HOME | ZINESFERA| BLOG ZINE| EDITORIAL| ESPORTES| ENTREVISTAS| ITAÚNA| J.A. FONSECA| PEPE MUSIC| UFOVIA| AEROVIA| ASTROVIA

 

 

 

 Internet

 

 Extinção de aplicativo:

Microsoft diz que encerra MSN em 15/03

Fim do MSN está marcado para dia 15 de março; veja como salvar sua conta.*

A empresa informa que a mudança para o Skype deve ser simples.

 

- Leia também:

Microsoft decreta o fim do MSN

Dilma sanciona 'Lei Carolina Dieckmann'

Crise e prejuízo nas compras coletivas

MPMG estará no Facebook para apurar crimes

Delegados lançam livro sobre investigação de crimes cibernéticos

 

A Microsoft pretende desativar o Windows Live Messenger no dia 15 de março. Os usuários da rede serão transferidos para o Skype. Segundo a Forbes, somente alguns usuários da China continuarão tendo acesso ao MSN como plataforma operacional.

 

A empresa passou a enviar um e-mail para os usuários informando que a mudança para o Skype deve ser simples. Basta atualizar o Skype e entrar usando os mesmos dados do Messenger, desta forma todos os contatos já estarão na rede. “Você vai ser capaz de enviar mensagens instantâneas e usar o vídeo chat como antes, e também irá descobrir novas formas de se manter conectado com o Skype no seu celular e tablet”, explica a Microsoft.

 

Como fazer a mudança De acordo com a publicação, quando entrar no MSN, você verá uma notificação de atualização. Basta clicar nela e abrirá uma janela pedindo a autorização de atualizar o sistema, no qual será instalado o Skype e desinstalado o Messenger.

 

Hotmail Aqueles que utilizam o Hotmail, e-mail da Microsoft, já possuem a opção de atualizar para o Outlook.com, disponível desde agosto do ano passado. Os e-mails enviados para o endereço antigo serão transferidos automaticamente para o novo.

 

* Informações de InfoMoney.

   09/01/2013

 

- Leia também:

Microsoft decreta o fim do MSN

Dilma sanciona 'Lei Carolina Dieckmann'

Crise e prejuízo nas compras coletivas

MPMG estará no Facebook para apurar crimes

Delegados lançam livro sobre investigação de crimes cibernéticos

Censura na internet aumentou no último ano, diz relatório

Fim da privacidade na internet contraria Carta brasileira

Microsoft decreta o fim do MSN

Sorria, você está sendo monitorado

Artigo: Ciberenganação

 

*  *  *

 

Vendas online:

Procon divulga lista suja dos sites que lesam os consumidores*

A relação foi encaminhada à polícia para abertura de investigações.

 

Clique aqui para ver a "lista suja" dos sites, segundo o Procon-SP

 

- Leia também:

Crise e prejuízo nas compras coletivas

MPMG estará no Facebook para apurar crimes

Delegados lançam livro sobre investigação de crimes cibernéticos

Censura na internet aumentou no último ano, diz relatório

Fim da privacidade na internet contraria Carta brasileira

Microsoft decreta o fim do MSN

Sorria, você está sendo monitorado

Artigo: Ciberenganação

 

O Procon de São Paulo divulgou uma lista com 200 sites que devem ser evitados pelo consumidor ao fazer compras pela internet. A relação foi feita com base em irregularidades como a falta de resposta para reclamações do cliente, mas principalmente a não entrega de produtos.

 

De acordo com o Procon, o crescimento da procura de compras pela internet, aumenta também o número de endereços eletrônicos criados apenas para lesar os consumidores

 

Segundo o diretor executivo do Procon-SP, Paulo Arthur Góes, esses fornecedores virtuais não são localizados, inclusive no rastreamento feito no banco de dados de órgãos como a Junta Comercial, a Receita Federal e o Registro BR, responsável pelo registro de domínios no Brasil, o que inviabiliza a solução do problema apresentado pelo consumidor.

