segunda-feira, 31 de dezembro de 2012

FELIZ ANO NOVO!



SÃO OS VOTOS DE THOR PARA OS VISITANTES DESTE BLOG.

"De repente, num instante fugaz, os fogos de artifício anunciam que o ano novo está presente e o ano velho ficou para trás. De repente, num instante fugaz, as taças de champagne se cruzam e o vinho francês borbulhante anuncia que o ano velho se foi e ano novo chegou. De repente, os olhos se cruzam, as mãos se entrelaçam e os seres humanos, num abraço caloroso, num so pensamento, exprimem um só desejo e uma só aspiração: PAZ E AMOR. De repente, não importa a nação, não importa a língua, não importa a cor, não importa a origem, porque todos são humanos e Descendentes de um só Pai, os homens lembram-se apenas de um só verbo: amar. De repente, sem mágoa, sem rancor, sem ódio, os homens cantam uma só canção, um só hino, o hino da liberdade. De repente, os homens esquecem o passado, lembram-se do futuro venturoso, de como é bom viver. De repente, os homens lembram-se da maior dádiva que têm: a vida. De repente, tudo se transforma e chega o ano radiante de esperança, porque só o homem pode alterar os rumos da vida. De repente, o grito de alegria, pelo novo ano que aparece."

 VIDA

terça-feira, 25 de dezembro de 2012

É NATAL!!!


Feliz Natal / STUM


sábado, 22 de dezembro de 2012

Malware APACHE

Novo malware para o Apache injeta conteúdo em websites


De acordo com relatório da Eset, foi descoberto um novo malware para o webserver Apache que injeta conteúdo malicioso e tenta roubar dados de sua conta do banco.

novo malware para o apache

Entenda o novo malware para o Apache

O plugin é um binário x64 para Linux que facilita o processo de injetar conteúdo malicioso em sites. Com este plugin, são instalados diversos exploits como o trojan de bancos ZeuS, comentado em uma matéria anterior, e um novo malware com efeitos semelhantes ao ZeuS.

A sua grande diferencia é que ele visa ao máximo esconder sua presença do usuário. Ele não ataca o navegador caso venha de um site de busca famoso, como o Google ou o Bing, e não ataca computadores que estejam ligados ao webserver por canais seguros, para não atacar os administradores destes servidores.

O site onde foi encontrado pela primeira vez, estava a injetar tags iframe invisíveis que tentavam atacar brechas no Internet Explorer, Adobe Reader e a framework do Java. Este ataque é completamente diferente também do rootkit de Linux que havia sido noticiado anteriormente em novembro, o Rootki.Linux.Snakso.a.

BABOO

Finalmente!

Samsung reconhece falha de segurança em smartphones

Empresa já está trabalhando na correção dos problemas que permitem o acesso a informações privadas gravadas na memória do aparelho

A Samsung reconheceu uma falha de segurança nos celulares da linha Galaxy. O problema fazia com que pessoas mal-intencionadas poderiam acessar dados pessoais armazenados na memória do celular. A empresa anunciou que já está trabalhando para resolver a questão.

 "A Samsung está ciente da falha de segurança relacionada ao processador Exynos e já tem planos para lançar uma atualização de software para resolver o problema o mais breve possível", disse um representante em comunicado ao Android Central.

Entre os aparelhos afetados, que utilizam o processador Exynos, estão alguns dos principais celulares da Samsung. Entre eles estão o Galaxy S III, Galaxy S II, Galaxy Note II, entre outros.

A sul-coreana afirma que o problema surge quando malwares são executados nos aparelhos afetados. Entretanto, ela diz que o problema não afeta a maioria dos aparelhos que rodam os aplicativos autenticados e certificados do Google Play.

Usuários do fórum que descobriu o problema não quiseram esperar a Samsung e desenvolveram por conta própria um pacote de atualização do sistema. Saiba mais aqui. Olhar digital

Samsung Galaxy S III

quinta-feira, 20 de dezembro de 2012

6 ameaças

6 ameaças que vão abalar a segurança das empresas em 2013

Ameaças persistentes avançadas e autenticação de dois fatores substituindo única senha como modelo de segurança são algumas das previsões.

