|
CAPITULO 10
|
1 |
|
2 |
|
3 |
|
4 |
|
5 |
|
6 |
|
7 |
A Lei das Urnas Eletrônicas no Brasil
Inauguramos a infalibilidade da máquina. A aprovação da lei 1503/03 que desabilita a impressão do voto pela Urna Eletrônica, desabilita por tabela parte da finalidade das chamadas Instituições Democráticas. Também denuncia até onde chega a confiança obtusa e cega na tecnologia. Se alguém duvidar ou questionar o resultado da eleição, ajoelhe e reze, pois a Justiça Eleitoral perde a prerrogativa de conferir materialmente seu resultado.
Démerson Dias (funcionário da Justiça Eleitoral de São Paulo e Coordenador da FENAJUFE - Federação Nacional dos Trabalhadores do Judiciário Federal e Ministério Público da União e do Sintrajud - Sindicato dos Trabalhadores do Judiciário Federal no Estado de São Paulo), nov-2003.
(Veja também esta carta de um prof. da Unicamp) |
8 |
Suspensas as urnas eletrônicas nos EUA
Acaba de ser suspenso o uso de urnas eletrônicas no Estado americano de Ohio. Depois de estudar o problema, o Secretário de Estado Kenneth Blackwell declarou que o uso das atuais urnas eletrônicas americanas (sem voto impresso conferido pelo eleitor) está suspenso e que não serão utilizadas nas eleições de 2004. Posteriormente elas poderão ser usadas, desde que se prove sua confiabilidade.
Com isto, é o terceiro estado americano, nos últimos 30 dias, que decreta o fim das máquinas eletrônicas de votar, sem voto materializado conferido pelo eleitor. Antes de Ohio, a Califórnia e Michigam já haviam determinado que máquinas de votar devem emitir o "voter verifiable audit trail".
Amilcar Brunazo Filho, www.votoseguro.org , dez-2003
Empresa de voto eletrônico foi dirigida por criminosos nos EUA
WiredNews, Dec. 18, 2003 SAN FRANCISCO - Pelo menos cinco criminosos condenados receberam cargos de gerência numa fabricante de urnas eletrônicas dos Estados Unidos, informou um grupo de críticos que exigem critérios mais rígidos na hora de verificar o passado das pessoas responsáveis pelo desenvolvimento dos softwares rodados nesses equipamentos. A ativista dos direitos do eleitor Bev Harris alegou, na última terça-feira, que a gerência de uma subsidiária da Diebold, uma das maiores empresas de votação eletrônica dos EUA, inclui um ex-traficante de cocaína, um ex-fraudador da bolsa e um programador de computadores que já esteve preso por falsificar registros digitais. O programador, Jeffrey Dean, é o criador de um software exclusivo usado para contar os votos de centenas de milhares de norte-americanos. Ele é o vice-presidente sênior da Global Election Systems, ou GES, comprada pela Diebold em janeiro de 2002. De acordo com um documento publicado pela justiça norte-americana antes de a GES contratá-lo, Dean cumpriu pena numa unidade carcerária de Washington por roubar dinheiro e manipular arquivos de computador num esquema que envolvia "um alto grau de sofisticação e planejamento". "Não venham me dizer que esse sujeito passou no teste de verificação do currículo", disse Harris, autora do livro Black Box Voting, que discute o potencial de fraude nas eleições de alta tecnologia. O porta-voz da Diebold, Michael Jacobsen, enfatizou que sua companhia verifica o passado de todos os seus gerentes e programadores. Segundo ele, muitos gerentes da GES, incluindo Dean, deixaram a empresa na época da aquisição. "Não podemos responder pelo processo de seleção de pessoal que a empresa adotava antes de ser comprada", disse Jacobsen. Ele não quis fornecer maiores detalhes, dizendo que as normas da companhia não permitem a discussão sobre funcionários atuais ou passados. Atualmente, a antiga GES é a subsidiária Global Election Management Systems, totalmente controlada pela Diebold, que produz sistemas operacionais para urnas eletrônicas com telas sensíveis ao toque. Dean não pôde ser contatado para fazer comentários na tarde de terça-feira. A senadora democrata Barbara Boxer, da Califórnia, anunciou semana passada um projeto de lei que vai exigir uma avaliação mas rígida do currículo dos funcionários que trabalham diretamente com a criação de software eleitoral. A proposta, que deve ser formalmente apresentada em janeiro, vai reforçar os padrões de segurança do hardware e do software, além de exigir que as urnas imprimam comprovantes em papel. Harris e Andy Stephenson, um candidato do Partido Democrata à secretaria de Estado de Washington, conduziram uma investigação de dez dias em Seattle e Vancouver, onde os funcionários em questão foram condenados. Eles divulgaram um documento de 17 páginas com suas conclusões na Internet e numa coletiva em Seattle. Também na última terça, o atual secretário de Estado de Washington, Sam Reed, anunciou a criação de uma legislação exigindo que as urnas imprimam comprovantes. Se o Legislativo aprovar o projeto, todas as urnas eletrônicas no Estado terão de fornecer comprovantes antes de 2006. Os eleitores poderão ver, mas não tocar nem retirar os comprovantes, que serão mantidos numa urna lacrada. Especialistas em programação afirmam que bugs de software, hackers ou falhas na rede elétrica podem fazer com que mais de 50 mil urnas usadas nos EUA alterem ou apaguem os votos.
