Spams; Energia gasta alimentaria 2,4 milhões de casas

Estudo diz que muita energia é gasta na seleção de e-mails relevantes.

Spam,Tecnologia da Informação, Blog do Mesquita

Uma pesquisa feita por uma empresa de softwares afirma que a circulação dos e-mails indesejados (ou spams) consome cerca de 33 bilhões de kilowatts hora por ano, o que seria suficiente para suprir 2,4 milhões de casas com energia elétrica no mesmo período.

Nos cálculos da empresa McAfee, a produção dessa energia causa emissões de gases do efeito estufa equivalentes às de 3,1 milhões de carros por ano.

A empresa estima que 62 trilhões de e-mails spam foram enviados em 2008.

Segundo o estudo, mais da metade da energia consumida por spams é provocada por usuários perdendo tempo em frente ao computador selecionando e apagando e-mails e procurando as mensagens que são realmente relevantes.[ad name=”Retangulo – Anuncios – Direita”]

O estudo da McAfee, empresa que oferece serviços antispam, afirma que sistemas de filtragem de e-mails indesejados economizam 135 bilhões de kilowatts-hora por ano – o que teria o mesmo impacto ambiental de se retirar 13 milhões de carros das ruas por ano.
BBC

Crimes na Internet. Quem responde?

O avanço da internet, e a livre circulação de informações, vai provocando alterações no tecido social, em uma velocidade que não é acompanhada, no que diz respeito aos chamados crimes cibernéticos, pelos legisladores.

Quem responde pelo uso da internet criminosa?
Por Isolda Herculano

Já há algum tempo ouvimos falar em crimes virtuais – esses cometidos na internet – mas o Código Penal Brasileiro ainda carrega o peso de várias leis inalteradas desde 1940, como se vivêssemos na mesma época em que ele foi decretado pelo presidente Getúlio Vargas.

De lá para cá a vida mudou drasticamente nos mais variados pontos de vista e, é claro, em se tratando de delitos que já atingem inimagináveis naturezas.

[ad#Retangulo – Anuncios – Esquerda]A falta de uma legislação específica faz com que crimes de internet sejam avaliados sobre o prisma da “realidade”. Assim, num exemplo ridículo, trocar arquivos de mp3 ou mesmo disponibilizá-los na web – caso você não tenha os direitos de tal música – figura como violação do direito autoral¹.

Isso quer dizer que somos todos, ou quase todos, criminosos. Ou não. Já que sabemos: cometer dolos virtuais em casos pouco extremos feito esse tem o respaldo da impunidade no nosso país. Pelo menos eu desconheço alguma dada sentença (meus amigos do Direito poderiam ajudar).

No período eleitoral, como é do meu feitio, visitei os sites de todos os candidatos à prefeitura de Maceió, onde hoje resido, e um deles, o da candidata Solange Jurema (PSDB), conseguiu me irritar gratuitamente. E não me entendam de má fé, já que meu domicílio eleitoral não fica em Maceió nem em Alagoas; sou apenas uma indignada, pronto! Indignada porque a página da candidata se apossou do meu endereço de e-mail, sem autorização prévia, quando o acessei, para me enviar mensagens indesejáveis da sua campanha.

Considero a atitude criminosa tanto eleitoralmente quanto para a internet. É claro que já desabilitei o endereço dela (falecomsolange@solange45.can.br) da minha caixa de entrada, mas não poderia deixar de registrar meu repúdio – como muito se fala nessa época – ao procedimento descarado.

Enfim, muitos crimizinhos desses continuarão a ser cometidos internet adentro, quando acessarmos um site qualquer, de aparente inocência ou não. O que fazer?

Para o caso das grandes aporrinhações não resolvidas à base de um bom anti-spam², eu recomendo procurar os doutores da lei.

Eles acharão a resposta, ainda que debruçados sobre leis caducas redirecionadas a um novo contexto. E paciência, evidentemente, visto que sentenças assim podem demorar, pois vivemos num país em que a velocidade da luz (através do www) já serve bem as violações, mas ainda não as punições.

do blog Mala Jornalística

¹Link para: Rodrigo Guimarães Colares, em seu artigo A troca de arquivos na Internet e o Direito.

² O anti-spam garante que você não receberá mensagens indesejáveis em sua caixa postal.