A Fortinet, fornecedora de soluções de segurança de rede, acredita que 2013 será marcado por seis grandes ameaças que vão tirar o sono das empresas. Veja abaixo.

1. APTs visam indivíduos por meio de plataformas móveis As Advanced Persistent Threats (APTs), conhecidas por “ameaças persistentes avançadas”, são definidas pela habilidade de usar tecnologias sofisticadas; múltiplos métodos e vetores para alcançar alvos específicos e obter informações importantes ou confidenciais. Stuxnet, Flame e Gauss são alguns exemplos. Em 2013, segundo a Fortinet, a previsão é que os APTs alcancem os usuários, entre eles, CEOs, celebridades e figuras políticas. A confirmação dessa previsão, entretanto, não será tarefa fácil. Após o atacante obter as informações que ele estava buscando, ele poderá remover o malware do dispositivo invadido sem que a vítima se dê conta de que o ataque ocorreu. Os atacantes irão buscar informações que eles possam aproveitar em atividades criminosas como chantagens, ameaçando vazar informações a menos que ocorra um pagamento.

2. Autenticação de dois fatores substitui única senha como modelo de segurança O modelo de segurança de senhas únicas está ultrapassado, afirma a Fortinet. Hoje, ferramentas podem ser baixadas facilmente para quebrar uma senha simples de quarto ou cinco dígitos em apenas alguns minutos. Utilizando novas ferramentas de cracking baseadas em nuvem, atacantes podem tentar 300 milhões de senhas em apenas 20 minutos por menos de 20 dólares. A previsão é que, para o próximo ano, as empresas aumentem a implementação de formas de autenticação de dois fatores para funcionários e clientes. Isso irá consistir em um login baseado em web que vai exigir uma senha de usuário junto com uma segunda senha enviada para o celular/dispositivo móvel do usuário ou em um token de segurança independente.

3. Exploits irão focar comunicações de máquina a máquina (M2M) A comunicação de máquina a máquina (M2M) refere-se a processos que permitem tecnologias com ou sem fio para se comunicar com outros dispositivos que possuam a mesma habilidade. Segundo a Fortinet, é provável que no próximo ano já seja possível ocorrer a primeira instância de hacking em comunicação M2M que ainda não foi explorada historicamente, provavelmente em uma plataforma relacionada à segurança nacional como uma instalação de fabricação de armas, por exemplo.

4. Exploits driblando a sandbox A Sandbox é um mecanismo de tecnologia de segurança para separar os programas em execução e aplicações para que códigos maliciosos não consigam transferir de um processo (por exemplo, um leitor de documentos) para outro (por exemplo, o sistema operacional), fazendo com que os programas suspeitos rodem em um ambiente isolado dos arquivos do computador.

Assim que essa tecnologia estiver efetivada, atacantes irão naturalmente tentar driblar isso. No próximo ano, é previsto ver códigos exploits inovadores projetados para enganar ambientes sandbox usados por dispositivos de segurança e dispositivos móveis.

5. Botnets de plataformas cruzadas Em 2013, será possível ver novas formas de ataques de negação de serviço (DDoS) que influenciarão PCs e dispositivos móveis. O que poderia ter sido dois botnets separados sendo executados no sistema operacional do PC e do dispositivo móvel como o Android, agora se tornará um botnet operacional monolítico sobre múltiplos tipos de endpoints.

6. Crescimento de malware móvel se aproxima de laptops e PCs O malware está atualmente sendo desenvolvido para celulares e notebooks/laptops. Os pesquisadores do Laboratório FortiGuard, da Fortinet, observaram um aumento significativo no volume de malware móvel e acreditam que essa inclinação está prestes a mudar dramaticamente a partir do ano que vem, já que há atualmente mais telefones celulares no mercado do que laptops ou desktops.