OBS: |
9 |
Uma ocorrência na Microsoft Agência Estado, 27-nov-2003
A ex-funcionária da Microsoft, Kori Robin Brown, de 31 anos, foi condenada a 17 meses de prisão por roubar o equivalente a mais de US$ 6 milhões em software. Kori solicitava programas ao banco de dados da Microsoft, sob a justificativa de que eles seriam usados para fins corporativos. Mas os vendia, via correio, visando lucro pessoal. Ela confessou o crime no início deste ano.
Hackers: O perigo vem de dentro Estadão, 14-abr-99, p.A10
Um estudo realizado pela empresa Internet Security Systems (ISS) revelou que 75% das invasões aos sistemas ocorrem dentro das próprias empresas. Hoje, os ataques às redes já podem ser feitos por qualquer pessoa. Existem pelo menos 64.000 sites na Internet que ensinam ou dão instrumentos para a ação dos hackers.
"O aumento das transações por meio do comércio eletrônico está exigindo que as empresas utilizem sistemas de segurança nas redes de computadores", afirma Thomas Noonan, presidente mundial da ISS. Noonan está no Brasil para iniciar as negociações para a Federação Brasileira das Associações de Bancos (Febraban) para instalação de sistemas de segurança nas empresas do setor financeiro. A ISS é a responsável pela segurança da American Bankers Association (equivalente à Febraban) e de vários órgãos do governo americano.
A questão da segurança na Internet ganhou repercussão na semana passada com a prisão do hacker que contaminou, com o vírus Melissa, milhares de computadores em apenas 16 horas. Quando o usuário abria um documento Word, anexado ao correio eletrônico, infectava seu computador e o de mais 50 pessoas de seu livro de endereços.
O risco de uma empresa sofrer invasões cresce a cada dia e o perfil do invasor mudou. Hoje, os principais hackers são pessoas que trabalham (ou trabalharam) em sistemas de informação ou técnicos altamente especializados que vendem as informações ou destroem bancos de dados. "Os adolescentes que invadiam sistemas por desafio tecnológico não existem mais", explica Noonan.
Segundo dados do FBI, agência de segurança americana, o risco de ataque em 1996 era de 38%. No ano passado, chegou a 54%. "Cerca de 90% dos ataques provocam deterioração da rede, além dos danos financeiros", diz Noonan. Essas invasões somaram prejuízo de US$ 136 milhões no ano passado, só nos EUA.
O Brasil está sendo considerado pela ISS o segundo país em investimentos para a empresa. "No Brasil, o número de pessoas conectadas à Internet dobra a cada 100 dias", explica Noonan. O primeiro escritório brasileiro foi aberto em janeiro deste ano. A expectativa de faturamento no país em 1999 é de R$ 3 milhões. A estimativa mundial é de R$ 65 milhões. O alvo da ISS são as empresas do setor financeiro, de telecomunicações e governamentais. |
10 |
Brasil é o segundo país do mundo mais atacado por hackers
Genebra - O Brasil é o segundo país que mais sofre ataques de vírus virtuais no mundo, atrás apenas dos Estados Unidos. Segundo um relatório sobre comércio eletrônico lançado pela Conferência das Nações Unidas sobre Comércio (Unctad), 7,2 mil ataques ocorreram contra sites brasileiros no ano passado. "Isso, em termos digitais, representa um verdadeiro bombardeio", afirmou um especialista da agência da ONU.
No mundo, 87,5 mil ataques ocorreram em 2002 e, apenas nos seis primeiros meses de 2003, o número de atentados digitais já supera os 91 mil. Segundo o estudo, os EUA são os maiores responsáveis por esses ataques, seguidos pela Coréia e China. Os sites do governo brasileiro estão entre os três mais atacados no mundo, depois de China e Estados Unidos. No caso chinês, os sites governamentais são atacados por motivos ideológicos. Em 2002, 187 ataques contra os sites oficiais de Pequim foram registrados. No Brasil, foram 130. "No caso do Brasil, acho difícil que esse seja o motivo (ideológico)", afirma. Nos Estados Unidos, o total de ataques chega a 32,4 mil em 2002, a grande maioria deles de empresas privadas.
Ag. Estado, 21-nov-2003 |
11 |
|
12 |
Kevin D. Mitnick, o maior hacker do mundo, hoje um bem
sucedido consultor de segurança. Em 20 anos de atividades, só não conseguiu
penetrar em um único sistema. |
13 |
Só os hackers podem dar um fim aos hackers.
João Magalhães, Ag. Estado, nov-2003.
A pergunta é: Por que quanto mais sofisticada se torna a segurança dos sistemas operacionais mais eles são atacados? Primeiro, por uma questão de desafio: Os hackers não param suas investidas diante de qualquer obstáculo. O lema da gangue cibernética é "não sabendo que era impossível, foi lá e fez".
