Pular para o conteúdo principal

Postagens

Mostrando postagens de março, 2010

Reportagem (ZH/RS): Proteja o seu perfil para circular nas redes sociais

Abaixo segue reportagem do jornal gaúcho Zero Hora , do Rodrigo Müzell, para quem dei entrevista sobre o assunto e percebo que algumas orientações foram retiradas do blog, até porque indiquei alguns posts a ele. Ao violar senhas, golpistas virtuais agora rompem a segurança de sites de relacionamento e atormentam usuários. Veja como zelar por seu nome na web Quando inseriu a senha de seu e-mail e ele não respondeu, a consultora de vendas Rosangela Doro pensou ter digitado errado. Depois de algumas tentativas, quis acessar seu perfil no Orkut. A senha não respondia, nem o código para entrar no seu canal do site de vídeos You Tube. Ao investigar um pouco mais, convenceu-se: alguém descobriu as senhas do e-mail e dos serviços do Google, deletando o perfil de Rosangela no site de relacionamentos e assumindo o controle de um canal de vídeos musicais que ela mantém no You Tube. – Passei um mês sendo mera espectadora do meu próprio canal – diz. Ro

Leitura recomendada: vigilância eletrônica, meio ambiente, vírus em celular e anúncios, ciberataques, estrutura dos cibercrimes e cibersegurança

Eis as leituras recomendadas desta semana: G1 Tecnologia : Empresa pode vigiar tudo que funcionário faz no computador do trabalho As empresas têm o direito de monitorar tudo o que os funcionários fazem no computador do trabalho, desde que a vigilância seja previamente informada e esteja prevista em contrato. Segundo advogados consultados pelo G1 , caso o profissional seja pego pelo monitoramento fazendo algo proibido pelo empregador, ele pode ser demitido por justa causa. Leia mais aqui . Terra Tecnologia : Internet é ameça à espécies raras A internet está se tornando uma das maiores ameaças às espécies de animais em perigo, alertaram conservacionistas no encontro da Convenção Internacional de Comércio de Espécies em Perigo (Cites), da ONU, em Doha, no Catar. Leia mais aqui . IDG Now! : Empresa vendeu três mil ceulares com vírus No começo do mês, a empresa Panda Security identificou a presença de pragas virtuais em

Relatório Symantec 2010 sobre segurança virtual nas empresas: aspectos críticos

A Symantec divulgou o Relatório 2010 sobre segurança da informação nas empresas, que foi resultado de uma pesquisa com 2100 CIOs, CISOs e gerentes de TI de 27 países, em janeiro de 2010. Fonte: http://www.symantec.com/pt/br/business O resultado do relatório pode ser baixado nos links abaixo, referentes, respectivamente, ao mundo todo e à América Latina: Relatório com resultados globais Relatório com resultados para a América Latina Veja abaixo alguns destaques dados pela empresa quanto ao resultado da pesquisa : 1 - 42% das empresas afirmaram que o risco de cyberataques é umas das suas preocupações principais, mais do que desastres naturais, terrorismo e crimes tradicionais todos combinados; 2 - 75% das empresas enfrentaram, nos últimos 12 meses, cyberataques e 36% afirmaram os ataques como “de alguma forma/altamente eficazes”; 3 - 29% das empresas reportaram que os ataques aumentaram nos últimos 12 meses; 4 - As três maiores perdas relatadas com os ataques foram: roubo

Pulhas virtuais: só acredita quem desconhece ou não se informa a respeito

Já escrevi em janeiro sobre o caso das “Chaves Magnéticas nos Hotéis” e o assunto retorna, até porque fui questionado no mundo real sobre isso. Veja o artigo já publicado sobre o assunto: E-mail sobre chaves magnéticas de hotéis: realidade ou pulha virtual? Circulam por e-mail há bastante tempo e retornam, periodicamente, várias pulhas virtuais – hoax virus ou hoaxes –. Fui questionado, recentemente, por um colega policial sobre um e-mail com o seguinte conteúdo: Para quem trabalha em qualquer computador a notícia é ruim... Esta notícia saiu no jornal The New York Times! Para aqueles que são cautelosos... A Microsoft sabe quem voce é!!! O Windows descobre quem é você!!! Duvida disso? O programa está muito bem escondido, mas foi denunciado por um ex-funcionário da empresa. Siga as instruções e fique pasmo com o que voce vai ver: Vá no Menu Iniciar -> Programas -> Acessórios -> Calculadora Clique no Menu da Calculadora na opção Exibir -> Mude para opção Científica Agora di