Lei do Senado criminaliza todos usuários de tecnologia

Lei Azeredo Blog do MesquitaSe a lei que tramita no Congresso entrar em vigor, todos nós seremos criminosos caso transferirmos uma simples música do nosso computador para um tocador de MP3. Uáu!

Do blog do Alexandre Oliva

Está chateado porque a oiperadora de telefonia deixou-o na mão? Seus problemas acabaram!

Ou pelo menos acabarão logo! Com o substitutivo de projeto de lei do Senador Azeredo, você vai poder mandar os controladores da operadora pr’aquele lugar: pra cadeia!

Se faltar luz na sua casa, desligando seu computador, ou se seu prestador de serviço de conexão à Internet falhar, o substitutivo 89/03 prestes a ser aprovado no senado lhe permitirá mandar o presidente da companhia de energia ou de acesso pra cadeia.

E, se afetar o serviço público, você nem vai precisar iniciar a ação judicial por conta própria, pois o próprio Ministério Público se encarregará disso.[ad#Retangulo – Anuncios – Direita]

Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar­lhe o restabelecimento:

Pena – detenção, de um a três anos, e multa.

Hmm… Será que o “perturbar” acima não criminaliza traffic shaping e bloqueio de portas por parte de provedores?

Ah, e sabe aquele DVD que você importou, cansado de esperar que um dia fosse lançado no Brasil? Antes desse projeto de lei, assistir-lhe no seu computador com Software Livre, ou num tocador de DVD desbloqueado ou de outra região, não eram crimes, a despeito de toda a fantasia que os terroristas intelectuais tentam empurrar sobre a gente.

Agora, se o projeto for aprovado, você poderá ser condenado à prisão por assistir a esse DVD:

Art. 285-B. Obter ou transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização do legítimo titular, quando exigida:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Isso porque, se você lê aquela parte chata do DVD que não dá pra pular, vai ver que a obra está licenciada apenas para apresentação privada no país de origem do DVD, ou algo do gênero. Nada errado em importar o DVD, mas assistir-lhe é crime. Tentar desbloquear o tocador, também.

Ah, e olha esta outra pérola aqui:

Art. 285-A. Acessar rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização do legítimo titular, quando exigida:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Quanto tempo até a Microsoft, a Sony, a TiVO, a Amazon.com, a Apple e as operadoras de celular começarem a usar isso pra mandar você pra cadeia se você ousar tentar desbloquear seu vídeo-game, seu DVD, seu leitor de e-books, seu tocador de música ou seu celular?

“Acessar” é muito amplo demais da conta! Se há algo gravado no seu Zune e você pode legitimamente copiar, mas o Zune não deixa porque é do mal, não pode negociar com ele nem tentar achar um jeito alternativo de fazer o acesso: se não é autorizado, é crime.

Mesma coisa se você quiser instalar um programa diferente no seu iPhone ou no seu PlayStation. Não adianta mais saber como fazer: se acessar sem autorização, é crime, vai pra cadeia.

E nem adianta dar a idéia de que eles não são os legítimos titulares. Aberta a janela de oportunidade com uma lei absurda como essas, não vai demorar pra que eles passem a licenciar esses equipamentos, ao invés de vendê-los, da mesma forma que fazem com cópias de obras criativas hoje, pra poderem exercer mais poder e mais controle sobre nós.

Omar Kaminski aponta na PSL-Brasil que há outro artigo que torna ainda mais sérios alguns dos “crimes” acima, de instalar software adicional no PlayStation, no iPod, no iPhone, num TiVO, etc, adicionando a possibilidade de novos usos, que não infringem direito autoral:

Art. 163, § 1º Se do crime [de inserir ou difundir código malicioso] resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento [normal] ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:

Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

DuRMa-se com um barulho desses…

Não adianta dizer que o propósito da lei não era esse. É isso que ela diz, é como esse tipo de arma que ela vai ser usada na imprensa e nos tribunais. E mesmo que os juízes vejam além da cortina de fumaça, muita gente vai ser enganada e prejudicada porque vai jogar a toalha, abrindo mão de seus direitos legítimos, deixando de fazer o que poderia ou mesmo aceitando acordos extorsivos por medo de custosos processos jurídicos.