Há uma outra razão mais evidente: Segundo Peter Tippet, da TruSecure, existem mais de 5.000 falhas em sistemas operacionais, que podem ser exploradas a qualquer momento por 900 grupos de hackers de elite - ao todo 11.000 exímios fuçadores de bits espalhados por todo o mundo. Com uma constância que parece programada, os códigos dessas vulnerabilidades têm sido colocados em sites e fóruns especializados no assunto. Como se não bastasse, surge como uma bomba a denúncia de Jason Coombs, expert em computação, de que a Microsoft ignora, intencionalmente, falhas no Windows - o que, para os hackers, é um prato cheio.
Some-se a tudo isso o fato de que os recursos atuais de defesa contra invasões - como a criptografia, teclados virtuais, softwares que varrem os computadores à cata de vírus e programas maliciosos, pacotes combinados de antivírus e firewalls - de nada adiantam, na medida em que gênios da informática, a cada dia, constroem novas ferramentas que burlam qualquer tipo de vigilância.
Uma das novas técnicas empregadas pelos hackers e ainda não compreendida pelos administradores de redes é o "homem no meio". Marcos Flávio Assunção, diretor da Defnet, explica que, através dela, assim que um internauta-alvo começa sua navegação pela Web, os hackers, por meios que ele prefere não divulgar publicamente, tomam a identidade dele.
Daí para frente é fácil imaginar o que acontece quando, por exemplo, o site de um banco é acessado. O que fazer? A solução, na opinião de vários especialistas, seria combater o veneno com uma vacina extraída dele. Quer dizer, só um time de primeira linha de hackers do bem poderia dar um fim à ação da turma que descambou para o mal. |
14 |
|
15 |
|
16 |
Hacker se livra de cadeia João Magalhães, Agencia Estado, 23-dez-2003.
Um tribunal da Noruega inocentou ontem (22/12) Jon Lech Johansen, de 19 anos, mais conhecido por DVD-Jon, das acusações de pirataria. Ele é autor do DeCSS, software que desbloqueia a proteção anticópia dos DVDs.
Jon alegou em sua defesa que fez o programa aos 15 anos, com o único objetivo de assistir a filmes no sistema operacional Linux. O juízes concluíram que a criação do código do software e sua posterior publicação na Web não foram atos ilegais.
Advogados da Motion Picture Association of America (MPAA), representante dos estúdios de cinema de Hollywood, que moveu a ação contra Jon, lamentaram a decisão e disseram que ela irá incentivar a prática criminosa. Eles esperavam que o rapaz fosse condenado, tivesse seu computador confiscado e pagasse multa de US$ 3 mil.
"As ações de serial hackers como as de Johansen prejudicam os consumidores honestos em todo o mundo", eles declararam ao site ZDNet.
A MPAA deve recorrer da sentença. |
17 |
Hackman Um sofisticado laboratório de software. |
18 |
|
19 |
|
20 |
|
21 |
|
22 |
|
23 |
|
24 |
Trote na Internet ilude mercado
Uma notícia falsa divulgada pela Internet em abril de 1999, elevou em mais de 30% o valor das ações da companhia de tecnologia norte-americana Pairgain Technologies, causando grande confusão no mercado financeiro. Um funcionário da empresa utilizou uma página pessoal na Internet e fez uma imitação de uma página da agência Bloomberg News para anunciar que a Pairgain Technologies estava sendo comprada por uma rival israelense a um preço elevado. O relato apareceu em um quadro de mensagens no Yahoo! e em outros sites freqüentados por corretores, que rapidamente elevaram os lances pelas ações da Pairgain em mais de 30%. Ao meio-dia de quarta-feira, as ações retrocederam quando a notícia da compra foi desmentida, mas mesmo assim terminaram a sessão entre os 15 papéis mais negociados na Nasdaq, à frente de ações populares como Amazon.com e E*Trade Group. A direção da Bloomberg confirmou que a notícia não foi dada por nenhum repórter da empresa e as duas companhias envolvidas no boato negaram que estejam negociando uma possível fusão. O diretor-financeiro da Pairgain, Charles McBraver, ficou surpreso com o grau de sofisticação da fraude: "A Internet está se tornando um meio útil de informações aos investidores individuais. Nesse caso, a fraude foi tão bem montada que parecia vir de uma fonte realmente legítima."
http://money.cnn.com |
25 |
|
26 |
FECHANDO A INTERNET PARA QUEM NÃO TIVER ANTIVIRUS
A gigante Cisco (roteadores para a Internet) vai começar em 2004 a oferecer tecnologia para examinar computadores individuais, para ver se eles têm antivírus instalado, antes de permitir que acessem a Internet. Se não tiverem, poderão ser dirigidos aos três principais fabricantes de antivírus: Network Associates (McAfee), Symantec (Norton) ou TrendMicro. Especialistas em segurança acham essa uma boa medida da Cisco para combater o espalhamento de vírus e vermes (worms), como o verme Blaster, que infectou 128.000 computadores, três minutos após ter sido lançado.