Enquanto os pesquisadores do Laboratório FortiGuard acreditam que ainda vai levar mais alguns anos antes que o número de amostras de malware seja compatível aos de PCs, a equipe acredita que ainda será visto um acelerado crescimento de malwares em dispositivos móveis, porque os criadores de malware sabem que assegurar dispositivos móveis, hoje, é mais complicado do que assegurar PCs tradicionais.

CW

sábado, 15 de dezembro de 2012

Token


O que é token?

Parecidos com pequenos chaveiros, estes dispositivos dão mais segurança para quem faz transações bancárias em computadores pessoais.


Em termos gerais, tokens são dispositivos físicos que auxiliam o usuário quanto à segurança pessoal ao gerar uma senha temporária de proteção para as contas que ele utiliza. Normalmente o processo é feito através de um aparelho semelhante a um chaveiro, que cria senhas especiais com um único clique, ideais para transações bancárias pela internet.
Os usuários de internet banking crescem a cada dia, bem como as pessoas mal intencionadas e que fariam de tudo para roubar senhas e acessar essas contas. Desta forma os bancos precisam criar novos mecanismos que auxiliem a proteção, como é o caso do token. Hoje existem aplicativos que reconhecem o computador, teclados virtuais para a inserção de senhas adicionais e diversas outras ferramentas que visam proteger o usuário do banco.
Qual é a ideia?
Antigamente bastava ter o número da conta, da agência e uma senha adicional para realizar diversos tipos de ações bancárias pela internet. Qualquer um que de alguma forma obtivesse esses dados poderia movimentar dinheiro, realizar transferências e obviamente prejudicar alguém com isso.
De lá para cá os bancos estão cada vez mais atentos com as ações dos crackers e criam novos mecanismos de segurança para dificultar o sucesso dos criminosos. O token é uma das últimas inovações e promete ajudar ainda mais quem utiliza o internet banking diariamente.
O que é token?
Tokens
A palavra significa “passe” e remete aos dispositivos geradores de códigos aleatórios, necessários para acessar sua conta bancária juntamente com a senha individual. Desta forma, ninguém poderá adivinhar o código, já que ele é gerado instantaneamente.
O código é valido por poucos segundos, o que dificulta ainda mais a ação dos criminosos. Você carrega tudo isso na forma de um pequeno chaveiro, parecido com um pendrive. Essas características somadas ao bom uso do computador – cuidados essenciais com fraudesspam ephishing, além de evitar fazer uso do internet banking em redes públicas ou com computadores infectados por vírus – são a melhor forma de prevenir os possíveis danos com invasões de contas bancárias.
Tecmundo



quarta-feira, 12 de dezembro de 2012

Windowns 9

10 recursos que o Windows 9 precisa ter

Woody Leonhard, Inforworld/EUA 12-12-2012

A Microsoft já está começando a pensar na próxima versão de seu sistema operacional. Hora de dizer quais recursos realmente queremos! Venho usando o Windows 8 há quase um ano, desde os primeiros previews abertos ao público, e constantemente encontro falhas em seu design. Desde o começo a Microsoft oferece aos usuários uma experiência desconcertante, que mesmo na versão final não impressiona e deixa os fãs mais ferrenhos do desktop sem saber como tirar o máximo do sistema. É quase como se a Microsoft estivesse apostando no Windows 8 como uma fonte de feedback para um eventual Windows 9, usando a reação dos usuários para determinar qual direção seguir e como suprir as deficiências do sistema atual. Segundo rumores a equipe de desenvolvimento do Windows já trabalha no processo de especificação do Windows 9 (ou será “Windows Blue”?), então é hora de nos fazer ouvir. Estes são, em ordem descrescente, os 10 recursos mais importantes que a próxima versão do sistema tem que ter, do ponto de vista de um usuário de longa data do desktop.

