Arquivo

Casal consegue hackear fuzil inteligente e mudar o alvo do disparo

O casal americano de pesquisadores de segurança Run Sandvik e Michael Auge publicou um vídeo online para mostrar como eles conseguiram hackear o sistema do fuzil inteligente Tracking Point TP750, utilizado por atiradores de elite. O fuzil, que é comercializado nos Estados Unidos por 13 000 dólares, permite configurar o alvo em um computador de bordo online, que funciona por meio de dispositivos móveis Android ou equipamentos com Wi-Fi. Além disso, o modelo TP750 da Tracking Point consegue mirar o objeto de disparo a uma distância de até 900 metros. A fim de testar o sistema de segurança dos computadores de bordo dos equipamentos da Tracking Point, o casal de pesquisadores dedicou um ano até conseguir hackear o fuzil que roda o sistema operacional Linux. No vídeo, eles demonstram como acessar o servidor e recalcular o alvo antes do disparo. Na hora de explorar a vulnerabilidade do software, o casal se conectou ao Wi-fi, por meio da senha padrão – o que já permite que qualquer pessoa tenha acesso ao computador de bordo da arma – e, depois, conseguiu acessar a interface do servidor do fuzil para realizar as alterações balísticas antes do disparo. Com o acesso ao servidor, foi possível alterar comandos básicos da arma inteligente como recalcular, mudar o alvo e desabilitar o disparo do atirador e até bloquear o acesso ao computador de bordo. A pesquisa completa será divulgada durante a conferência de segurança Black Hat que acontece em Las Vegas do dia 1 a 6 de agosto. Enquanto isso, em declaração ao site de notícias Wired, o fundador da Tracking Point John McHale disse que corrigirá o mais rápido possível a falha de segurança dos equipamentos da empresa. Fonte: Wired, Fortune e Lifars [ad#Retangulo – Anuncios – Esquerda]

Leia mais »

Hackers revelam 25 novos postos do serviço secreto do Canadá

Canadá só reconheceu até agora, publicamente, a presença de postos de CSIS em algumas capitais de países aliados.  As autoridades do Canadá estão investigando o roubo por parte do grupo de hackers de documentos sobre o serviço secreto do país, conhecido pela sigla CSIS, informou nesta terça-feira a imprensa canadense. Grupo Anonymous divulgou documentos secretos do governo canadense que revelam que o CSIS conta com 25 postos no exterior. O jornal National Post disse hoje que o grupo Anonymous divulgou documentos secretos do governo canadense que revelam que o CSIS conta com 25 postos no exterior. Aparentemente, o grupo de hackers divulgou na internet os documentos em represália pela morte, na semana passada, de um ativista do Anonymous por disparos da Polícia Montada do Canadá na província de Colúmbia Britânica, no oeste do país. O grupo cibernético ameaçou com represálias se as autoridades canadenses não identificassem o agente autor dos disparos e o acusavam pela morte do ativista, identificado como James McIntyre, de 48 anos. Fonte:Terra [ad#Retangulo – Anuncios – Duplo]

Leia mais »

‘Escuta’ em pão sírio é nova arma de hackers para roubar dados

O dispositivo precisa estar pelo menos 50cm perto do laptop para roubar os dados. Senhas e outras informações confidenciais podem ser roubadas de laptops por hackers usando um dispositivo que, além de ser barato, pode ser escondido em um pão sírio. Especialistas em segurança da Universidade de Tel Aviv, em Israel, mostraram como o dispositivo captura emissões de rádio de laptops que podem vazar dados como chaves criptográficas. Anteriormente, o equipamento usado para essa operação era caro e difícil de ser disfarçado, mas o time comandado por Daniel Genkin conseguiu criar um equipamento de “escuta” usando componentes baratos e pequenos.[ad name=”Retangulo – Anuncios – Direita”] ‘Pita’ A equipe de especialistas descobriu que diferentes atividade comuns em um laptop, como jogar games eletrônicos ou decodificar ou codificar documentos, geram sinais de rádio específicos. Isso ocorre por causa das diferentes demandas por energia junto à unidade central de processamento (CPU). Usando um e-mail como “isca”, os especialistas conseguiram “escutar” o computador usando seu sistema de encriptação de dados. Usando uma dose de bom humor, a equipe de Genkin batizou o aparelho de Instrumento Portátil de Aquisição de Sinais (formando, em inglês, a sigla ‘Pita’). A sigla é também o nome pelo qual o pão sírio é conhecido em inglês. Na demonstração do Pita, os pesquisadores mostraram que o sistema funciona a uma distância de até meio metro do computador “vítima”. E conseguiram decifrar diversos mecanismos de encriptação usados em programas e algoritmos para proteger informações. Mas empresas de segurança tecnológica reagiram com certa indiferença ao estudo israelense. Steve Armstrong, da companhia britânica Logically Secure, afirmou ao site The Register que o tipo de ataque feito pela equipe de Genkin não é uma grande novidade. “Teria ficado assustado se eles (os pesquisadores) conseguissem fazê-lo a 10 m de distância (do computador), em um outro quarto. Se o dispositivo precisa estar a 20 cm, não fico impressionado”, disse Armstrong. BBC