Wall Street Journal, 19-nov-2003 |
27 |
SITES SOBRE SEGURANÇA DE SISTEMAS
SITES DE HACKERS
|
28 |
BIBLIOGRAFIA SOBRE SEGURANÇA DE SISTEMAS
|
29 |
|
30 |
|
31 |
|
32 |
|
ATUALIZAÇÕES |
|
Analysis of an Electronic Voting System | |
Virus information | |
Software espião | |
Fraude e furto de identidade custaram US$ 400 milhões aos americanos em 2003. |
|
Variante do Bagle contamina micro sem usar arquivo anexo
http://www1.folha.uol.com.br/folha/informatica/ult124u15494.shtml
|
|
NA
INTERNET, NINGUÉM CONHECE "SPAM" EM LATA
Para os usuários da Internet, "Spam" significa a distribuição por atacado de
correspondência não solicitada. Mas para a Hormel Foods Corporation, "Spam"
("SPiced hAM") é um presunto prensado, delicioso e nutritivo, que eles
vendem em lata. |
|
Por que encriptar | |
Hacker desviou R$ 150 milhões da Caixa Econômica, Banco do Brasil, Itaú e Bradesco, | |
Joven alemán de 18 años confiesa ser el creador del gusano "Sasser"
CNN, 8
de mayo, 2004 BERLIN (Reuters) -- Un alemán de 18 años detenido por la policía alemana bajo la sospecha de crear el gusano informático "Sasser" confesó a la policía que había sido él quien programó el virus, dijo un portavoz de la policía el sábado. "Confesó a la policía", manifestó el portavoz Frank Federau. Federau no dio detalles sobre la confesión o sobre si el joven se entregó a la policía después de que le buscasen en el domicilio paterno, donde él vive, el viernes por la tarde.
"Sasser", un persistente gusano informático, se espera que infecte a millones de computadoras antes de que se encuentre una solución. Desde que apareció el fin de semana pasado, ha hecho estragos en computadoras personales equipadas con los sistemas operativos Microsoft Windows 2000, NT y XP, pero se espera que su poder destructivo disminuya a medida que los usuarios descarguen los parches anti-virus en sus máquinas.
Usuarios domésticos, corporativos, y dependencias gubernamentales en Europa, América de Norte y Asia sintieron el impacto del "gusano". Una vez infectadas, las computadoras se reinician sin previo aviso, mientras el gusano busca otras máquinas para infiltarse e infectarlas. El Sasser puede mutar combinándose con otro virus, el "Netsky", convirtiéndose en la plataforma de lanzamiento de un ataque contra Internet que lo equipara al Blaster, el destructivo gusano que apareció el año pasado y utilizó computadoras infectadas para atacar el sitio de Microsoft. |
|
Hackers em guerra contra os EUA falam ao Estadão Entre outras incríveis revelações, eles contam ter recebido um reforço importante. Trata-se de um oficial das Forças Armadas norte-americanas que estaria ligado à Al-Qaeda.
Agência Estado 17-mai-2004 O grupo Hackers Against America (HAA), que declarou guerra digital aos Estados Unidos na semana passada, já tem mais de 20 "soldados" em todo o mundo. A última aquisição seria um oficial graduado das Forças Armadas norte-americanas, de origem russa, que diz ter ligações com a Al-Qaeda de Bin Laden. O novo membro do HAA, não identificado por razões óbvias, conta que, na década de 70, seu pai ajudou agentes da CIA, enviando-lhes documentos secretos sobre a KGB. Pouco tempo depois, seu avô, membro da KGB, foi assassinado por aqueles agentes. Com medo de uma represália, ele e o pai emigraram para os Estados Unidos. "Tornei-me cidadão americano mas nunca esqueci o que aconteceu com meu avô. Na primeira chance entrei para o exército com o objetivo de vingar a morte dele. Hoje, envio informações secretas para vários grupos terroristas", diz o hacker em sua prova de fogo para ingressar no HAA. O novo membro do grupo conta ainda que o presidente Bush não só tinha conhecimento das torturas dos prisioneiros iraquianos mas também endossou-as. Como evidência de que todo o seu relato é verdadeiro, o hacker enviou ao HAA documentos confidenciais, que serão divulgados oportunamente. OS ALVOS DO HAA O objetivo do HAA é espalhar dicas sobre invasão de sites, ensinar como criar vírus e trojans para infectar servidores do governo norte-americano e roubar-lhes dados secretos. Seus fundadores são Sombrio, do Brasil; Hyruga, de Hong Kong; Rasputin, da Rússia; e Tyrece, da China. Depois de uma troca de e-mails, eles concordaram em falar, com exclusividade, ao portal do Estadão sobre suas atividades. Confira. Estadão - Que tal um pequeno perfil pessoal do grupo. Vocês trabalham, estudam? Qual é a idade de cada um? HAA - Sombrio tem 20 anos e trabalha numa empresa de telecomunicações. Hyruga tem 32 anos e é contrabandista. Rasputin, 21 anos, e Tyrece, 19, são estudantes. Estadão - Como se desenha o cenário das atividades hackers na atualidade? HAA - Bem, nós achamos que a maioria dos hackers de hoje não têm um objetivo claro. Alguns querem desfigurar páginas para ganhar fama e