 

* Informações de Matheus de Oliveira Rádio Itatiaia, com Procon-SP.

   29/11/2012

 

Clique aqui para ver a "lista suja" dos sites, segundo o Procon-SP

 

- Leia também:

Crise e prejuízo nas compras coletivas

MPMG estará no Facebook para apurar crimes

Delegados lançam livro sobre investigação de crimes cibernéticos

Censura na internet aumentou no último ano, diz relatório

Fim da privacidade na internet contraria Carta brasileira

Microsoft decreta o fim do MSN

Sorria, você está sendo monitorado

Artigo: Ciberenganação

 

*  *  *

 

Madri:

Facebook chega a 1 bilhão de usuários

Zuckerberg anuncia que Facebook atingiu a marca de 1 bilhão de usuários.*

- Leia também:

   Rede social 'Facebook' alcança 1 bilhão de usuários

   MPMG estará no Facebook para apurar crimes

   Delegados lançam livro sobre investigação de crimes cibernéticos

   Censura na internet aumentou no último ano, diz relatório

   Fim da privacidade na internet contraria Carta brasileira

   Ciberenganação

 

O Facebook atingiu a impressionante marca de um bilhão de usuários ativos por mês no mundo todo, informou nesta quinta-feira em comunicado o fundador da rede social, Mark Zuckerberg.

 

"Obrigado por conceder a mim e a minha pequena equipe o prazer de servir vocês. Ajudar a conectar um bilhão de pessoas é incrível, uma lição de humildade e, de longe, a coisa da qual mais me orgulho na vida", afirmou o diretor.

 

Zuckerberg reiterou seu "compromisso para trabalhar e fazer o Facebook melhor" e sua ambição de terminar conectando também "o resto do mundo" na rede social.

 

No final de julho, o Facebook tinha 955 milhões de usuários ativos por mês no planeta.

 

* Informações da EFE Brasil.

   04/10/2012

 

- Tópicos relacionados:

   Rede social 'Facebook' alcança 1 bilhão de usuários

   MPMG estará no Facebook para apurar crimes

   Delegados lançam livro sobre investigação de crimes cibernéticos

   Censura na internet aumentou no último ano, diz relatório

   Fim da privacidade na internet contraria Carta brasileira

   Ciberenganação

   Boletim de ocorrência sem sair de casa

   Sorria, você está sendo monitorado

 

*   *   *

 

Ataque hacker:

Outras Palavras atacado: como estamos reagindo

Páginas devem voltar ao ar até terça-feira. Agressão revela métodos de quem não tolera

liberdade de expressão. Em breve, novidades editoriais e plano para criar rede de apoiadores.

Por Antonio Martins*

 

É provável que, em algum momento, nas próximas 24 horas, os sites de Outras Palavras voltem ao ar. Os vírus que haviam sido implantados em nossos servidores no final da noite de sábado (veja mensagem que enviamos ontem, ou notícia em nossa página do Facebook) foram removidos – aparentemente, por completo. Uma nova varredura foi solicitada ao Google, para que constate o fim da invasão e deixe de enviar alertas a quem visita www.outraspalavras.net. Um trabalho suplementar, de correção de eventuais sequelas e tentativa de identificar os agressores, começará assim que for possível visualizar o estado de nossas bases de dados e a aparência dos sites.

 

O que foi possível apurar até agora ajuda a compreender como agem, na internet, os que temem a liberdade de expressão. A partir das primeiras horas desta segunda-feira (9/7), o Google forneceu uma primeira relação de 26 páginas de Outras Palavras que haviam sido infectadas, cerca de 24 horas antes. A tática dos agressores foi tirar o site do ar por meios indiretos. Eles introduziram, em nossos códigos, programação que pode contaminar os computadores de quem busca nossas informações e análises. Sabiam que, em seguida, estas ameaças seriam detectadas e, na prática, bloqueariam o acesso a nosso conteúdo. Quem se atreve a visitar um espaço na web qualquer, ao de ser avisado de que “www.outraspalavras contém malware. Seu computador pode ser infectado por um vírus, se você visitar este site”?