Leia mais »

O que mudou desde o escândalo de megaespionagem da nsa?

Nem os filósofos, nem os sociólogos, nem o mais progressista dos analistas ou pensadores tidos como de esquerda ou de direita haviam visto o admitido o abissal buraco que estava tragando a nossa intimidade e os nossos direitos. Quando alguém ousava advertir que o inimigo dormia em casa, que a Internet havia se tornado um terreno planetário de espoliação de dados, o que recebia como resposta eram qualificativos pouco amáveis ou desqualificações semelhantes a “você não entende a época”. Inclusive, havia entre os mais incendiários antagonistas dos impérios do Ocidente, uma espécie de pacto silencioso: o brinquedo de rede valia a liberdade, os segredos e os dados que lhe entregávamos. Julian Assange soube entrar com suma coragem no quadrilátero da denúncia sobre a obscena cruzada contra nossas vidas que certos Estados e os operadores de Internet vinham realizando, mas ninguém o escutou. A propaganda se pôs em marcha e o fundador do Wikileaks passou a ser um errante que perdia sua legitimidade. Até o dia milagroso, de inícios de junho de 2013, quando, através do jornalista norte-americano Glenn Greenwald e do jornal britânico The Guardian, a voz do ex-analista da CIA e da NSA, Edward Snowden, desfez a surdez globalizada e deixou nua a mais gigantesca vigilância mundial da história da humanidade. Por meio do programa Prism, a NSA norte-americana e seus aliados agrupados no grupo Five Eyes (Estados Unidos, Grã-Bretanha, Canadá, Austrália, Nova Zelândia) mantinham as sociedades humanas sob um massivo e exaustivo controle.[ad name=”Retangulo – Anuncios – Direita”] E não estavam sós. Google, Apple, Yahoo, Facebook, os operadores de telefonia móvel, as multinacionais especializadas em cabos submarinos também contribuíam com o fornecimento de informação. As empresas privadas, em quem depositamos nossa confiança, estavam cobrando de todos nós uma fatura secreta pelas costas. Decorreram exatamente dois anos e muitas coisas mudaram, ainda que timidamente. Em um texto publicado no dia 6 de junho por vários jornais do Ocidente (Libéracion, The New York Times, Der Spiegel e El País), Edward Snowden recordou o que sentiu quando suas revelações foram colocadas em marcha: “Em especial, houve momentos em que temi que tivéssemos colocado nossas confortáveis existências em perigo por nada, temi que a opinião pública reagisse com indiferença e se mostrasse cínica diante das revelações. Nunca fui tão feliz por ter me equivocado”. Como se pode saborear, Snowden, a quem os Estados Unidos retrataram como um “traidor” e as esquerdas mundiais quase como uma escória, porque era norte-americano e ex-membro de uma agência de Inteligência, conserva um sadio otimismo. Desde o seu exílio na Rússia, Snowden pensa que as coisas realmente mudaram. Em sua enumeração positiva, este ilustre exilado moderno destaca o fato do programa da Agência de Segurança Norte-Americana (NSA) para rastrear as chamadas telefônicas ter sido declarado “intrusivo” pelos tribunais e refutado pelo Congresso. Para Snowden, “o fim da vigilância de massa das chamadas telefônicas, em virtude do USA Patriot Act (legislação fortemente permissiva adotada nos Estados Unidos após os atentados de 11 de setembro de 2001), é uma vitória histórica para os direitos de cada cidadão e a última consequência de uma tomada de consciência mundial”. Outros passos a mais podem ser acrescentados: a ONU declarou que a vigilância massiva constitui uma violação aos direitos humanos; o Brasil irrompeu no cenário organizando uma cúpula sobre a governabilidade digital, ao final da qual adotou a primeira declaração sobre os direitos de Internet (Marco Civil); as companhias como Google, Facebook e Yahoo introduziram dispositivos de segurança em seus sistemas para proteger melhor seus clientes e, um pouco em todas as partes do mundo, foram criados grupos de ação e de reflexão. Edward Snowden nos forçou a ver o que recusávamos olhar de frente. Apesar do afã de Snowden, avançou-se pouco. As opiniões públicas parecem não ter integrado a profundidade do mal e os autoproclamados avançados do mundo continuaram navegando com o Google como se nada tivesse acontecido, trocando fotos e segredos pelo Facebook, em suma, presenteando as empresas do império que manobram como ninguém as tecnologias da informação, o mapa completo de suas vidas, a complexa trama de seus amores e relações. Tudo grátis. É preciso mais ação, mais barulho, mais consciência e participação. Esses eternos privilegiados, que são os intelectuais, precisam mover seus neurônios morais e ampliar as bases de seus princípios para incluir a Internet em suas reflexões e suas lutas. É preciso que destravem os inamovíveis e admitam que a era digital e a relação assídua que mantemos com ela criaram uma espécie de democracia digital que também é preciso defender, assim o como o direito à expressão, o sindicalismo, a liberdade, a justiça, o matrimônio igualitário e a militância contra a miséria, a violência e a exploração. Porque nessa democracia digital esses princípios são violados a cada momento. Hoje, a prerrogativa de entender o que está ocorrendo realmente no coração da rede está nas mãos de muito poucos. Seis ou sete autores – todos jovens – no mundo detêm a capacidade de pensar esse mundo virtual e as inumeráveis formas como, desde a capitalização de nossos inumeráveis clicks até o uso de algoritmos para controlar nossas vidas, um volume consequente dos direitos adquiridos no mundo real desaparece no virtual. O Muro de Berlim veio abaixo há um quarto de século; Marx é indispensável, mas não existia Internet em sua época. É preciso repensar tudo porque, para começar, as empresas que nos oferecem laços sociais possuem um contato exclusivo com os serviços secretos. O terrorismo de corte islamista deu às agências de segurança um cheque em branco. Em seu nome, continuam nos espiando vergonhosamente. A França, por exemplo, acaba de votar uma das leis mais intrusivas e violadoras da história moderna. Nunca como agora os Estados haviam se inserido com tantos meios entre nós e o mundo. É pura e moralmente desastroso, um ato de barbárie contra as liberdades e a intimidade humana. A Internet é uma criação fabulosa, uma chave genial para explorar os labirintos da vida, do conhecimento, dos outros. Porém, eles a estão