dinheiro, roubando dados de correntistas de bancos, cartões de crédito, etc. Bem poucos têm interesses políticos e sociais como o nosso grupo. Estadão - Por que vocês decidiram declarar guerra digital aos Estados Unidos? HAA - Porque desde as bombas atômicas lançadas sobre Hiroshima e Nagaski, os Estados Unidos não param de infligir dor e sofrimento ao mundo todo. Eles controlam o planeta e têm arruinado a vida de muitas nações. Além disso, interferem em conflitos fora de seu território, com falsos interesses - onde estão, por exemplo, as armas nucleares do Iraque? O que eles querem é o petróleo iraquiano. Os únicos que podem enfrentá-lo são os grupos terroristas e nós vamos ajudar esses grupos. Isso não quer dizer que a gente concorde com a matança de inocentes. Nosso propósito é causar danos à economia norte-americana. Estadão - Quais são os seus alvos nos Estados Unidos? HAA - Os principais são a Casa Branca, o FBI, a CIA, agências militares e contra-terroristas. Os secundários são o Serviço Social, os Correios e o que mais irá causar-lhes dor de cabeça: Wall Street. Estadão - Seria uma Pearl Harbour eletrônica? HAA - Por aí. Quer dizer, pretendemos ferir a imagem e o bolso dos Estados Unidos. Estadão - Comenta-se que alguns administradores de provedores de acesso à internet recebem propina para abrir suas portas aos hackers. O que vocês pensam sobre isso? HAA - Acontece. Mas não gostamos de corrupção. Usamos apenas nossos conhecimentos de informática para desferir nossos ataques. Estadão - Comenta-se também nos círculos de segurança que muitos fabricantes de antivírus pagam a hackers para escrever os vírus que estão por aí. É verdade? HAA - Isso é absolutamente verdadeiro. Conhecemos vários hackers que estão construindo vírus nos laboratórios da maioria dessas empresas. E elas lhes pagam muito bem. Estadão - Vocês também criam vírus? HAA - Sim, menos o Tyrece. No momento, estamos estudando as redes de computadores dos Estados Unidos para construir um vírus altamente destrutivo que irá infectar todas as máquinas de sistemas militares e de instituições financeiras do país. Estadão - Poderiam nos dizer que grandes invasões vocês já realizaram? HAA - Atacamos a NASA. Em nosso site mostramos como acessar o seu sistema de lançamento de satélites. Mas, como dissemos antes, nosso objetivo não é desfigurar páginas Web. É permanecer nas sombras, causando estragos políticos e econômicos. Só atacamos sistemas que guardam informações realmente importantes sobre os atos escusos do governo norte-americano. Este é o espírito do grupo. |
|
GARTNER GROUP estima em US$ 2.4 bilhões as perdas por fraudes on-line em 2003
The Register, 16 June 2004
Um relatório do Grupo Gartner estimou que os consumidores americanos devem ter perdido, em 2003, US$ 2.4 bilhões com contos do vigário on-line (scammers) e com sites falsos (phishing), a maior parte dessas fraudes realizada por vigaristas com acesso a número de contas e senhas bancárias. Os métodos mais usados têm sido o dos sites falsos (phishing) e o do diário do teclado (key logging). O Gartner pesquisou 5.000 internautas para chegar à estimativa de 2 milhões de vitimas de fraude on-line em 2003, com uma perda média de US$ 1.200 por vitima. O tipo de fraude com maior crescimento tem sido o de acesso não autorizado às contas bancárias dos internautas.
|
|
Nova falha no IExplorer permite ataques a Bancos
Ag. Estado 05-jul-2004. Fonte: Internet Storm Center. JMagalhães
O
Internet Explorer é um buraco só. Segundo a Security Focus, de 2001 para cá,
foram descobertas cerca de 154 vulnerabilidades no browser da Microsoft. A
mais recente permite ataques a sites de instituições financeiras, através de
uma janelinha pop-up que carrega um arquivo de img1big.gif. |
|
Brasileiro vence desafio mundial de hackers
Alessandro Greco Como não podia ficar na frente do computador o dia inteiro - estava no evento trabalhando -, Zeidan ficou, literalmente, desconectado, pensando em formas de fazer o ataque. No terceiro dia, de novo em menos de meia hora, invadiu o sistema. "Usei uma técnica pouco conhecida. No final, as pessoas vieram me perguntar como tinha feito aquilo", afirma. Para ele, a invasão proposta no desafio mundial foi mais simples do que alguns dos trabalhos feitos diariamente. "Há ambientes de clientes que são até mais complicados de se invadir." Para Marcos Sêmola, gerente da divisão de consultoria de segurança para a América do Sul da Atos, o jovem especialista é um dos melhores investimentos que uma empresa pode fazer. "Ele tem valores éticos essenciais para a área de segurança e também tem sede por descobrir coisas novas", comenta. Zeidan não foi o único brasileiro a vencer o desafio. Alexandre Freire, que trabalha na mesma empresa, já havia ganho em 2002. |
|