10. Um aviso: “Metro à frente” Sei que a nova Tela Iniciar, parte da interface anteriormente conhecida como Metro, é parte do pacote e que terei que lidar com ela de tempos em tempos. Mas o que eu realmente quero é uma forma de analisar meu sistema para identificar quais circunstâncias, programas ou ações irão me arrancar do desktop e me arremessar em meio a uma multidão de bloquinhos coloridos.


reviewwin8_inicial-360px.jpg
A Tela Iniciar, mudança controversa no Windows 8



Alguns casos são óbvios: dar um duplo-clique em um arquivo MP3 me leva ao aplicativo Música, que segue a nova interface e me cerca de anúncios para a loja de músicas da Microsoft. Mas ao menos sei que posso curar este comportamento instalando um player de música no Desktop e designando ele como o padrão para arquivos MP3. Outras transições não são tão óbvias, e suas curas não são tão claras. Microsoft, por favor, encontre uma forma de me avisar antes de me arremessar à nova interface.

 9. Um botão global de “mudo” Se acesso uma página barulhenta com o “novo” IE, ou se acidentalmente começo a tocar um vídeo que tem o volume no máximo, preciso de um zilhão de cliques para diminuir o maldito volume. Sei que meu PC deveria ter um controle de volume, mas não tem. Então tenho que levar o cursor do mouse até o canto superior direito da tela, esperar a barra de Charms aparecer, clicar em Configurações, levar o mouse até o controle de volume, clicar nele e aí sim ajustar o volume. Até lá já fiquei surdo! Um simples botão de mudo em um local acessível já seria muito útil. Que tal um atalho de teclado global para fazer o sistema “calar a boca”?

8. Um painel de controle que realmente controle tudo Alguém pode me explicar porque não consigo adicionar um novo usuário ao sistema usando o Painel de Controle? Porque tenho que ir até a seção “Usuários” em “Mudar configurações do PC”, na nova interface, para simplesmente adicionar um nome? E isso é só metade da história. Se quero adicionar uma nova conta de administrador a um PC com Windows 8, tenho que adicionar um usuário comum usando a nova interface, voltar ao Desktop, abrir Painel de Controle e entrar na seção Usuários para aí sim modificar o status da conta para o de um administrador. Isso é simplesmente ridículo.++++++++++++++++++++++++


reviewwin8_restore-360px.jpg
O painel de controle não controla tanta coisa assim


O Windows 9 merece um Painel de Controle que controle tudo. Se a Microsoft quer separar alguns ajustes mais simples em uma tela mais amigável dentro da nova interface, tudo bem. Mas não precisam “capar” o Painel de Controle tradicional só por causa disso.

7. Me deixem escolher o estilo visual A Microsoft abandonou o estilo visual Aero Glass no desktop porque ele exigia demais do processador de vídeo, aumentando o consumo de energia só para criar reflexos e transparências bonitinhos. Os “pobres” processadores ARM (que por acaso são produzidos por alguns dos mais avançados fabricantes de GPUs) não aguentariam a carga. Então fomos informados de que a Microsoft está “abandonando o Aero Glass - achatando superfícies, removendo reflexos e reduzindo gradientes que podem causar distração”, chamando a interface de “datada” e “brega”. Meh! Eu gosto do Aero Glass. Se você não gosta, tudo bem. Mas eu gastei algumas centenas de dólares em uma GeForce GTX 660 com 960 núcleos, 80 unidades de textura e 2 GB de memória DDR5 instalada em um barramento de 192 Bits. Posso renderizar todos os efeitos do Aero Glass com a mesma facilidade que uma faca quente corta manteiga. Tudo bem se a Microsoft quer simplificar a interface para que rode bem em um processador fracote. Ela pode até deixar o sistema com a cara do Windows 3.1 se quiser. Mas ao menos me dê a opção de voltar à interface que eu tinha no Windows 7, OK?