Leia mais »

Especialistas contestam americano que diz ter hackeado aviões em pleno voo

Chris Roberts alega que faz “testes” nas redes de aeronaves apenas para melhorar a segurança aérea. O americano Chris Roberts, especialista em segurança online, ganhou as manchetes no mundo todo após dizer que havia conseguido hackear o sistema de bordo de um avião e controlar vários de seus movimentos. Mais do que isso, diz ter realizado a façanha do conforto de sua poltrona enquanto estava a bordo das aeronaves em questão. Roberts diz ter invadido o sistema de bordo conectando seu laptop ao sistema de entretenimento de bordo, em um plug no assento do avião. Leia mais: É possível ‘quebrar’ a internet? No entanto, outros especialistas em segurança na internet colocaram em xeque a história contada por Roberts. O consultor em cybersegurança Graham Cluley disse que mesmo que o americano tenha conseguido ter acesso ao sistema de controle da aeronave através do software chamado Vbox (que permite criar um ambiente virtual para instalar um sistema dentro de outro) com o objetivo de construir sua própria versão da rede de controle do avião, é pouco provável que tenha interferido nos sistemas “ao vivo”.[ad name=”Retangulo – Anuncios – Direita”] “Supondo que isso realmente seja verdade, Roberts talvez tenha conseguido acessar o sistema e os dados do avião sem permissão, mas o mais provável é que ele não tenha enviado nenhum comando em tempo real para atrapalhar o voo.” Exagero? O professor Alan Woodward, da Universidade de Surrey, na Inglaterra, disse achar difícil acreditar que um passageiro tenha conseguido manipular o sistema de controle do avião por meio de um plug na poltrona. “Sistemas de voo normalmente são mantidos fisicamente separados, como acontece com qualquer rede importante no que diz respeito à segurança”, disse à BBC. Especialista disse achar difícil de acreditar que um passageiro tenha conseguido manipular o sistema de controle do avião por meio de um plug na poltrona “O mais provável é que alguém tenha entendido errado a história ou tenha exagerado.” Leia mais: Menina de 7 anos consegue hackear rede wi-fi em dez minutos Twitter O FBI interrogou Roberts no mês passado e divulgou um documento confirmando que ele “explorou” os sistemas de entretenimento de bordo de vários aviões de 15 a 20 vezes entre 2011 e 2014 e que ele disse ter conseguido fazer com que o avião fizesse movimentos laterais e para cima. Antes disso, Roberts insinuou em sua conta do Twitter que poderia fazer com que as máquinas de oxigênio de um voo da companhia United Airlines caíssem. Durante todo o tempo, ele alega que vem fazendo “testes” como esse para melhorar a segurança aérea. BBC