Leia isto: Um interessante chat com um especialista em Direito na Internet, em jun-2004. | |
"Phishings" causam perdas de US$ 500 milhões nos EUA
Ag. Estado 01-out-2004 Pesquisa do Ponemon Institute revela que os norte-americanos já perderam cerca de US$ 500 milhões , em conseqüência de um golpe online, conhecido como "phishing". Num esquema do gênero, pessoas mal intencionadas enviam mensagens de e-mail fictícias, pedindo, por exemplo, aos correntistas de um banco, que acessem determinadas páginas Web para atualizar seus cadastros. As páginas, embora pareçam verdadeiras, são falsas é é através delas que eles lesam suas vítimas. Dos 1.350 internautas entrevistados pelo Ponemon, 70% disseram ter visitado sites falsos, 15% confessaram que tiveram dados confidenciais roubados, como números de cartões de crédito, e 2% revelaram que tinham sofrido perdas financeiras. Numa tentativa de minizimar o problema, a Next Generation Security Software está disponibilizando um guia, em inglês, com informações detalhadas sobre a técnica de fraude. |
|
Hackers norte-coreanos vão à guerra contra os EUA A Yonhap informou ainda que relatórios do serviço secreto do governo sul-coreano revelam que em junho e julho últimos, 211 computadores de dez de seus escitórios, bem como redes da Assembléia Nacional, de empresas privadas, universidades e de meios de comunicação foram invadidos por hackers. |
|
Empresa de publicidade, a Cyber Promotions, é multada por instalar programas
espiões (spywares and adwares) nos computadores dos internautas
FTC
PURSUES SPYWARE PROSECUTION
Internet News, 8 October 2004 |
|
PF prende 50 golpistas que desviavam dinheiro pela internet AE 20-out-2004, Vannildo Mendes Brasília - A Polícia Federal prendeu, até o início da tarde, 50 pessoas acusadas de pertencer a uma quadrilha que vinha desviando dinheiro de clientes de bancos pela Internet. Outras 24 pessoas estão sendo procuradas. Os golpistas, de acordo com a PF, vinham atuando há mais de um ano e teriam desviado cerca de R$ 80 milhões de diversos bancos públicos e privados. As prisões, que vem sendo realizadas desde as primeiras horas da manhã, ocorreram nos Estados do Pará, Ceará, Tocantins e Maranhão, como parte da Operação Cavalo de Tróia II. Os estabelecimentos mais atingidos, conforme informou a PF, foram o Banco do Brasil, Caixa Econômica Federal, Bradesco, Unibanco, Itaú e HSBC. O golpe consistia em enviar mensagens para correntistas, via e-mail, em nome do estabelecimento bancário. Eles desenvolveram um sistema de roubar a senha do correntista e, com ela, faziam transferências da conta da vítima. A maior parte dos que foram presos até agora tem entre 20 e 25 anos. Os líderes da quadrilha são Satiro Kiquchi, Paulo Oliveira Braga, Wellington Patrick Borges. |
|
UMA CENTRAL DE INFORMAÇÕES SOBRE ATAQUES A SISTEMAS
New
York Times, 25 October 2004 (registration req'd)
IBM
TO ISSUE SECURITY ALERTS |
|
INTERNATIONAL IDENTITY-THEFT RING BROUGHT DOWN
Washington Post, 29 October 2004 An international effort dubbed "Operation Firewall" has resulted in the arrests of 28 individuals suspected of trafficking in stolen and forged credit card numbers and other forms of identity theft. Participating in the investigation were the U.S. Secret Service, the U.S. Departments of Homeland Security and Justice, the Royal Canadian Mounted Police, Europol, and local police departments. Those arrested allegedly operated a number of Web sites through which the suspects bought or sold millions of pieces of sensitive information, including driver's licenses, birth certificates, passports, and credit card numbers. The Web sites were reportedly hosted on servers in countries including Belarus, Canada, Sweden, and Ukraine. The investigation was sparked by information provided by MasterCard International last November about more than 100 Web sites and Internet chat rooms where confidential data were being traded. |
|
Ex-presidente dos EUA propagou o primeiro vírus
O ex-presidente dos Estados Unidos, Ronald Reagan, foi o primeiro disseminador de vírus da história da informática. É o que revela Thomas C. Redd, ex-comandante da Força Aérea norte-americana, no livro "Viagem ao Interior da Guerra Fria". Thomas Redd conta que a CIA entregou a um agente duplo, o coronel Vladimir Vetrov , um software de gerenciamento de campos de petróleo, que continha um vírus programado para danificar o mecanismo que colocava em funcionamento bombas, turbinas e válvulas de oleodutos, submetendo-os, desse modo, a uma pressão bem acima do que eles podiam suportar.
Foi
assim que, em 1982, o vírus Reagan, como ficou conhecido nos bastidores da
Casa Branca, provocou a explosão e incêndio de um gigantesco oleoduto da
Sibéria. Em conseqüência, a economia soviética ficou seriamente prejudicada.