 

Mas de onde vieram os ataques? Por volta das 23h de sábado, minutos depois de constatada a invasão, solicitamos de nosso atual serviço de hospedagem (o Dreamhost) uma varredura em todos os nossos bancos de dados. A resposta chegou na tarde desta segunda, na forma de um vasto relatório. Ele revela que, nos últimos trinta dias, o espaço interno de administração do site foi acessado a partir de sete pontos na internet (IPs): três deles estão no Brasil, como é natural. Porém, há também acessos feitos da França, Grã-Bretanha e Lituânia. “Isso pode indicar que suas senhas foram invadidas”, diz Dreamhost. Para nós, é algo óbvio. Nenhuma das pessoas autorizadas a fazer intervenções importantes na arquitetura de Outras Palavras reside ou passou por nenhum destes três países, no último mês. Ou os invasores estão lá; ou usaram, como disfarce, sistemas que despistam sua origem.

 

Como nossas senhas foram roubadas? O próprio relatório do Dreamhost ajuda a entender. Uma das brechas mais prováveis são os computadores que usamos para alimentar os sites. Se algum deles tiver sido infectado por um vírus do tipo cavalo-de-tróia, a senha de acesso aos sites pode ter-se tornado vulnerável.

 

O ataque ajuda a identificar nossos calcanhares-de-aquiles. Lançado há pouco mais de dois anos, Outras Palavras cresceu rapidamente. Sua audiência está próxima de 5 mil leitores/dia. Atingimos a meta sem concessões. Mantemos um esforço permanente pela profundidade, por destacar o que os grandes meios esforçam-se em ocultar, por buscar ângulos inéditos e surpreendentes em nossas análises, por valorizar soluções estéticas inovadoras nas imagens e desenho gráfico. Mas nossa estrutura financeira e material ainda é frágil – em parte, porque todo o trabalho concentrou-se, nestes dois anos, na busca de qualidade editorial.

 

Agimos para superar estas lacunas. Precisamente em julho, mês em que sofremos o ataque, estamos iniciando uma nova ampliação editorial e um plano para dar sustentabilidade material ao site. Desde 2/7, uma equipe de cinco novos colaboradores está em nossa redação, conhecendo os meandros de Outras Palavras.. São jovens (entre 20 e 25 anos), ágeis e rápid@s. Em breve, começarão a produzir. Além de textos, a concretização de uma mudança gráfica; a criação de uma web-TV; a formação de uma rede de apoio e participação no site que buscará envolver nossos leitores.

 

Dezenas de pessoas responderam, desde domingo à noite, à primeira mensagem em que relatamos a agressão sofrida. Em alguns casos, transmitiram sugestões que estão sendo úteis no resgate; em muitos outros, comunicaram seu apoio ao trabalho que fazemos e sua confiança na recuperação do material produzido. Este apoio foi e será cada vez mais importante.

 

A invasão é desagradável e dispersa momentaneamente energias, mas passará em breve – mesmo que seus efeitos tenham sido maiores do que supomos. Quando você puder acessar www.outraspalavras.net sem receber alerta de vírus, os inimigos da liberdade de expressão terão sido derrotados mais uma vez. O ritmo de nossas atualizações vai diminuir, nos primeiros dias após o choque. Mas voltaremos muito mais fortes, em seguida – e, em especial, mais capazes de envolver, em Outras Palavras, gente que quer batalhar de forma ativa por outra comunicação e outro mundo.

 

Mando, em nome de toda a equipe, nosso abraço afetuoso

 

*Antonio Martins é editor do Outras Palavras.

  10/07/2012

 

*  *  *

 

Buscadores:

Justiça libera fotos nuas e cenas de sexo de Xuxa na internet*

Xuxa entrou com processo em outubro de 2010.

 

O Superior Tribunal de Justiça (STJ) decidiu a favor do Google no processo movido por Xuxa Meneghel, informa o jornal "Folha de S. Paulo" desta quarta-feira (27).

