Golpistas combinam sempre os mesmos sete princípios para enganar vítimas Pessoas menos inteligentes ou com pouca instrução são sempre mais vulneráveis a golpistas que querem roubar dinheiro. Certo? Não necessariamente. Até o começo deste ano, o laureado professor britânico Paul Frampton – educado em Oxford – lecionava física na Universidade da Carolina do Norte. Em […]

, , ,

Um homem acusado de hackear contas de celebridades nos serviços iCloud, da Apple, e Gmail, do Google, e roubar fotos e vídeos em que elas aparecem nuas se declarou culpado, segundo autoridades americanas. Ryan Collins usou um esquema conhecido como phishing para ter acesso aos dados das vítimas – Image copyright Thinkstock Promotores pedem que Ryan Collins, […]

, , , , , , , , , , ,

Quando criado, o universo virtual não possuía regras específicas e as leis tiveram de acompanhar as mudanças. Algumas questões foram levadas aos tribunais superiores para julgamento dos ministros de acordo com as normas já existentes. A internet, ao mesmo tempo em que criou novas possibilidades de relacionamentos trouxe ao Judiciário demandas e conflitos até então […]

, , , , , , ,

Acessar o Facebook no trabalho, apesar de ser proibido por algumas empresas, não é contra a lei, pelo menos nos Estados Unidos. Um tribunal de apelações do país concluiu que violar as políticas da empresa, no que diz respeito ao acesso à internet, não é crime e que, por consequência, não há necessidade de nenhuma […]

, , , , , ,

Estudo diz que muita energia é gasta na seleção de e-mails relevantes. Uma pesquisa feita por uma empresa de softwares afirma que a circulação dos e-mails indesejados (ou spams) consome cerca de 33 bilhões de kilowatts hora por ano, o que seria suficiente para suprir 2,4 milhões de casas com energia elétrica no mesmo período. […]

, , , , , , , , ,

O termo “hacker” não é mais um desconhecido para a maioria dos internautas. Seu significado, porém, tende a variar dependendo do utilizador e do contexto: é capaz de ser um elogio ou insulto, uma profissão ou um crime. A profusão de outras palavras com definições aparentemente redundantes como “black hat” (chapéu preto) e “cracker” são […]

, , , ,

Empresas ocultam invasões de crackers Sai relativamente barato montar uma organização de cibercrime. Criminosos da computação violam regularmente sistemas de segurança e roubam milhões de dólares e dados de cartões de crédito, em crimes que as companhias mantêm em segredo, afirmou o principal investigador de crimes de Internet do FBI. Para cada invasão, como os […]

, , , , , , , , , , ,

Entrevista: Mikko Hyppönen, da F-Secure, explica os riscos de fraudes nas eleições brasileiras O finlandês Mikko Hyppönen é, provavelmente, um dos nomes mais influentes na indústria de segurança atualmente. Diretor-executivo de pesquisas da F-Secure, ele ocupa o cargo há 20 anos e já esteve envolvido em operações que ajudaram a combater a expansão de malware como o Sobig.F (que […]

, , , , , , , ,

Perícia digital e computação forense A ciência, que tem em torno de quinze anos no País, destinada inicialmente a auxiliar a criminalística na apuração de crimes eletrônicos, passa a ser considerada também uma área corporativa afeta à segurança da informação, governança, risco e conformidade, dado o número crescente de fraudes via informática cometidas por colaboradores […]

, , , ,

Apesar da importância de sua aprovação na Câmara, no mês passado, o projeto do Marco Civil da Internet, que define direitos dos cidadãos na rede, está longe de ser perfeito. Agora, que tramita no Senado, recebeu várias propostas de mudança. Foram protocoladas, na semana passada, 41 emendas ao projeto. Nem todas da oposição. A senadora […]

, , , , , ,

Na Inglaterra pesquisa revela hábitos de armazenamento de dados em telefones celulares. Ilustração: Revista Credant A pesquisa entrevistou 600 usuários de celular, em diversos lugares de Londres. Conduzida pela empresa de segurança Credant, 80% das pessoas guardam informações confidenciais dentro dos celulares. Abaixo a lista das mais comuns: nomes e endereços de trabalho: 88% nomes […]

, , , ,

Tweet

, , , , , , , ,