Vai deixar passar?Até blogo…

Delegado alerta contra crimes virtuais

Delegado da Polícia Federal Carlos Sobral

O chefe do Setor de Crimes Cibernéticos da Polícia Federal, delegado Carlos Eduardo Sobral, explica que é preciso ter precaução ao navegar no mundo virtual e alerta os internautas para os perigos que escondem sites duvidosos e arquivos anexados.

Sobral, que também integra a Associação Nacional dos Delegados de Polícia Federal (ADPF), ainda destaca a atuação da PF contra os crimes cibernéticos e dá dicas de como se prevenir das “pragas virtuais”.

Quais precauções as pessoas devem tomar para não serem vítimas de crimes cibernéticos?
Possuir um sistema operacional sempre atualizado, seja este pago ou de código aberto. Também é importante compor barreiras para tentar coibir o acesso indevido, por meio da utilização de programas de antivírus e firewall. Existem diversos programas e sistemas operacionais gratuitos, de código aberto. As principais dicas são: Evitar navegar em sites de conteúdo duvidoso; observar a presença de certificados de segurança nas páginas visitadas; não abrir e-mails de pessoas desconhecidas; ter cuidado com arquivos anexados aos e-mails; duvidar de ofertas exageradas de produtos ou serviços na internet.

Como os criminosos virtuais que roubam senhas bancárias se organizam?
Em se tratando de investigação policial, existem diversos modus operandis de criminosos já observados. Uma considerável parte atua de forma quase que autônoma, com uma organização mínima. Entretanto, parte dos infratores que atuam em fraudes bancárias eletrônicas, como clonagem de cartões e fraudes via internet banking organiza-se como verdadeiras organizações criminosas, com níveis de hierarquia, funções delimitadas e grande potencial lesivo.

Qual o papel da polícia no mundo virtual?
Basicamente o mesmo que exerce no “mundo físico”, atuando sob os prismas da prevenção e repressão, seja no planejamento e execução de ações que buscam evitar que o crime ocorra, seja em reprimir os delitos e a atuação de criminosos e quadrilhas através da realização de investigações e operações policiais. Cumprir a missão de combater os crimes cibernéticos é plenamente factível, e já vem sendo realizada pela Polícia Federal e inúmeras polícias estaduais, com resultados bastante satisfatórios.


[ad#Retangulo – Anuncios – Duplo]

Tópicos do dia – 16/01/2011

09:20:19
Adolescente inglês pode ser extraditado por pirataria na internet.
O jovem britânico Richard O´Dwyer, de 23 anos, será extraditado para os Estados Unidos, para ser julgado pelo crime de pirataria.

O´Dwyer é o criador do site TVShack, um diretório que oferecia links para diversos vídeos protegidos por direitos autorais.
De acordo com o jornal Daily Mirror, o juiz Quentin Purdy rejeitou os argumentos da defesa de O´Dwyer contra seu pedido de extradição.

Para o advogado do jovem, Ben Cooper, seu ato não é considerado crime na Grã-Bretanha. Cooper alegou também que O´Dwyer não recebera tratamento adequado nos Estados Unidos.

A Justiça americana alega que o jovem lucrou mais de 230 mil dólares em publicidade com o site desde dezembro de 2010. A pena prevista par o crime nos Estados Unidos pode chegar até dez anos.

A mãe de O´Dwyer declarou-se decepcionada com a decisão do magistrado inglês.

09:37:21
Hamas incentiva hackers a declararem guerra eletrônica contra Israel
O movimento islâmico palestino Hamas pediu neste domingo aos hackers que aumentem seus ataques a sites oficiais, comerciais e financeiros de Israel, afirmou um porta-voz da organização em Gaza.
“O Hamas parabeniza as operações para invadir sites israelenses”, disse neste domingo em comunicado o porta-voz do Hamas, Sami Abu Zuhri.
Os atos de pirataria eletrônica, que se multiplicaram recentemente, “são a abertura de um novo campo de resistência à ocupação e o início de uma guerra virtual contra Israel”, afirmou.
Zuhri pediu “aos povos palestino e árabe para continuarem com a guerra eletrônica e buscarem formas de estimulá-la e desenvolvê-la”.