 

A apresentadora entrou com um processo na Justiça contra a empresa em outubro de 2010, pedindo que as cenas em que ela aparece nua ou em atos sexuais fossem retiradas dos resultados.

 

O pedido de Xuxa incluía o bloqueio de todos os resultados relacionados à busca feita pelo nome da apresentadora seguido das palavras "pedofilia" e "pornografia". Essas palavras levam ao filme "Amor Estranho Amor", de 1979, no qual ela aparece em cenas de sexo com um menino de 12 anos.

 

Para o STJ, o Google não é culpado pelo conteúdo contido na internet, sendo somente um buscador online. A liberação se estende também para outras companhias do Google, como o YouTube.

 

A decisão, no entanto, não é definitiva e a apresentadora ainda pode recorrer.

 

* Informações de Papelpop Conteúdo | Notas OMG/Yahoo! Brasil.

 

*  *  *

 

Potência da comunicação:

Internet já é a segunda maior mídia em receita no Brasil*

Intitulada "Indicadores de Mercado”, a pesquisa mostra que a internet

faturou mais de R$ 840 milhões nos três primeiros meses de 2012.

 

 

Estudo elaborado pelo Interactive Advertising Bureau (IAB Brasil) revela que a internet superou os jornais e já é a segunda mídia no Brasil (atrás apenas da TV aberta), atingindo 12% do total (display+search).

 

Intitulada "Indicadores de Mercado”, a pesquisa mostra que a internet faturou mais de R$ 840 milhões nos três primeiros meses de 2012, sendo 512 milhões em search (sites de busca) e 330 milhões em display (banners em site).

 

“A mídia digital está mostrando seu potencial e se consolidando como uma das alternativas mais lucrativas para as empresas anunciarem seus produtos e serviços. O IAB estimou que o mercado brasileiro fechará o ano com participação de 13,7% e este desempenho no primeiro trimestre só confirma a nossa projeção”, afirma Ari Meneghini, diretor executivo do IAB Brasil.

 

Ainda segundo a pesquisa, a internet tem 60% de penetração nas regiões metropolitanas do Brasil.

 

* Informações de Yahoo! Notícias.

   14/06/2012

 

*  *  *

 

Hackers:

Portal do deputado Neider Moreira sofre ataque

Portal eletrônico do político de Itaúna “foi alvo de ação maliciosa externa”.

 

Por Pepe Chaves*

De Belo Horizonte-MG

Para Via Fanzine

BH-28/02/2012

 

Neider apoiou Anastasia e caiu na antipatia de parte dos educadores mineiros.

 

Os hackers não perdoam nem mesmo os políticos mineiros. Agora eles teriam invadido o portal de um deputado da Assembleia Legislativa do Estado que, recentemente, votou contra a causa dos educadores do Estado, que lutam pela aplicação do piso salarial nacional em Minas Gerais.

 

De acordo com informações da assessoria do deputado Neider Moreira (PSD), nessa terça-feira, 28/02, o portal eletrônico do político de Itaúna “foi alvo de ação maliciosa externa” e foi retirado do ar.

 

Em nota à imprensa, a assessoria do parlamentar informou que por conta dessa ação, o endereço do portal estará temporariamente bloqueado e retornará ao ar “tão logo sejam efetuados os reparos e atualização dos recursos de segurança”.

 

Esta é a primeira vez que se registra ataque contra portal ligado a um político de Itaúna.

 

‘Contra’ os educadores

 

Vale lembrar que Neider Moreira foi recentemente acusado por professores de “traidor da Educação” em Minas Gerais, ao votar projeto de Lei em favor do governo Antônio Anastasia e contra as pretensões do Sind-UTE (sindicato da categoria) para estabelecimento do teto salarial aos servidores da Educação em Minas Gerais.

 

Curiosamente, este ataque cibernético contra Neider Moreira ocorre praticamente simultâneo ao estabelecimento do novo valor para o teto salarial estabelecido pelo Mec ao magistério brasileiro em 27/02, que agora passa a ser de R$ 1.451,00 – reajuste de 22,22%.