Leia mais »

A incrível arte de decifrar senhas de internet

Na internet, a cor mais popular é o azul – ao menos quando se trata de escolher senhas. Uma das teorias para explicar isso é a de que muitos dos websites mais populares da rede (como Facebook, Twitter e Google) usam a cor azul em seus logotipos. Isso influenciaria, de forma subliminar, as escolhas dos internautas na hora de criar senhas quando se registram nos sites. Mulheres preferem senhas longas e homens a diversidade Essa é apenas uma entre várias peculiaridades identificadas por estudos sobre o comportamento humano no que diz respeito à escolha de senhas. Alguns, por exemplo, concluíram que mulheres ruivas tendem a escolher as melhores senhas e homens que usam barba ou são descuidados com o cabelo, as piores. Mulheres optam por senhas longas, enquanto os homens apostam na diversidade. Essas informações vieram à tona por causa do vasto número de senhas que está sendo roubado de websites e de outras empresas. Em casos recentes, nomes de usuários e senhas foram surrupiados do site de softwares Adobe, do Linkedin e do site de jogos RockYou. E qual foi a conclusão número 1 dos especialistas que analisaram esse material? Precisamos ser mais espertos e menos previsíveis na hora de criar nossas senhas.[ad name=”Retangulo – Anuncios – Direita”] Conexões Pessoais Uma boa senha seria uma frase ou combinação de letras com pouca ou nenhuma conexão com a pessoa que a escolheu, aconselha o pesquisador de segurança cibernética Per Thorsheim. Aniversários, data do casamento, nomes dos irmãos ou dos filhos, dos bichos de estimação, número da casa, da rua onde mora ou do pop star favorito não são recomendados, diz ele. No entanto, quando pesquisadores pediram a participantes de um estudo que escolhessem senhas de quatro dígitos, os números escolhidos foram reveladores. Uma das primeiras descobertas foi de que as pessoas tendem a gravitar em torno de um pequeno número de opções. Em alguns casos, 80% das escolhas vêm de apenas 100 números diferentes. O azul é o nome de cor mais usado como senha, talvez por influência das redes sociais A constatação desse aspecto íntimo e pessoal na escolha das senhas possibilitou aos especialistas entender como funciona a atividade dos hackers, como são chamados os piratas cibernéticos. Força Bruta “Agora, a força bruta é a última tática a que recorreríamos”, diz Per Thorsheim. Força bruta é como especialistas de tecnologia como Thorsheim chamam a técnica de concentrar toda a energia de um computador na tarefa de “quebrar” senhas. O último recurso é o que especialistas como Per Thorsheim chamam de “Força Bruta”. Todo o poder de um computador é concentrado na tarefa de “quebrar” senhas. Ataques como esses começariam pela letra “a” e depois passariam por todas as combinações possíveis de números e letras até chegar a “zzzzzzzz”. A segurança de uma senha dependia de tornar impossível, a um computador, testar bilhões de combinações de senhas em um período razoável de tempo. Uma fórmula matemática (o tempo multiplicado pela quantidade de tentativas) derrotava os hackers. “Porém” – explica outro pesquisador, Yiannis Chrysanthou, da empresa de segurança KPMG – “não é mais uma questão de matemática porque as pessoas selecionam suas próprias senhas.” Muitos especialistas trabalhando nesse setor estão tentando melhorar seus métodos de decifrar senhas para poder orientar clientes na escolha de senhas mais seguras. Experimento: Decifrando Senhas Fiz uma experiência para saber quão fácil é decifrar a senha de alguém. Armado com uma lista de hashes, senhas tiradas de um entre os vários sites onde listas de senhas roubadas são publicadas diariamente, procurei um software que me ajudasse a desvendá-las. Optei por dois dos mais conhecidos, Hashcat e John The Ripper. Baixei minhas hashes, selecionei minhas listas de palavras, apliquei minhas regras e deixei os programas fazerem sua parte. Pouco tempo depois, eu já tinha uma lista de senhas desvendadas – não todas. As palavras e frases que emergiram primeiro eram incrivelmente familiares. Não me surpreende nem um pouco que as contas das pessoas na internet sejam hackeadas com tanta regularidade se elas escolhem senhas como “aaa123”. Eles também tentam desvendar senhas de listas roubadas para ter uma ideia melhor sobre o que as pessoas estão escolhendo. Nessas situações, com frequência, o que está sendo desvendado é uma sequência de letras conhecidas como um “hash”. Essas sequências com números fixos de caracteres não podem ser invertidas para revelar que caracteres lhes deram origem. Entretanto, como algoritmos que geram “hashs” obedecem a um conjunto de regras definidas, o número “123456” vai gerar sempre a mesma (aparentemente aleatória) sequência de letras. Por exemplo, no sistema MD5 de geração de hashs?, a sequência de números “123456” sempre produz “e10adc3949ba59abbe56e057f20f883e”. Se você gerar hashes para todas as palavras de uma longa lista que estejam relacionadas de alguma forma a um único alvo, aumentam as chances de você adivinhar a senha desse alvo, disse Chrysanthou – que desenvolveu novas regras para se desvendar senhas enquanto estudava no Royal Holloway, University of London, em Londres. Ataques direcionados a um alvo tendem a rastrear a mídia social à procura de palavras, nomes e datas importantes para a vítima. Saber os nomes dos filhos, dos bichos de estimação, dos pais ou da rua onde ela mora pode ajudar alguém a adivinhar sua senha rapidamente. Os “malvados” tentam adivinhar senhas – disse o pesquisador de segurança cibernética Bruce Marshall – porque eles sabem de uma outra verdade sobre nós, seres humanos: somos preguiçosos. Por conta disso, há grandes chances (segundo alguns estudos, 70%) de que uma senha associada a um endereço de e-mail ou um site seja usada também para acesso a outros serviços online. Muitos ladrões roubam listas de senhas de sites pequenos e depois testam essas senhas em outros sites para ver se funcionam. Conclusão final: se você quiser escolher uma senha mais segura, não use combinações simples de palavras e números, escolha palavras que são apenas levemente associadas a você e não use a senha que você utiliza para transações bancárias online em nenhum outro site. Mark Ward/BBC News