6. Apps Metro tão bons quanto os do iPad Compare qualquer app Metro com um equivalente para o iPad, e você verá que não há um sequer que esteja perto dos concorrentes. Pelo amor de Deus, o app Email sequer se conecta a um servidor de e-mail POP!. O visualizador de imagens não pode corrigir olhos vermelhos. Navegar até uma pasta, qualquer uma, é quase tão fácil quanto digitar “cd” num prompt do DOS. Os apps Xbox Music e Xbox Video são pouco mais do que gigantescos anúncios, com funcionalidade mínima. A versão Windows do iTunes, da qual frequentemente reclamo, tinha mais recursos nove anos atrás. Os apps Metro são tão ruins que dão vergonha. Aproveitando... porque não existe na nova interface uma calculadora que seja tão boa quanto a velha Calc.exe?

5. “Charms” que façam alguma coisa No momento os “Charms”, comandos padrão que ficam em uma barra na lateral direita da tela, não fazem lá muita coisa. "Pesquisar" te leva de volta para a Tela Iniciar, e sequer é capaz de rodar uma busca no Bing dentro da versão desktop do IE10. Inútil. “Compartilhar” chega a ser engraçado de tão ruim: não permite escolher um item na área de transferência, e está onde não deveria. “Nada pode ser compartilhado a partir do desktop”. Então porque diabos você aparece no desktop?

dicaswin8_charms-360px.jpg
Os "Charms" precisam melhorar muito

“Dispositivos” me convida a instalar um segundo monitor. Porque não me dar acesso aos dispositivos que já estão conectados ao meu PC, como o painel Dispositivos e Impressoras no Windows 7? Assim seria fácil ver se uma impressora está com papel atolado ou se um scanner em rede não está respondendo. Em vez disso, vejo uma oferta para “ampliar os horizontes” com um monitor que sequer existe. E "Configurações"... argh! Posso brincar com o controle de volume ou desligar a máquina, se encontrar estas opções, mas não posso fazer logout ou trocar de usuário. Ou posso abrir o Painel de Controle, aquele que não controla muita coisa. Aguenta, coração!

4. Notificações mais úteis O sistema de notificações no Windows 8, com pequenos painéis que “pulam” no canto superior direito da tela, é legal. Mas porque não posso ser notificado sobre coisas importantes? Porque não sou avisado se a conexão à internet cai? Se minha conexão 4G subitamente vira 2G, mais cedo ou mais tarde vou notar, mas porque o Windows não pode ser proativo e me dar o recado? Mais do que isso: a tecnologia SMART (Self-Monitoring, Analysis and Reporting Technology) é um padrão há quase duas décadas. Porque o Windows é incapaz de monitorar o status SMART de meus HDs e me avisar se um deles estiver prestes a falhar? Porque não recebo um alerta se a temperatura do meu processador está alta demais, ou se um dos ventiladores do gabinete parou de funcionar?

3. Dois monitores, com a nova interface em um deles Tentei de todas as formas, mas não há uma forma de colocar um monitor menor ao lado de meu monitor principal e dedicá-lo à nova interface. Alguém poderia fazer fortuna vendendo pequenos monitores sensíveis ao toque com telas de 10 polegadas, projetados para ficar ao lado dos monitores tradicionais com o único propósito de mostrar a nova interface e seus apps. Se eu cometo um erro e acidentalmente entro na nova interface, a tela principal continua no desktop, e não perco o fio da meada. O WIndows 8 tem bom suporte a múltiplos monitores, mas ainda não é esperto o suficiente para fazer o que eu quero. Deveria ser.

2. “Multi-Boot” Não estou falado de ter dois sistemas operacionais na máquina (Windows e Linux, por exemplo) e escolher entre eles no boot. O que digo é que deveria ser fácil dizer ao Windows, via Painel de Controle, para iniciar o sistema na nova interface ou no Desktop. E também seria legal poder redefinir a tecla Windows, para que ela te leve ao Desktop em vez da Tela Iniciar. Mas duvido que essa idéia seja posta em prática.