 

A assessoria do deputado não informou o que foi grafado ou apagado no referido portal político.

 

* Com informações da Assessoria de Comunicação de Neider Moreira.

 

- Imagem: divulgação.

 

- Tópicos associados:

   Piso nacional do magistério de 2012 é definido em R$ 1.451

   Neider entre os 'traidores da educação'

   Educadores mineiros enviam carta à PGR

 

*  *  *

 

Pirataria:

FBI fecha portal Megaupdownload

Acusação de “pirataria e crime organizado”.

 

Da Redação*

Via Fanzine

BH-19/01/2012

 

O Bureau Federal de Investigações (FBI) do Governo dos EUA ordenou o fechamento do popular portal de download Megaupload e prendeu alguns de seus funcionários na Nova Zelândia.

 

O fato se deu nessa quinta-feira, 19/01, algumas horas após uma manifestação de grandes portais da internet contra o SOPA (projeto de lei antipirataria estadunidense).

 

O FBI acusa o portal de extorsão, lavagem de dinheiro e violações à lei de propriedade intelectual e, supostamente, atende a uma denúncia de um proprietário autoral contra o Megaupload.

 

O FBI também aponta faturamentos considerados ilícitos de até US$ 175 milhões.

 

Os escritórios centrais da empresa se encontram em Hong Kong, mas informações veiculadas pelas agências internacionais afirmam que sete funcionários da companhia foram detidos na Nova Zelândia.

 

O Megaupload é um dos portais mais visitados do mundo, segundo algumas estimativas, ocupa o 13° lugar.

 

* Com informações das agências internacionais.

   19/01/2012

 

- Tópicos associados:

   FBI fecha portal Megaupload

   Senadores abandonam lei antipirataria, após protestos

   'Apagão' em protesto contra lei antipirataria

 

*  *  *

 

Código mal intencionado:

A ameaça invisível dos Rootkits

Os rootkits podem ser instalados de forma local ou remota.

 

Por Higor Jorge*

De Santa Fé do Sul-SP

Para Via Fanzine

 

Softwares maliciosos podem espionar e prejudicar o desempenho de computadores.

 

Controlando máquinas

 

Navegar na internet proporciona uma infinidade de possibilidades aos usuários de computadores, desde realizar atividades profissionais, educativas, transações bancárias, iniciar relacionamentos, amizades e outras atividades.

 

Apesar destes benefícios surgiram também alguns perigos e nos últimos tempos uma grande preocupação com os denominados rootkits que representam uma grande ameaça para os internautas.

 

O termo rootkit é oriundo das palavras root e kits, sendo que root significa usuário de computador que tem controle total da máquina e kits se refere aos programas utilizados por usuários do Linux para que tivessem controle total sobre um sistema que já esteja comprometido.

 

Os rootkits podem ser instalados de forma local ou remota, ou seja, a pessoa que tiver acesso físico a ele pode promover sua instalação ou por intermédio de outro computador, à distância.

 

Nas duas formas o programa tem que ser executado. No Windows o arquivo malicioso contamina tarefas e processos da memória e pode proporcionar mensagens de erro (geralmente de “arquivo inexistente”), que muitas vezes são sintomas do problema. No Linux o programa malicioso substitui um programa de uma lista de arquivos.

 

Difícil detecção

 

Um dos problemas dos rootkits é que boa parte dos antivírus não conseguem localizá-los, ou seja, eles passam despercebidos, camuflados e o usuário de computador, mesmo com um antivírus instalado, não fica sabendo que há um programa malicioso instalado em sua estação de trabalho.

 

As chaves do rootkit permanecem ocultas no registro e seus processos no gerenciador de tarefas para que não sejam localizados. Se o sistema operacional solicita a leitura ou abertura de um arquivo, o rootkit promove uma filtragem dos dados (interceptação via API) e não deixa chegar até ele o código malicioso. Desta forma, dificilmente o rootkit é notado no computador.