Leia mais »

Segurança Digital: Conheça as senhas mais inseguras de 2014

Senhas comuns são as primeiras a serem testadas em ataques de hackers. Hackers representam uma ameaça cada vez maior à segurança online, como ficou claro com a invasão de uma conta do Twitter do Exército americano e os recentes ataques cibernéticos à Sony. Mas, se os Estados Unidos e as maiores corporações do mundo não conseguem se proteger, quão seguro você está? Leia mais: Seis passos para escolher uma senha forte a partir da sua música preferida A resposta a essa pergunta depende, em parte, da qualidade de suas senhas de acesso aos diversos serviços oferecidos online. Essas senhas devem ser facilmente lembradas por quem as criou, mas dificilmente adivinhadas por qualquer outra pessoa. Sem seguir essa regra, você corre o risco de que sua conta seja invadida e suas informações e seu dinheiro roubados. O que muita gente não sabe é que, ao tentar invadir uma conta alheia, os hackers procuram primeiro usar as senhas mais usadas. Essas são as senhas, mais “inseguras”, que deixam o usuário mais vulnerável. Como criar boas senhas James Lyne, da empresa de segurança online Sophos, dá dicas de como se proteger da invasão de hackers: Não escolha uma palavra única, como “senha” – escolha uma combinação de palavras ou uma frase; Acrescentar números e símbolos pode fazer diferença também: “euamoChocolate123” é uma senha melhor que “chocolate”; Um bom método usar parte da letra de uma de suas músicas favoritas – o que torna a senha mais longa e difícil de ser adivinhada; Também é importante usar uma senha diferente para cada site, em vez de reusar a mesma senha indefinidamente.[ad name=”Retangulo – Anuncios – Direita”] Leia mais: A incrível arte de decifrar senhas de internet Por isso, especialistas da SplashData, uma empresa especializada em segurança online, divulgaram uma lista das senhas mais comuns de 2014, com base em pesquisas nos Estados Unidos e na Europa. Segue a lista: 123456 password (senha) 12345 12345678 qwerty (letras alinhadas no topo do teclado) 123456789 1234 baseball dragon (dragão) football (futebol) “Senhas baseadas em padrões simples do teclado continuam a ser populares, apesar de serem ruins”, afirma Morgan Slain, presidente da SplashData. “E qualquer senha com apenas números deve ser evitada, especialmente sequências.” Boas senhas usam uma combinação de letras maiúsculas e minúsculas, letras e símbolos. Leia mais: Dez truques para usar melhor o WhatsApp Senhas feitas só com números devem ser evitadas Para fazer a lista, a SplashData colaborou com Mark Burnett, especialista em segurança digital e autor de um livro que ensina a criar senhas. Ele diz que a análise das senhas mais populares de 2014 traz notícias boas e ruins para os usuários. “O lado ruim é que no geral as senhas mais comuns do ano passado continuam a ser as mesmas de anos anteriores”, disse Burnett. “O lado bom é que menos pessoas estão usando essas senhas. Em 2014, as 25 mais comuns representavam 2,2% do total analisado. Apesar de ser bastante, foi o menor índice encontrado em estudos recentes.”