12:06:46
A pirataria e o consumo do cinismo
A hipocrisia é impressionante. Moralistas, os conheço de variadas matizes, esbravejam contra a corrupção generalizada – o que é pertinente – mas, não abrem a boquirrota indignação contra a corrupção no varejo. O caso mais emblemático é em relação a compra, principalmente, de CDs e DVds piratas. Essas mesmas pessoas que imputam a culpa do esgarçamento social a todos, da Presidente da República ao síndico do prédio, são as mesmas que, cinicamente, justificam o crime de adquirir produtos piratas com a indecente justificativa “O povo brasileiro compra pirataria para fugir dos impostos”.
José Mesquita – Editor 

Pirataria e desigualdade social
Você compra cds, dvds e outros produtos da indústria da pirataria? Ôpa, privataria é outra história (para compreender a privataria, só comprando “o livro maldito”). Você compra ou não compra os “piratas”?

Se compra, acha que está adquirindo algo roubado ou você diferencia o que é “pirataria” do que é “roubo”?
O Informe 2011 do Latinobarômetro faz interessante relação entre democracia, justiça social e hábitos como o de comprar produtos “piratas”.

O estudo revela que 6 em cada 10 latinoamericanos reconhecem que ao longo dos anos seus países lograram assegurar liberdades de expressão, religião, escolha profissional e de participação na política (nos tornamos democráticos, afinal), mas que a falta de certas garantias sociais e econômicas ainda é um abismo. Como se sabe, a péssima distribuição de riquezas é o espinho que mais incomoda na caminhada do continente rumo a um melhor quadro de justiça social.

As desigualdades ferem a alma do povo desta América Mestiça: além da renda, a desigualdade entre homens e mulheres; entre brancos, negros e indígenas; a desigualdade de oportunidades.

A pesquisa – que pode ser lida em www.latinobarometro.org – aponta ainda que maior proteção ao meio ambiente e à propriedade privada são temas na agenda de inquietações do continente. Mas a preocupação maior do povo latino está na falta de proteção contra o crime e a deliquência (queixa maior do que a relacionada a desemprego).

É nesta realidade de desigualdade e no sentimento de injustiça que os analistas do Latinobarômetro encontram explicação para o farto negócio da “pirataria”: os cidadãos buscam recompensas através do que chamam “fraude social”. A compra de produtos “piratas” seria uma destas formas. As outras são evadir impostos, simular doença para faltar ao trabalho e comprar algo sabendo que trata-se de produto roubado.

A maior parte da população latina não crê que produtos piratas e produtos roubados sejam a mesma coisa, e tem muito mais tolerância para com a pirataria. Equador, Bolivia e Brasil são os países onde mais se aceita a pirataria. De toda forma, a pirataria seria uma espécie de “recompensa”, enquanto roubo é roubo.
Geraldinho Vieira/blog do Noblat/O Globo 


[ad#Retangulo – Anuncios – Duplo]

Grupos se especializam em ‘crackear’ programas para celular

‘Tudo é crackeado algum dia’, diz cracker.
Empresas tentam conter a pirataria de apps em smartphones.
Por causa da pirataria, desenvolvedores procuram aumentar a segurança de aplicativos móveis.
(Foto: Felipe Figueiró/LD)

Grupos especializados em piratear aplicativos para dispositivos portáteis, como o PalmOS, agora se concentram nos celulares e, principalmente, nas plataformas dominantes como Symbian (da Nokia), Android (do Google) e iOS (da Apple).

Não há muitos dados sobre a prática, mas desenvolvedores já começaram a criar e incluir tecnologias antipirataria em seus produtos para conter a ação dos “crackers”.[ad#Retangulo – Anuncios – Esquerda]

A Flurry, uma empresa especializada em analisar o comportamento de usuários enquanto utilizam softwares em celulares, afirma que entre 5 e 8% dos downloads são piratas.

A Mtiks, uma companhia de software que desenvolve recursos antipirataria para iOS e Android, afirma que 98 dos 100 softwares pagos mais populares no App Store do iTunes foram crackeados e são distribuídos ilegalmente.

O aparecimento de empresas especializadas nessa área como a Mtiks mostram a demanda por tecnologias antipirataria “enlatadas”. No Windows, elas são muito comuns.

A Rovi Corporation, antigamente conhecida como Macrovision, fornece proteção antipirataria para vários games. A tecnologia SafeDisk da Macrovision é incorporada na instalação padrão do Windows desde o Windows XP.

Segundo David Brennan, diretor da empresa que cria a suíte de escritório QuickOffice, a pirataria ocorre em todas as plataformas, mas as medidas para combater a prática variam.