 

Muitos rootkits são instalados no computador nas hipóteses em que a pessoa recebe um e-mail, com um arquivo malicioso anexo ou com um link que ao ser clicado leva a pessoa a um site que ofereça o arquivo para ser copiado no computador e executado.

 

Instituições são usadas

 

Para convencer o usuário a executar este tipo de arquivo existem diversos meios fraudulentos, dentre eles temos visto e-mails de criminosos digitais que se passam por determinados órgãos, como o SERASA, Polícia Federal, Ministério Público, amigo da vítima, instituições bancárias, lojas de comércio virtual, etc (phishing).

 

Estes arquivos maliciosos, além muitas vezes serem imperceptíveis também capazes de produzir inúmeros problemas, como por exemplo, podem ter propriedades de keylogger (arquivo que registra todas as teclas digitadas no computador), vírus (arquivo que contamina e se espalha por arquivos computador e pode produzir danos contra seus programas, hardware e arquivos), scanner (programa utilizado para localizar as vulnerabilidades dos computadores da vítima), etc.

 

Existem programas que requisitam a lista de arquivos do disco rígido do Windows e depois elaboram uma listagem sem a ajuda do Windows. Os resultados obtidos são comparados e os arquivos que o Windows omitiu podem ser maliciosos. Existem alguns rootkits que conseguem identificar os programas anti-rootkits e com isso não interceptam as solicitações do Windows de forma que ambas listas sejam iguais e tornem os rootkits indetectáveis.

 

Eliminando os rootkits

 

Dentre os programas mais comuns capazes de identificar e eliminar rootkits temos: AVG Anti-Rootkit (http://www.avgbrasil.com.br), RootkitRevealer (http://technet.microsoft.com/pt-br), McAfee Rootkit Detective (http://www.mcafee.com/br), Panda Anti-Rootkit (http://www.pandasecurity.com/brazil), dentre outros.

 

Como todo tipo de vulnerabilidade envolvendo a segurança da informação, cabe destacar que a primeira ação visando a sua proteção deve ser a prevenção, ou seja, adotar procedimentos no sentido de evitar uma possível contaminação, principalmente mantendo o sistema operacional, antivírus, firewall e antispyware sempre atualizados, evitar em clicar em links recebidos em e-mails, não deixar que outra pessoa utlize seu computador e evitar sites suspeitos.

 

* Higor Vinicius Nogueira Jorge é delegado de Polícia, professor de análise de inteligência da Academia da Polícia Civil e professor universitário. É colaborador de Via Fanzine e tem feito palestras sobre segurança da informação, crimes cibernéticos, TI e drogas. Site: www.higorjorge.com.br Twitter: http://twitter.com/higorjorge.

 

- Imagem ilustrativa: Arquivo VF.

 

BIBLIOGRAFIA

Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br. Disponível em: < http://www.cert.br>. Acesso em: 03 jan. 2011.

 

JORGE, Higor Vinicius Nogueria. Phishing: Conhecer para se proteger. Disponível em: <http://www.higorjorge.com.br/?p=247>. Acesso em: 29 dez. 2010.

 

ROHR, Altieres. Rootkits: A prevenção é a solução. Linhas Defensiva - UOL. Disponível em: < http://www.linhadefensiva.org/2005/03/rootkit/ >. Acesso em 01 jan. 2011.

 

- Tópicos relacionados:

'O ABC das transações digitais' Higor Jorge

- A ameaça invisível dos Rootkits - Higor Jorge

- Sorria, você está sendo monitorado Fábio Bettinassi

- EUA preparam lei para grampear Skype e Facebook

 

- Produção: Pepe Chaves.

 

Página inicial  HOME

 

 

 

 

 

 HOME | ZINESFERA| BLOG ZINE| EDITORIAL| ESPORTES| ENTREVISTAS| ITAÚNA| J.A. FONSECA| PEPE MUSIC| UFOVIA| AEROVIA| ASTROVIA

© Copyright 2004-2012, Pepe Arte Viva Ltda.

 

Motigo Webstats - Free web site statistics Personal homepage website counter