O livro de Thomas Redd será lançado este mês pela Ballantine Books e promete
ser o grande best-seller de 2004. |
|
SEALAND Alguns hackers propuseram criar um provedor, livre de interferências, no Principado de Sealand:
http://www.fruitsofthesea.demon.co.uk/sealand/gallery.html |
|
PCs zumbis chegam a 30 mil por dia
Agência
Estado, 20-set-2004 Em menos de seis meses, o número de PCs zumbis, ou seja, computadores domésticos controlados remotamente por redes secretas para disseminar vírus e lixo eletrônico, cresceu de 2 mil para 30 mil por dia. A revelação está no Relatório Bianual de Ameaças da Internet, elaborado pela fabricante de antivírus Symantec. Segundo Nigel Beighton, membro da equipe técnica da Symantec, o número de PCs zumbis chegou a 75 mil por dia quando os criadores do MyDoom e Bagle começaram uma guerra online que resultou na propagação de dezenas de variantes das duas pragas digitais. |
|
Tabela com os principais tipos de "crime por computador", exemplos e
custos envolvidos. The European Information Society Group (2003) |
|
Mapa dos computadores infectados
nos últimos 30 dias, em real-time, em 13-jan-2005. (Acessivel aos usuários do McAfee Internet Security versão 7.0 - 2005) |
|
Teste se seu computador está vulnerável aos ataques dos hackers através do site http://www.pcflank.com/ | |
HACKERS
DESCOBREM CINCO BILHÕES DE LIBRAS EM CONTAS NUMERADAS
EM BANCOS London Daily Telegraph, December 5, 1999 In December 1999, hackers that broke into the PA’s computer system discovered at least “five billion pounds in numbered bank accounts in Zurich, Geneva and New York,” as well as smaller sums in Europe, Asia, and North Africa. None of the accounts were registered in the PLO’s name. The PA records revealed that it owned shares “on the Frankfurt, Paris, and Tokyo stock exchanges,” including stocks in Mercedes-Benz. It also owned property in prime locations in such as Paris, London, Geneva and New York. |
|
Golpe cibernético A mensagem falsa abaixo, enviada por email, ao ser aberta, instala no computador do ingênuo um programa para capturar as senhas usadas ao acessar o Banco. Com esses dados, o esperto "limpa" a conta bancária da vitima. |
|
Com relação à pirataria, eis um interessante
FAQ sobre os
Direitos Autorais nos EUA. E este site europeu discute a questão das patentes de software. |
|
Fraude on-line dá prejuízo de R$ 100 milhões
JOSÉ ALAN DIAS, da Folha de S.Paulo As fraudes on-line nos sistemas de atendimento bancário provocaram um prejuízo de pelo menos R$ 100 milhões a instituições financeiras e clientes em 2003. O dado é uma estimativa do IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações). Os bancos se recusam a divulgar números com o temor de disseminar pânico entre clientes, afastando-os do uso de suas páginas na internet e de terminais de atendimento eletrônico. Entre os afetados pela ação dos crackers (o hacker que invade sites ou sistemas on-line para roubar informações que vão de números de cartões de créditos a senhas bancárias) estão as maiores instituições e até o Banco Central. Embora os especialistas sustentem que os sistemas dos bancos não sejam absolutamente imunes a ataques, a ação direta de um pirata sobre essas redes é tida como mais remota. Em grande parte porque os bancos direcionam soma considerável dos recursos de TI (tecnologia da informação) ao aperfeiçoamento de dispositivos de proteção de sua rede. Assim, o caminho comum é praticar as fraudes invadindo os computadores dos clientes dos bancos, que, em sua maioria, não dispõem de dispositivos como "firewall" (programas que controlam a entrada e saída de dados do PC). Ou capturar informações dos clientes a partir do envio de páginas falsas das instituições. Com esses dados, os crackers movimentam contas correntes e de poupança ou emitem cartões nos sites originais dos bancos. Os ataques mais recentes com páginas falsas envolvem o Banco do Brasil. Mensagens falsas Ricardo Theil, presidente do IPDI e diretor da Câmara Brasileira de Comércio Eletrônico, diz que a primeira grande ação contra instituições financeiras foi deflagrada em dezembro de 2002. Naquele período, foi distribuída uma mensagem, atribuída à Microsoft, na qual se afirmava que a empresa detectara falha no sistema Explorer (de acesso à internet) e solicitava aos usuários que baixassem um aplicativo que solucionaria o problema. Ao clicarem, os usuários baixavam um cavalo-de-tróia, espécie de vírus, que chega disfarçado (por isso a menção ao artifício usado por Ulisses para vencer os troianos) e contamina os computadores. Esse vírus direcionava os usuários a páginas falsas dos bancos. Como a modalidade de fraude não era muito sofisticada, o cliente acabava redirecionado ao sistema original de seu banco. Num segundo momento, as ações passaram a incluir o envio de mensagens que iam de anúncios promocionais de lojas a acesso a páginas pornográficas. Ao clicar na página, o usuário, sem conhecimento, acabava instalando um sistema de leitura de teclados --os chamados "keyloggers". Esses sistemas registram tudo o que usuário digita, de e-mails a senhas e dados dos bancos. As versões mais sofisticadas filtram informações --são acionadas (e registram dados) apenas quando o usuário entra num site de banco. "O usuário de computador pessoal não vê como prioritário