No Symbian, da Nokia, a companhia usa uma tecnologia antipirataria própria. “Já no iOS e no Android, nós usamos as tecnologias das lojas oficiais das plataformas e do sistema operacional”.

“Nosso software é destravado só para um aparelho específico usando um identificador único como um PIN ou o número IMEI”, explica Brennan; o IMEI é uma espécie de número de série do celular para identificá-lo na rede sem fio. Mas essas medidas atraem ainda mais crackers. “Quanto mais sofisticada é a medida que tomamos, parece que há um apelo maior para quebrá-la”, conta o executivo.

O QuickOffice é um dos softwares mais populares para a utilização de arquivos comuns como documentos Word e planilhas do Excel no celular.

Ele está disponível para várias plataformas.

Em julho, o Google anunciou um serviço unificado de licenciamento para softwares disponíveis no Android Market. Em agosto, o protocolo foi quebrado facilmente. O Google respondeu que parte da culpa era dos desenvolvedores, que usavam o código de exemplo fornecido pela empresa sem alterações. Desenvolvedores devem seguir as instruções para implementar segurança antipirataria em seus produtos.

No iPhone, a App Store também fornece controles semelhantes, mas usuários que fizeram jailbreak em seus iPhones conseguem instalar softwares piratas sem nenhuma dificuldade.

‘Jamais peça dinheiro’

Altieres Rohr/G1 Continue lendo

Cientistas brasileiros rastreiam e-mail para prova digital

Nestes últimos anos, a internet teve uma enorme popularização. Somente no Brasil, aproximadamente 68 milhões de internautas acessam diariamente e-mails, redes sociais, sites, blogs, e outros inúmeros portais.

Mas a procura pelo espaço cibernético não trouxe apenas benefícios, ao contrário, elevou também os crimes digitais, conhecidos como cibercrimes, que atualmente vêm se proliferando por todo o mundo e afetando dezenas de países.

Buscando minorar a incidência dos crimes digitais,novas pesquisas vêm sendo realizadas com o intuito de rastrear os criminosos virtuais com mais rapidez e eficiência.

Uma delas é a pesquisa realizada pela equipe do Programa de Pós-Graduação em Informática (PPGIa), da Pontifícia Universidade Católica do Paraná (PUC-PR), que mediante a identificação e rastreamento de e-mails busca produzir provas digitais que comprovem a ligação do cibercrime cometido com o seu autor.[ad#Retangulo – Anuncios – Direita]

O projeto, apoiado pelo Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq/MCT), iniciou suas pesquisas em 2008 e segundo a coordenadora do grupo de pesquisa, Cinthia Obladen de Almendra Freitas, já vem mostrando bons resultados. “A pesquisa visa à aplicação de mecanismos de agrupamento e classificação das conversações por e-mails.

Os resultados ainda são experimentais, mas já atingem taxas próximas a 98% e demonstraram que é possível usar o rastreamento em relacionamentos por e-mails para a produção de provas digitais”, afirma Cinthia. Os testes realizados tiveram por base 179 e-mails, totalizando mais de 120 mil palavras, com uma média de 670 palavras por e-mail.

Rastreamento

A escolha do grupo de rastrear informações textuais no corpo dos e-mails não foi aleatória, mas porque o e-mail é uma das aplicações de rede mais antigas, e também devido ao uso desta ferramenta ter crescido ao longo dos anos. Uma pesquisa feita pelo Group 2009 registrou que existem aproximadamente 1,4 bilhão de usuários de e-mails, com mais de 245 milhões de mensagens enviadas por dia.

“Além da grande utilização da ferramenta eletrônica e-mail para uso convencional, observa-se também o aumento de crimes realizados por meio de serviços virtuais, ou seja, as denominadas condutas criminosas no cyber espaço. Um exemplo é a propagação de crimes de pedofilia na Internet e casos de assédio sexual, que lideram as denúncias”, diz a coordenadora.

Neste sentido, o projeto vem trabalhando na implementação de um mecanismo eficaz para auxiliar os peritos na produção de provas digitais a partir do e-mail, haja vista o grande esforço e tempo que estes profissionais despendem na realização deste tipo de trabalho.

