Pular para o conteúdo principal

Leitura recomendada: ciberataques, ciberguerra e malwares

Leitura Recomendada O #leiturarecomenda de ontem trouxe apenas notícias sobre o Marco Civil da Internet no Brasil. Porém, não poderia deixar de mencionar alguns bons artigos e notícias que li nesta semana, relacionados à cibersegurança, cibercriminosos, ciberguerra, vírus e cavalos de tróia.

Threatpost/Br: Eugene Kaspersky: Tudo na internet está sob ataque

Tudo – e todo mundo – na internet está sob ataque. De celulares a internautas, passando por serviços e softwares, e até geladeiras e torradeiras online. Enfim qualquer coisa que possua um endereço IP pode ser alvo de cibercriminosos. Leia mais aqui sobre a opinião de Eugene Kaspersky.

Terra Tecnologia: Comando de Guerra Cibernética americano vê lacuna em leis

O tenente-general Keith Alexander, o oficial promovido ao comando da nova unidade, escreveu a membros do Comitê das Forças Armadas do Senado para informar que a guerra via redes de computação estava evoluindo com tamanha rapidez que existia "um descompasso entre nossa capacidade técnica de conduzir operações e as leis e diretrizes que regem nossas atividades". Leia mais aqui.
 
IG Tecnologia: Malwares são encontrados em publicidade de game do Facebook

A empresa Sophos, especializada em produtos de segurança para usuários de internet, lançou hoje um alerta aos jogadores do “Farm Town”, popular game online disponibilizado na rede social Facebook.

De acordo com Graham Cluley, especialista em segurança da Sophos, usuários do jogo estão recebendo falsos avisos de segurança em uma tentativa de enganar os mais desavisados a instalarem códigos maliciosos ou disponibilizarem detalhes de seus cartões de crédito. Leia mais aqui.

G1 Tecnologia: Novo vírus “chantageia” usuários que baixam conteúdo pornô

Um novo tipo de vírus virtual infecta computadores que utilizam uma rede de compartilhamento de arquivos e publica o histórico de navegação em um site para chantagear os usuários, pedindo dinheiro em troca da remoção dos dados.

O vírus do tipo Trojan, ou Cavalo de Tróia, que têm o objetivo de roubar dados, é jáponês e se instala nos computadores de usuários que utilizam o popular serviço de compartilhamento de arquivos chamado Winni, usado por 200 milhões de pessoas. Leia mais aqui.

Estadão: Crimes virtuais cresceram 6.513% no país em cinco anos, diz estudo

SÃO PAULO - O número de fraudes na internet cresceu 6.513% no País entre 2004 e 2009. Os dados são do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Segundo o delegado José Mariano de Araújo Filho, da Unidade de Inteligência Policial do Departamento de Investigações sobre o Crime Organizado (Deic), os números se referem às queixas feitas por administradores de redes, mas o total de fraudes pode ser bem maior. Leia mais aqui.

Ps. aos leitores do Blog: esta última notícia não condiz exatamente com a realidade, pois que a afirmação foi feita com base em dados do CERT.br, os quais não revelam, necessariamente, que cada incidente é um crime virtual!!! Então, leia a notícia com cuidado!!

Boa leitura!!

Comentários

Postagens mais visitadas deste blog

Facebook: endereço de envio de intimações e/ou ordens judiciais

Achei interessante atualizar (fev/2018) esse post de outubro de 2011, visando deixar a informação mais correta e atualizada em relação aos procedimentos no Facebook: Várias pessoas me perguntam(vam) sobre o endereço do Facebook, que anunciou, em 2011, abrir um escritório no Brasil. Todo o procedimento de tratamento está explicado no nosso livro, escrito com o Dr. Higor Jorge: Crimes Cibernéticos - Ameaças e Procedimentos de Investigação. Veja como adquirir o livro: Como adquirir os livros? O resultado da pesquisa do registro do domínio nos remete a um escritório de registro de propriedade intelectual, porém, o escritório para envio de ordens judiciais e/ou intimações, além de requerimentos, é o seguinte: FACEBOOK SERVICOS ONLINE DO BRASIL LTDA Rua Leopoldo Couto de Magalhães Júnior, 700, 5º Andar, Bairro Itaim Bibi, São Paulo-SP, CEP 04542-000 - Fonte:  Jucesp Online Não sabíamos como seria o tratamento das informações e respostas às solicitações das chamadas

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly , o tinyurl.com e o http://g

Saiba como denunciar pornografia infantil detectada no Twitter

Este artigo tem a finalidade de auxiliar as pessoas que detectam e detestam o que comumente chamam de "pedofilia" na internet. Importante referir que pedofilia é uma doença e o caracterização do crime ocorre, nos termos do Estatuto da Criança e do Adolescente, conforme estes artigos: Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1o Nas mesmas penas incorre quem: I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. § 2o As condutas tipificadas nos incisos I e II do §