HOME | ZINESFERA| BLOG ZINE| EDITORIAL| ESPORTES| ENTREVISTAS| ITAÚNA| J.A. FONSECA| PEPE MUSIC| UFOVIA| AEROVIA| ASTROVIA

 

 

 Internet

 

Polícia Federal:

Diretor-geral do Google no Brasil é detido*

O diretor do Google já foi ouvido na sede da Polícia

Federal, na Lapa, zona oeste de São Paulo.

 

Fábio José Silva Coelho

 

O diretor-geral do Google Brasil, Fábio José Silva Coelho, foi detido por policiais federais na tarde desta quarta-feira, em São Paulo, em cumprimento a uma ordem judicial expedida pelo juiz Amaury da Silva Kuklinski, do Tribunal Regional Eleitoral (TRE) de Mato Grosso do Sul.

 

Kuklinski determinou a prisão sob o argumento de que o Google não tirou do ar vídeos postados no YouTube contra o candidato a prefeito de Campo Grande Alcides Bernal (PP). A empresa alega que a responsabilidade pelo teor do vídeo é dos usuários, e por isso não poderia cumprir a determinação da Justiça Eleitoral.

 

O diretor do Google já foi ouvido na sede da Polícia Federal, na Lapa, zona oeste de São Paulo. Ele pode ser liberado ainda nesta quarta-feira, se houver relaxamento do pedido de prisão.

 

* Informações de Fausto Macedo | Estadão Conteúdo.

   26/09/2012

 

- Foto: Divulgação.

 

*  *  *

 

Hackers:

Anonymous promete "Março Negro" na internet*

Grupo planeja uma série de ações em protesto ao SOPA, PIPA e ACTA.

 

O mês de março promete ser tumultuado na internet. O Anonymous está convocando todos os adeptos da ideia a participar de uma série de protestos durante todo o mês, tanto no mundo virtual quanto no mundo real.

 

A proposta é que durante os 31 dias as pessoas não comprem jornais e revistas, não baixem músicas, legal ou ilegalmente, não comprem livros, não assistam a filmes no cinema e evitem comprar jogos e DVDs.

 

O intuito da "Operação Março Negro" é causar um impacto na indústria de entretenimento, de forma a protestar contra as propostas do SOPA, do PIPA e do ACTA. A ação deve ter escala mundial e mais detalhes sobre a iniciativa serão revelados ao longo do mês.

 

* Informações de Wikerson Landim/Tecmundo.

   08/02/2012

 

*  *  *

 

Washington:

Moscas caíram no SOPA

Senadores dos EUA abandonam lei antipirataria após protestos na internet.*

 

 

Um dia depois que Wikipedia, Google, Yahoo!, Facebook e outras empresas se uniram em um protesto contra a lei antipirataria dos Estados Unidos, pelo menos 18 legisladores do país abandonaram nesta quinta-feira o projeto de lei de regulação da internet, informou a imprensa.

 

De acordo com a publicação digital "Ars Technica", até esta manhã pelo menos 18 senadores, em sua maioria republicanos e alguns deles promovedores do projeto de lei conhecido como SOPA, se afastaram da iniciativa que na quarta causou um "blecaute" na internet.

 

O canal "MSNBC" informou que o senador Roy Blunt, republicano do Missouri, retirou seu apoio seguindo os passos do também republicano Marco Rubio, da Flórida.

 

O projeto de lei tem o apoio da indústria do cinema e da música, com o argumento de que se busca uma proteção dos direitos autorais e de propriedade intelectual. Estas indústrias querem que o Google e outros serviços de internet bloqueiem os sites onde são distribuídos filmes, músicas e outros bens pirateados.

 

As empresas da internet sustentam que a legislação promove a censura, altera a operacionalidade da internet e prejudica sua capacidade para a inovação.

 

O governo do presidente Barack Obama expressou na semana passada sua oposição a qualquer legislação que imponha censuras à internet.

 

O fato de a maioria dos legisladores que retiraram o apoio à iniciativa serem republicanos surpreendeu bastante, já que os assuntos relacionados aos direitos autorais, tradicionalmente, são considerados um assunto livre de partidarismos.

 

Antes do protesto virtual desta quarta, a iniciativa tinha 16 apoiadores republicanos e 23 democratas. Até esta manhã já perdeu pelo menos um quarto do respaldo republicano, enquanto apenas um democrata, Ben Cardin, de Maryland, retirou seu apoio.

 

* Informações da EFE.

   19/01/2012

 

- Tópicos associados:

   FBI fecha portal Megaupload

   Senadores abandonam lei antipirataria, após protestos

   'Apagão' em protesto contra lei antipirataria

 

*  *  *

 

Código mal intencionado:

A ameaça invisível dos Rootkits

Os rootkits podem ser instalados de forma local ou remota.

 

Por Higor Jorge*

De Santa Fé do Sul-SP

Para Via Fanzine

 

Softwares maliciosos podem espionar e prejudicar o desempenho de computadores.

 

Controlando máquinas

 

Navegar na internet proporciona uma infinidade de possibilidades aos usuários de computadores, desde realizar atividades profissionais, educativas, transações bancárias, iniciar relacionamentos, amizades e outras atividades.

 

Apesar destes benefícios surgiram também alguns perigos e nos últimos tempos uma grande preocupação com os denominados rootkits que representam uma grande ameaça para os internautas.