“Quando um crime virtual ocorre e é denunciado, os órgãos competentes o tipificam de acordo com a legislação onde ocorreu. Após a tipificação, normalmente é necessário que um profissional especializado realize uma perícia nas evidências do crime, para que seja comprovada a ligação do cibercrime cometido com o seu autor. Geralmente esse processo é demorado por ser manual. É aí que nosso mecanismo se torna extremamente relevante, pois é capaz de identificar com rapidez se os e-mails são classificados como criminosos ou não”, pontua.

Como funciona

De acordo com Cinthia, o mecanismo de rastreamento funciona com base na aplicação de diferentes técnicas de agrupamento e classificação das informações. “Realizamos o rastreamento de informações textuais no corpo dos e-mails para identificar contextos de palavras criminosas (sentenças) nas conversações.

Em seguida, mediante a identificação e análise destes agrupamentos, buscamos colher provas digitais que constituam o nexo causal no Processo Judicial, ou seja, que comprove a ligação do cibercrime cometido com o seu autor”, explica a doutora.

Segundo Cinthia, este projeto de pesquisa está ligado a outro projeto que tem por objetivo o estudo e identificação de assédio moral em e-mails, bem como das emoções associadas aos e-mails com traços de assédio moral.

Pesquisas como essas e outras tecnologias de ponta na área da Computação Forense mostram que aquela premissa de que a internet “é uma terra sem lei, um mundo virtual, paralelo ao nosso, na qual os atos não têm consequências” está completamente equivocada.

“A internet não é uma terra sem leis. Pelo contrário, quem utiliza tal ferramenta para se relacionar pela “Rede” inegavelmente deve responder sobre seus atos com base na Constituição Federal e nos Códigos Civil e Penal”, finaliza Cinthia.

blog Convergência Digital

Internet: Empresa finlandesa identifica ataques on-line difíceis de detectar

Todos os fabricantes de equipamentos de segurança para redes, os mais fortes dos quais são usados pelo setor financeiro, estão expostos a um novo tipo de ataque on-line, afirmou na segunda-feira (18) a Stonesoft, uma empresa finlandesa de segurança de dados.

A Stonesoft anunciou ter identificado uma nova categoria de ameaça, conhecida como AET, ou técnicas avançadas de evasão, que combina diferentes tipos de invasão de forma simultânea em diversas camadas de redes, e no processo se torna invisível para o equipamento de segurança.

Embora as evasões, ferramentas que os hackers muitas vezes utilizam para penetrar a segurança de redes, não sejam novidade, as AET as agrupam de maneiras novas e permitem que invasores evitem a maioria dos firewalls e sistemas de detecção e prevenção de intrusos (IPS), sem que sejam percebidos.[ad#Retangulo – Anuncios – Direita]

Isso poderia dar acesso às redes de segurança empresariais e permitir a criação de novos ataques.

“Do ponto de vista do crime cibernético e dos hackers, as AET funcionam como uma chave-mestra para toda parte”, disse Klaus Majewski, diretor de desenvolvimento de negócios da Stonesoft.

“A proteção atual contra as AET está perto de zero. A técnica é novidade e não existe proteção contra ela no momento”, afirmou.

Especialistas em segurança da ICSA Labs, uma subsidiária da Verizon Communications, testaram as novas formas de evasão de sistemas e constataram que o risco é real.

“Na maioria dos casos, os IPS não foram capazes de detectar o ataque”, disse Jack Walsh, gerente do programa de prevenção e detecção de intrusos da ICSA Labs.

Embora encontrar uma proteção contra novos ataques possa ocasionalmente demorar, os fornecedores de serviço de segurança em geral conseguem identificá-los e atualizar as defesas com relativa rapidez.

O problema das AET não são apenas os novos ataques, mas o fato de que elas podem criar milhões de combinações diferentes entre algumas dezenas de técnicas de evasão básicas.

A Stonesoft alertou as autoridades sobre sua descoberta e acredita que outras empresas provavelmente devem ter encontrado tecnologias semelhantes.

As técnicas de evasão, em geral, são conhecidas e usadas no mundo on-line desde a década de 1990.

“Muito do que os invasores estão fazendo hoje tem base em evasão em vários níveis”, disse Amichai Shulman, vice-presidente de tecnologia da empresa de segurança de dados Imperva.

“Há muita vigilância aí fora. Você não pode esperar fazer um ataque puro e simples e não esperar ser pego. É um jogo constante de gato e rato”, disse Shulman.