Leitura recomendada: cibersegurança e apocalipse cibernético

Aos sábados, conforme prometido, iria trazer as notícias da semana que achei interessante. Por isso, estou, abaixo, postando-as parcialmente e com um link para a leitura completa. G1 Tecnologia : Parlamento britânico pede regras globais para a cibersegurança A segurança on-line da Europa será melhor atendida com o desenvolvimento de uma regulamentação global que substitua os atuais esforços internacionais "ad hoc", afirmaram parlamentares britânicos ecoando pedidos da indústria para regras mundiais de cibersegurança. Leia mais clicando aqui . G1 Tecnologia : Senado dos EUA discute projeto de lei de segurança na rede Uma nova versão de um projeto de lei sobre segurança na rede, apresentado no Senado norte-americano na terça-feira (16), pode eliminar parte da oposição da indústria de tecnologia à medida. Leia mais clicando aqui . IDG Now! : E se a internet pifar? 5 cenários de apocalipse tecnológico A tec

Segurança nas Redes Sociais (Parte IV) – Google Buzz e outras redes

Já falei do Orkut , Twitter e Facebook , que são os mais usados no Brasil. Hoje pretendo falar das redes sociais remanescentes e que são usadas por uns e outros. No próximo e último artigo da série pretendo escrever sobre informações sigilosas reveladas nas redes sociais e seus efeitos, penais e civis . Acompanhe as postagens sobre a série: Segurança nas Redes Sociais (Parte I) Segurança nas Redes Sociais (Parte II) – Twitter e Formspring Segurança nas Redes Sociais (Parte III) – As opções no Facebook Como sempre, antes de tratar do assunto vejo a necessidade de referir uma publicação dos últimos dias que trata da subtração de dados pessoais que constam das redes de relacionamento social. Um site chamado PleaseRobMe ("Por Favor, Roube-Me", em tradução livre) diz que revela o local onde há casas vazias com base em informações que as pessoas colocam na internet . Como funciona o programa? Basicamente, há o cruzamento de informações do jogo online Foursquare e da

Inteligência artificial e a “Roda mágica” do Google

Vocês alguma vez imaginaram digitar algo no computador e ele dizer para vocês tudo que têm relação com as palavras pesquisadas? Acredito que a resposta, principalmente pelos fanáticos em TI, é sim! Quem faz pesquisas constantes pelo Google já percebeu a funcionalidade entre as várias opções adicionadas. Alguns sites e blogs apenas referem como mais um aplicativo do maior buscador na internet, porém acredito que é muito mais que isso ou algo muito maior pode sugir disso tudo. Semana passada escrevi um artigo desmistificando dados escritos em um site que mencionou o suposto “guia de espionagem da Microsoft”. Veja o artigo: Desmistificando o suposto “Guia de Espionagem da Microsoft” Pois neste artigo fiz observações sobre Segurança x Privacidade . Hoje o assunto não foge muito disso, porque a “Roda mágica” googliana pode ser muito mais do que parece ser: na verdade – acredito – é a máquina e o que ela pode ter apreendido sobre determinado assunto . Para você acessar a “Roda mági

Brincadeira de Criança …

Cheguei para trabalhar em Brasília no início desta semana e o pessoal da CGI (Coordenação-Geral de Inteligência) da Senasp já me preparou uma … brincadeira de criança. Como não sou de fugir e também gosto de “humor funcional”, sem o qual o trabalho se torna muito tenso e rotineiro, posto aqui a foto feita de um conjunto de fatores relacionados à minha pessoa: A obra acima – brogui do Émersão – é do Itamar Pagano Araújo (do blog Conexão IP --> http://conexaoip.blogspot.com ), um excelente profissional que está sempre de bom humor. Teve participações na fase de planejamento e configuração do trabalho final do Dr. Renato de Araújo Cardoso e do Ricardo Moreira de Vargas , também colaboradores da CGI. Obs. 1: a caneta representa a escrita no blog, que sempre convida a um café para a leitura ser mais agradável. Obs. 2: a caricatura é sacanagem comigo mesmo! Abraço a todos os colaboradores da CGI e valeu pela ami

Como recuperar senha do Hotmail/MSN?

Vários me perguntam sobre como recuperar a senha do MSN e/ou Hotmail, tanto é que resolvi pedir “ajuda aos universitários”, ou seja, a pessoas que trabalham na Microsoft. O primeiro passo, é você tentar revisar os processos que levaram você a perder o acesso ao e-mail ou ao MSN (Windows Live Messenger). Revise a segurança de sua máquina, com atualização do sistema operacional, do antivírus e dos demais programas instalados. Veja o artigo sobre o Secunia PSI ( http://zapt.in/42o ), que detecta as vulnerabilidades do seu computador com o sistema operacional Windows. Primeiro, é bom tentar o processo normal do “Esqueci minha senha” e preencher os tópicos exigidos. Interessante que você se lembre da palavra secreta e ou do e-mail alternativo . Após, sugiro tentar com esse formulario: https://support.live.com/eform.aspx?productKey=wlidvalidation&ct=eformcs&scrx=1 . É em português e bem fácil de preencher. O formulário ajuda no processo de validação da conta , ou seja, os dados