 

O termo rootkit é oriundo das palavras root e kits, sendo que root significa usuário de computador que tem controle total da máquina e kits se refere aos programas utilizados por usuários do Linux para que tivessem controle total sobre um sistema que já esteja comprometido.

 

Os rootkits podem ser instalados de forma local ou remota, ou seja, a pessoa que tiver acesso físico a ele pode promover sua instalação ou por intermédio de outro computador, à distância.

 

Nas duas formas o programa tem que ser executado. No Windows o arquivo malicioso contamina tarefas e processos da memória e pode proporcionar mensagens de erro (geralmente de “arquivo inexistente”), que muitas vezes são sintomas do problema. No Linux o programa malicioso substitui um programa de uma lista de arquivos.

 

Difícil detecção

 

Um dos problemas dos rootkits é que boa parte dos antivírus não conseguem localizá-los, ou seja, eles passam despercebidos, camuflados e o usuário de computador, mesmo com um antivírus instalado, não fica sabendo que há um programa malicioso instalado em sua estação de trabalho.

 

As chaves do rootkit permanecem ocultas no registro e seus processos no gerenciador de tarefas para que não sejam localizados. Se o sistema operacional solicita a leitura ou abertura de um arquivo, o rootkit promove uma filtragem dos dados (interceptação via API) e não deixa chegar até ele o código malicioso. Desta forma, dificilmente o rootkit é notado no computador.

 

Muitos rootkits são instalados no computador nas hipóteses em que a pessoa recebe um e-mail, com um arquivo malicioso anexo ou com um link que ao ser clicado leva a pessoa a um site que ofereça o arquivo para ser copiado no computador e executado.

 

Instituições são usadas

 

Para convencer o usuário a executar este tipo de arquivo existem diversos meios fraudulentos, dentre eles temos visto e-mails de criminosos digitais que se passam por determinados órgãos, como o SERASA, Polícia Federal, Ministério Público, amigo da vítima, instituições bancárias, lojas de comércio virtual, etc (phishing).

 

Estes arquivos maliciosos, além muitas vezes serem imperceptíveis também capazes de produzir inúmeros problemas, como por exemplo, podem ter propriedades de keylogger (arquivo que registra todas as teclas digitadas no computador), vírus (arquivo que contamina e se espalha por arquivos computador e pode produzir danos contra seus programas, hardware e arquivos), scanner (programa utilizado para localizar as vulnerabilidades dos computadores da vítima), etc.

 

Existem programas que requisitam a lista de arquivos do disco rígido do Windows e depois elaboram uma listagem sem a ajuda do Windows. Os resultados obtidos são comparados e os arquivos que o Windows omitiu podem ser maliciosos. Existem alguns rootkits que conseguem identificar os programas anti-rootkits e com isso não interceptam as solicitações do Windows de forma que ambas listas sejam iguais e tornem os rootkits indetectáveis.

 

Eliminando os rootkits

 

Dentre os programas mais comuns capazes de identificar e eliminar rootkits temos: AVG Anti-Rootkit (http://www.avgbrasil.com.br), RootkitRevealer (http://technet.microsoft.com/pt-br), McAfee Rootkit Detective (http://www.mcafee.com/br), Panda Anti-Rootkit (http://www.pandasecurity.com/brazil), dentre outros.

 

Como todo tipo de vulnerabilidade envolvendo a segurança da informação, cabe destacar que a primeira ação visando a sua proteção deve ser a prevenção, ou seja, adotar procedimentos no sentido de evitar uma possível contaminação, principalmente mantendo o sistema operacional, antivírus, firewall e antispyware sempre atualizados, evitar em clicar em links recebidos em e-mails, não deixar que outra pessoa utlize seu computador e evitar sites suspeitos.

 

* Higor Vinicius Nogueira Jorge é delegado de Polícia, professor de análise de inteligência da Academia da Polícia Civil e professor universitário. É colaborador de Via Fanzine e tem feito palestras sobre segurança da informação, crimes cibernéticos, TI e drogas. Site: www.higorjorge.com.br Twitter: http://twitter.com/higorjorge.

 

- Imagem ilustrativa: Arquivo VF.

 

BIBLIOGRAFIA

Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br. Disponível em: < http://www.cert.br>. Acesso em: 03 jan. 2011.

 

JORGE, Higor Vinicius Nogueria. Phishing: Conhecer para se proteger. Disponível em: <http://www.higorjorge.com.br/?p=247>. Acesso em: 29 dez. 2010.

 

ROHR, Altieres. Rootkits: A prevenção é a solução. Linhas Defensiva - UOL. Disponível em: < http://www.linhadefensiva.org/2005/03/rootkit/ >. Acesso em 01 jan. 2011.

 

- Tópicos relacionados:

'O ABC das transações digitais' Higor Jorge

- A ameaça invisível dos Rootkits - Higor Jorge

- Sorria, você está sendo monitorado Fábio Bettinassi

- EUA preparam lei para grampear Skype e Facebook

 

- Produção: Pepe Chaves.

 

Página inicial  HOME

 

 

 

 

 

 HOME | ZINESFERA| BLOG ZINE| EDITORIAL| ESPORTES| ENTREVISTAS| ITAÚNA| J.A. FONSECA| PEPE MUSIC| UFOVIA| AEROVIA| ASTROVIA

© Copyright 2004-2012, Pepe Arte Viva Ltda.

 

Motigo Webstats - Free web site statistics Personal homepage website counter