Reuters

Como evitar o furto da senha de seu cartão de crédito

Clonagem tradicional do cartão de crédito tem perdido espaço para o furto da senha e de dados pessoais em sites de comércio eletrônico e e-mails.
Marcela Ayres, de Exame.com

Clonagem tradicional do cartão de crédito tem perdido espaço para o furto da senha e de dados pessoais em sites de comércio eletrônico e e-mails - Getty Imagens

Se um bom desconto é chamariz para qualquer venda, o produto parece ainda mais atrativo quando chega com toda comodidade na casa do consumidor.

Contando com esse apelo, quadrilhas anunciam itens a preço de banana na internet, tornando as ofertas irresistivelmente acessíveis. De equipamentos eletrônicos a passagens aéreas, verdadeiros negócios da China multiplicam-se nos buscadores e propagandas virtuais. O que o comprador não sabe é que pode terminar com o carrinho de compras vazio e um rombo na conta bancária.

Ao submeter os dados do seu cartão de crédito em um site falso, ele terá as informações copiadas e usadas indiscriminadamente por um fraudador. Afinal, de posse do número, data de validade e código de segurança do cartão, é possível fazer compras no nome de qualquer pessoa.[ad#Retangulo – Anuncios – Direita]

A sofisticação das técnicas empregadas pelos criminosos virtuais é a outra face da diversificação do comércio eletrônico. Estudo realizado pela CyberSource Corporation estima que só na América do Norte o prejuízo causado pelas fraudes em transações online ficou entre 3 bilhões e 4 bilhões de dólares em 2009, ou 1,2% da receita gerada por e-commerce nos Estados Unidos e Canadá.

Não há dados disponíveis no Brasil, mas os desvios de contas bancárias apurados pela Polícia Federal fornecem um bom retrato da situação. Das 26 operações conduzidas de 2001 até o ano passado, apenas seis tratavam da clonagem física de cartões. O restante envolvia fraudes cibernéticas.

Para a Associação Brasileira de Cartão de Crédito e Serviços (Abecs) a popularidade desse tipo de golpe também se apoia na impossibilidade de clonar os chips que foram introduzidos nos cartões de crédito e débito ao longo dos últimos anos. Hoje, mais de 60% das transações no Brasil são feitas com o dispositivo e praticamente todos os terminais estão preparados para ler esse tipo de cartão.

“As antigas tarjas magnéticas não deixaram de existir, até porque nem todos os países estão envolvidos na migração para essa tecnologia e os cartões internacionais ficariam inutilizáveis. Mas se um cartão chipado for copiado no Brasil, a compra não será efetuada”, afirma Henrique Takaki, coordenador do comitê de segurança da Abecs.

Em um cenário de maior segurança para os negócios presenciais, o anonimato e vastidão da internet forjam o ambiente propício para o aumento dos golpes virtuais.

Continue lendo

Hacker que invadiu site de Obama é condenado na França

Hacker que invadiu contas de Obama e Britney no Twitter é condenado

Jovem de 23 anos ficará cinco meses em liberdade condicional.

François Cousteix também invadiu conta criador do microblog.

A justiça da França condenou na noite desta quinta-feira (24) a cinco meses de liberdade condicional o jovem francês acusado de invadir as contas do presidente dos Estados Unidos, Barack Obama, e da cantora Britney Spears, em 2009.[ad#Retangulo – Anuncios – Direita]

François Cousteix, de 23 anos, mostrou-se aliviado com a pena e não apelará da decisão do Tribunal de Clemont-Ferrand.

A sentença, no entanto, é mais dura que a solicitada pelo Ministério Fiscal, que havia pedido apenas dois meses de pena por um delito que poderia ter custado até dois anos de prisão ao hacker. Cousteix também invadiu a conta de Evan Williams, criador do Twitter.

O jovem, que tem diploma de formação profissional em Eletrônica, se defendeu diante do Tribunal alegando que não tinha destruído nada e que seu delito foi uma “ação preventiva para alertar os internautas” sobre a escolha de suas senhas de acesso.

Em algumas ocasiões, não é necessário hackear a conta na rede social, basta fingir que se esqueceu da senha e responder a uma pergunta de segurança, que pode ser tão óbvia como a cidade de nascimento do titular ou o nome de seu animal de estimação.

Cousteix foi detido em 24 de março deste ano pelas polícias francesa e americana especializadas em crimes na internet.

G1