1. E o recurso mais desejado é... Tragam de volta o Menu Iniciar! Há um precedente para isso, e se você é usuário do Office de longa data deve ter notado uma evolução similar. O Office 2003 tinha os tradicionais menus no topo da tela: Arquivo, Editar, etc. O Office 2007 introduziu a “Ribbon”: em vez de menus em texto havia uma barra de ferramentas com as opções organizadas em “abas”. Clique em uma aba, “Editar” por exemplo, e os ícones relevantes à essa função aparecem. Me disseram que isso era “Progresso” com P maiúsculo, mas a Microsoft teve que ceder em alguns pontos.

nometro_desktop-360px.jpg
Existem truques para recuperar o desktop.
Mas que tal uma solução oficial?

Por exemplo, os usuários ainda tinham que abrir arquivos. Mas em vez de uma aba Arquivo a Microsoft esperava que eles entendessem “automagicamente” que era necessário clicar na esfera com o logo do Office no canto superior esquerdo da janela para encontrar os comandos relacionados. É como esperar que os usuários descubram sozinhos que é necessário clicar com o botão direito do mouse no novo Internet Explorer para abrir uma nova “aba”. Quanto chegou a vez do Office 2010 a Microsoft aparentemente descobriu que pessoas normais como eu e você não entendíamos o conceito, então conseguimos de volta uma versão modificada do menu Arquivo, na forma de uma aba na Ribbon, embora numa sequência fora de ordem. No Office 2013 temos de volta o menu arquivo, com a maioria dos itens na sequência do Office 2003: Novo, Abrir, Salvar, Salvar como... Levamos 10 anos para completar o ciclo, de um menu Arquivo visível e usável para algo obscuro, depois usável mas fora de ordem e por fim uma recriação quase completa do menu do Office 2013. Eu diria até que ele é melhor que o original. Por favor, Microsoft, dá pra fazer a mesma coisa com o menu Iniciar no Windows 9? Só não demorem tanto tempo.

pcworld/EUA

domingo, 9 de dezembro de 2012

"ransomware"


Vírus que "sequestram" computadores aumentam 43% em três meses, diz estudo

"Ransomware", ameaça que bloqueia programas e arquivos do computador e pede resgate em dinheiro, se torna popular nos EUA e Europa e começa a ser replicada no Brasil.

Um novo tipo de ataque virtual tem surpreendido internautas em diversos países, inclusive no Brasil. Momentos depois de iniciar o sistema operacional do computador, uma mensagem de alerta, geralmente assinada pelo governo, avisa o usuário que todas as funções do computador, bem como os arquivos armazenados nele, estão bloqueados. A mensagem orienta o usuário a pagar uma "taxa" para que seu computador seja desbloqueado. Na hora do susto, muitos pagam, mas nem todos recuperam o acesso ao computador.
Getty Images
Ransomware bloqueia computador e pede resgate para "libertar" arquivos e funcionalidades
O chamado "ransomware" entra em ação depois que o usuário instala um vírus no computador, sem saber, quando clica em um link malicioso recebido por e-mail ou ao acessar uma página de web infectada.
De acordo com a fabricante de antivírus McAfee, o número de amostras de ransomware cresceu 43% no último trimestre. No total, mais de 200 mil amostras deste tipo de malware foram coletadas pela empresa no período. Isso representa quase o triplo de amostras coletadas no mesmo período do ano passado.
"O alto crescimento no número de amostras no último trimestre fez do ransomware uma das áreas de crescimento mais rápido no cibercrime", dizem os analistas da McAfee, no relatório de ameaças do terceiro trimestre.
O crescimento de ataques de ransomware também foi notado pela Symantec em seu relatório de ameaças de outubro. "Neste ano estamos vendo um crescimento na presença de ransomware, não só em se tratando de números, mas também em termos da incorporação de novas técnicas", escreveu Hon Lau, analista de resposta de segurança da Symantec, no relatório.
Como o ransomware funciona?
De acordo com a Symantec, fabricante do antivírus Norton, é comum encontrar amostras de ransomware em banners falsos de publicidade localizados em sites de pornografia. Ao clicar no anúncio, o internauta baixa o vírus para seu computador sem saber. Depois de recebido, o programa é iniciado em segundo plano, trava as funções do computador e exibe a imagem com o aviso, para intimidar o usuário.
Este tipo de ameaça começou a surgir na web ainda em 2009, principalmente na Rússia e países que adotam o idioma. Somente na metade de 2011, os ataques começaram a se espalhar pela Europa e, logo depois, pelos Estados Unidos. Com rapidez, este tipo de ataque ganhou mais relevância entre os cibercriminosos. Confira na galeria abaixo alguns tipos de ransomware encontrados pelos pesquisadores:

Tecnologia

sexta-feira, 7 de dezembro de 2012

Eurograbber

Trojan causa prejuízo de US$ 47 mi a bancos

Descoberto no início deste ano, pesquisadores da CheckPoint Software apontaram que o “Eurograbber”, um novo trojan, já causou prejuízo de 47 milhões à diversas instituições financeiras na Europa

Trojan causa prejuízo de US$ 47 milhões

O Eurograbber é uma versão modificada do trojan Zeus. O ataque é iniciado quando a vitima clica em um link malicioso. Após o clicar, ele é redirecionado para um website onde o trojan tenta fazer com que ele realize o download de um dos “programas”. Caso de certo, este programa injetará HTML e javascripts maliciosos em seu navegador. Da próxima vez que o usuário entrar no site de seu banco, ele receberá um falso alerta de atualização de segurança.

Com essa atualização de segurança, é pedido que ele insira o número de seu celular e sistema operacional. Isto é necessário para mandar uma SMS com um falso software de encriptação. Ao ser instalado, na verdade é o ZITMO (Zeus in the mobile), um trojan que funciona nos smartphones Android e Blackberry.

Basta aguardar que o usuário acesse novamente a página de seu banco. A partir do momento que o fizer, o trojan transfere uma quantia de dinheiro da vítima para uma conta criada pelos criminosos e intercepta a sms de confirmação que era para ser enviada para o smartphone da vítima. Isto ocorre toda vez que a conta for acessada. Assim, o dinheiro será retirado de pouco em pouco sem que a vítima perceba.

Não é a primeira vez que um trojan causa um prejuízo a uma instituição financeira, isto é muito comum em território nacional. O que se encontra tipicamente são e-mails com supostas atualizações de segurança, estas afetam primariamente PCs com Windows, muito usadas para roubar senhas de cartão de crédito.

Para mais detalhes sobre este novo trojan, acesse o relatório publicado pela CheckPoint Software

Baboo

trojan causa um prejuízo

segunda-feira, 3 de dezembro de 2012

Agora é Lei!


Dilma sanciona leis que tornam crime invadir computadores e roubar senhas

Leis tipificam crimes como a invasão de computadores, o roubo de senhas e de conteúdos de e-mail, a derrubada proposital de sites e o uso de dados de cartões sem autorização

Agência Brasil
presidenta Dilma Rousseff sancionou duas leis que tipificam os crimes na internet, aprovadas pelo Congresso Nacional em outubro e novembro. As leis foram assinadas na última sexta-feira (30) e publicadas na edição desta segunda-feira (2) do Diário Oficial da União.

As novas regras alteram o Código Penal para definir os crimes cibernéticos e instituir as respectivas penas. As leis tipificam crimes como a invasão de computadores, o roubo de senhas e de conteúdos de e-mail, a derrubada proposital de sites e o uso de dados de cartões de débito e crédito sem autorização do titular.
As penas relativas a esses crimes serão aumentadas se o delito envolver a divulgação, comercialização ou transmissão a terceiros do material obtido na invasão. Será ainda agravada se a invasão resultar na obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas como definidas em lei ou ainda se o objetivo for o de obter o controle remoto do dispositivo invadido.
A prática de uso de dados de cartões de débito e crédito sem autorização do dono, por exemplo, passará a ser equiparada à falsificação de documento, com penas de um a cinco anos de prisão e multa.