Desmistificando o suposto “Guia de Espionagem da Microsoft”

A notícia Novamente escrevo algo depois de provocado pelo Dr. Renato de Araújo Cardoso e vários outros leitores do blog, todos questionando sobre a reportagem referente ao suposto “ Guia de Espionagem da Microsoft ”. De pronto já digo que não se trata de um “guia de espionagem”, como foi interpretado pelo site Cryptome . Conforme a reportagem publicada pelo IDG Now! ( http://zapt.in/5T9 ), o Cryptome, crítico e divulgador de documentos secretos, estendeu seu olhar à web com a liberação do Microsoft Online Services Global Criminal Compliance Handbook , que seria um “guia de espionagem” para agentes da lei e que traz detalhes sobre os dados que a Microsoft obtém, guarda e pode fornecer. Avaliação do assunto Não se trata de um guia de espionagem e sim de uma espécie de tutorial explicativo de como as autoridades podem obter dados da Microsoft, indo além, pois refere todos os serviços que estão disponíveis pela empresa na web, gratuitos ou não, sobre os quais guarda dados de acessos

Reorganização do tempo e periodicidade do Blog do Emerson

Aos leitores: Estou indo trabalhar temporariamente em Brasília e, por isso, vou mudar a periodicidade dos artigos do blog, postando nas terças e quintas. Caso sobre um tempo, vou postar algo no sábado, porém relacionado às notícias importantes da semana sobre crimes virtuais, segurança na web etc. Além do trabalho em Brasília, também tenho três meses para concluir meu TCC de pós em Inteligência. Já tenho vários assuntos assinalados para tratar nos próximos posts. Portanto, aguardem! Não deixem de comentar, sugerir e criticar, exceto de forma anônima. Abraço a todos.

A rejeição da “lei de retenção de dados” pelo Tribunal Constitucional alemão

Há três dias houve divulgação, pela mídia internacional, sobre a decisão do Tribunal Constitucional da Alemanha que rejeitou a lei que exige das empresas de telefonia e provedores de internet a manutenção de todos os dados do cliente por seis meses. Em outras palavras, o tribunal alemão derrubou a lei que permite às autoridades manter os dados das chamadas telefônicas e tráfego de e-mail, circunstância usada para ajudar na localização de redes criminosas ou fatos criminosos. Com a decisão, a lei de armazenamento de dados foi declarada inconstitucional , pois teria quebrado o sigilo das comunicações, gerando a possibilidade de exclusão imediata de todas informações guardadas nos termos da legislação. A lei alemã entrou em vigor no ano de 2008 após uma decisão da União Européia visando o combate ao anti-terrorrismo, obrigando então as operadoras de telefonia e provedores de internet de resguardar dados por um período mínimo de seis meses. Aproximadamente 35.000 alemães entraram n

Segurança nas Redes Sociais (Parte III) – As opções no Facebook

Continuando as análises relativas às redes sociais, sugiro que possam, antes de entrar no assunto previsto para hoje – Facebook –, ver este vídeo disponibilizado no Youtube e que traz informações importantes das redes de relacionamento e sua interação social, a corrida pela audiência na web etc. Entrando no tema “Facebook” , acho importante referir a divulgação feita pelo site WebSegura.net , no início deste mês ( http://zapt.in/40p ), baseada numa informação da Sophos (divulgação neste link http://zapt.in/40r e o relatório completo neste http://zapt.in/40x ), quanto à rede social com maior risco de segurança, atingindo os 60%: Facebook. Vem seguida pelo MySpace e o Twitter . Caso queira ver mais, assista este vídeo disponibilizado pela Sophos Labs aqui ( http://zapt.in/40t ). O Orkut não foi mencionado no relatório, acredito que pela pouca utilização dele fora do Brasil, um dos principais países fonte de acessos dos usuários. Começar com essa notícia ruim pode fazer com que a sua

No Brasil teríamos a condenação dos dirigentes do Google como ocorreu na Itália?

Tinha pensado em deixar essa primeira segunda-feira de março passar em branco, mas a vontade de escrever sobre algo foi maior. Não poderia deixar de mencionar e opinar sobre a condenação dos dirigentes da Google, que ocorreu na Itália e foi notícia nesta semana. Para que o leitor do blog entenda o assunto vou postar a reportagem do Terra Tecnologia ( http://zapt.in/4jJ ) e depois fazer a correlação anunciada no título. Diretores do Google são condenados por vídeo postado no site Assimina Vlahou Três diretores do Google na Itália foram condenados nesta quarta-feira por violação de privacidade, depois de não terem impedido que um vídeo mostrando um menino com síndrome de Down sendo agredido fosse veiculado no YouTube. Conforme a sentença do juiz Oscar Magi, do Tribunal de Milão, os três executivos, David Drummond, George De Los Reyes e Peter Fleitcher, foram condenados a 6 meses de prisão, no primeiro processo penal envolvendo o Google po