Leia mais »

O que você guarda no celular?

Na Inglaterra pesquisa revela hábitos de armazenamento de dados em telefones celulares. Ilustração: Revista Credant A pesquisa entrevistou 600 usuários de celular, em diversos lugares de Londres. Conduzida pela empresa de segurança Credant, 80% das pessoas guardam informações confidenciais dentro dos celulares. Abaixo a lista das mais comuns: nomes e endereços de trabalho: 88% nomes e endereços pessoais: 84% e-mails de trabalho: 69% fotos pessoais: 56% e-mails pessoais: 53% informações corporativas em documentos e planilhas: 40% detalhes sobre clientes: 40% informações sobre dados da conta bancária: 16% pin ou senhas: 24% informações sobre o seguro social e renda pessoal: 11% informações sobre o cartão de crédito: 10% Apenas 4 em cada 10 entrevistados tem senha no smartphone. Na maioria dos casos perder o celular pode ser até pior do que perder a carteira… [ad#Retangulo – Anuncios – Duplo]

Leia mais »

Hackers: USA quer usá-los para reforçar defesa contra o ciberterrorismo

O governo dos estados Unidos está cada vez mais preocupado, e atendo, com o que já esta classificado como “guerra cibernética.” Em busca de aprimorar e reforçar as defesas do país contra o avanço dos ciber-ataques, o “Homeland Security” – Departamento de Segurança Nacional – está recrutando “hackers do bem” em escolas universidades americanas que tenham demonstrado habilidades para invadir sistemas de computação. Tais jovens serão treinados para proteger o país de ameças virtuais diversas, desde a disseminação de vírus até ameaças virtuais de ataques de ‘hackers’ estrangeiros, o que já é reconhecido como ciberterrorismo. A secretária do Departamento de Segurança Interna, Janet Napolitano, disse que tais ataques estão se intensificando, e que esses “hackers do bem” se uniriam a mais de 600 outros que já prestam esses serviços ao governo.[ad#Retangulo – Anuncios – Direita] Informa Mrs. Janet o departamento irá oferecer amplas oportunidades para a formação de uma nova geração de ciberprofissionais. Um programa chamado de “Cyber Student Initiative” está sendo anunciado nas escolas americanas com o intuído de arregimentar voluntários disposto a aprender tudo sobre segurança digital. Os mais aptos ganharão treinamento e experiência para colaborarem diretamente dom o Departamento de Estado.

Leia mais »

Vírus bancário circulando

Atenção!!! Vírus bancário. Está circulando vírus muito poderoso que atua na digitação do código de barras em boletos de transações bancárias “Online”. 1. O vírus entra na máquina do usuário via “links” em emails maliciosos. 2. Como atua: quando o usuário digita, em uma máquina infectada, o código de barras do boleto, o vírus altera esse número para que o crédito seja depositado em outra conta. 3. Como detectar: observe se a seqüência que vc digitou está igual à contida no boleto, e observe também se foi inserido algum espaço entre os números da seqüência digitada. 4. Como evitar: não clique em links de email suspeitos e mantenha o anti-vírus atualizado. [ad#Retangulo – Anuncios – Duplo]

Leia mais »