350 mil.
A ocorrência veio à tona durante depoimento do diretor de Segurança da Informação e…

Veja quais são os temas campeões para enviar cavalos de tróia

Os hackers costumam utilizar os temas mais debatidos na atualidade para atrair suas vítimas. Primeiro chamam a atenção do usuário com uma notícia em destaque e logo o direcionam a outra página da web para ver ou descarregar algo mais. Segundo um estudo elaborado pela companhia antivírus Panda, entre os temas mais usados este ano se destacam as notícias da morte de Michael Jackson, a gripe suína e o presidente americano, Barack Obama. Desta maneira, os hackers assumem o papel de jornalistas e usam as notícias mais recentes para que suas vítimas caiam nas armadilhas. A Europa Press informa que o procedimento adotado pelo sabotadores é simples. Primeiro, eles seduzem suas vítimas com uma notícia atrativa e, em seguida, conduzem a outra página, onde podem baixar o conteúdo, que na verdade esconde um vírus. Além de notícias, ciúme e suspeitas de traição estão entre os temas mais usados pelos hackers. O estudo indica que todos os assuntos relacionados a aplicações usadas para espiar o mari…

Caso de espionagem comercial na Europa

Deutsche Bank é acusado de espionar investidor

O Deutsche Bank, o maior banco da Alemanha, foi acusado de montar uma operação de espíonagem contra um destacado investidor que possuía interesses divergentes com a instituição. De acordo com o jornal londrino The Times, as autoridades alemãs estão analisando o pedido de abertura de investigação criminal contra o Deutsche Bank, formulado pelo advogado tributarista Michael Bohndorf, que desde 2003 vem bombardeando as reuniões anuais de acionistas com perguntas consideradas embaraçosas.

Em várias ocasiões, diante da ausência de respostas para as suas incômodas perguntas, o investidor buscou os tribunais para tentar obter as informações que lhe foram negadas.

Guerra fria

Conforme noticiou o Times, o enredo da trama denunciada pelo advogado se assemelha às atividades da Stasi, a temida polícia secreta da antiga Alemanha Oriental. Isso porque, a exemplo dos agentes do antigo regime comunista, a espionagem teve como base o recrutament…

Entenda o que é a "Ciberguerra"

Abaixo, perguntas e respostas sobre a ciberguerra ou leitenkrieg ou ciberwar:
O que é a ciberguerra?É o uso dos computadores e da Internet para levar a cabo uma guerra no ciberespaço. Que tácticas são mais usadas?A ciberespionagem, a distribuição de ataques de recusa de serviço e a propagação de vírus são algumas das tácticas mais utilizadas. O que é a distribuição de um ataque de recusa de serviço?Uma recusa de serviço, DoS, faz com que o acesso a um determinado 'site' fique demasiado lento ou seja mesmo impossível. O que são cavalos de Tróia?É o termo usado para classificar 'software' malicioso que dá ao utilizador a ilusão de estar a fornecer uma função desejável, quando na realidade está a conceder acesso ao seu computador. Actualmente são usados para roubar dados confidenciais do utilizador, como a palavra de passe bancária. Quem lança ciberataques?Todo o tipo de pessoas, desde o adolescente entediado que anda à procura de aventura, até governos, grupos de dissiden…