investir em segurança, na compra de "firewalls", detectores de intrusos ou de antivírus contra monitoramento de teclado", diz Fernando Lopes, consultor de segurança da Kroll, empresa inglesa de investigação privada. Apuração prejudicada Arlindo Vaz, delegado titular da 4ª Delegacia de Meios Eletrônicos do Deic, em São Paulo, afirma que os crimes contra instituições financeiras respondem por considerável número em todo o país. Mas que a apuração e as estatísticas acabam prejudicadas pela conduta de bancos e clientes. Segundo ele, os bancos, por temerem ver sua imagem afetada, preferem não fornecer dados sobre fraudes. Dos 400 inquéritos acompanhados pela delegacia, não mais que cinco são fraudes on-line de serviços bancários. "Normalmente, os bancos não querem se mostrar vulneráveis. Os gerentes orientam os clientes a registrar boletim de ocorrência e fazem o ressarcimento." O delegado explica que crimes contra a honra e pedofilia lideram entre os casos apurados na delegacia. E que o fato de não haver uma centralização de queixas impede de mensurar a quantidade de ações contra usuários de bancos (ou ataques às instituições). Em novembro, a Polícia Federal prendeu 21 hackers, em quatro Estados brasileiros, acusados de desviar dinheiro de contas. O Procon-SP, por meio de sua assessoria, informa que as queixas de usuários vítimas de fraudes on-line são consideradas no mesmo grupo das demais queixas contra os bancos. Por falta de funcionários, afirma a instituição, não há como separar os crimes on-line. No Idec (Instituto de Defesa do Consumidor) há um processo em que um associado recebeu mensagem atribuída ao Banco do Brasil na qual se solicitou que o usuário repassasse seus dados para que a conta entrasse "no mais novo sistema antifraude de internet banking". Detalhe: o associado do Idec não era cliente do BB. O banco estatal não foi o único. Segundo o delegado Vaz, mensagens de igual teor, que direcionavam a links falsos dos maiores bancos do país, foram enviadas a usuários de internet nos últimos meses. "Repassam 70 mil, 80 mil spams de uma vez. Evidentemente, uma parcela das pessoas que recebe é cliente de algum dos bancos e acaba sendo enganada." O consultor James Wygand, presidente do Risk Solutions Group, afirma que uma das soluções seria a disseminação da criptografia digital. É como uma espécie de cartório: cria-se um código para o usuário que só o banco pode identificar, por possuir uma "chave" para traduzi-lo. "Embora não seja absolutamente seguro, esse sistema já é usado por advogados que precisam assinar contratos por e-mail, mas os bancos não investem nisso para não criar complicações para os clientes." Os Bancos Procurada pela Folha, a Febraban não se pronunciou. Limitou-se a informar que mantém uma comissão, com representantes de todas as instituições e especialistas, encarregada de analisar e tomar medidas de segurança. "Os registros que temos são isolados. Não é um elemento de preocupação", disse o presidente do Bradesco, Márcio Cypriano. Procurados pela Folha, o Itaú e o Banco do Brasil, dois dos bancos alvos de fraudes com páginas clonadas, não se manifestaram. O Unibanco implantou para os clientes pessoa jurídica um sistema de certificação digital, que impede o acesso às contas a partir de uma máquina que não seja certificada. "Mas com pessoa física não posso fazer isso. Esse usuário preza mobilidade, quer poder acessar a conta onde estiver", diz Marcelo Tognozollo, diretor do Unibanco. |
|
Hacker de 17 anos dá golpe em 88 correntistas do Banco do Brasil (17-mar-2004) | |
O LOBBY DO COPYRIGHT PIRACY REPORT STIRS CONTROVERSY New
York Times, 19 July 2004 (registration req'd) A recent report by the Business Software Alliance (BSA) about the cost of software piracy has prompted some to suggest a political motive for the report. Two weeks ago, the BSA issued a report that estimated annual losses to software piracy at $29 billion. To some, however, the timing of the report--released not long after a Senate bill was introduced that would significantly strengthen copyright law--was not merely coincidental. Opponents of the Senate bill argued that it would effectively invalidate a Supreme Court decision that protects those who develop technology that could be--but is not necessarily--used for copyright violations. Overturning that precedent, said critics, would only serve to protect interests of copyright holders and would stifle technological innovation. Critics of the bill contend that the BSA, which has previously estimated losses to piracy at $13 billion, exaggerated the amount and released the report at a time that it would influence senators considering the bill. Supporters of the bill said it is sufficiently focused to target egregious violators of copyright. The BSA defended the new estimate, saying the data that led to the higher number were more comprehensive than in previous studies. |
|
O CRIME COMPENSA ( Sobre a Máfia italiana, que também está na Internet )
Lucros da Máfia a tornam a empresa número um da Itália |
|
Desaparece um disco com o Banco de Dados da Universidade do Colorado,
contendo dados pessoais UNC HARD DRIVE WITH PERSONAL INFORMATION DISAPPEARS The
Denver Channel, 23 January 2005 News of a missing hard drive at the University of Northern Colorado (UNC) in Greeley went from bad to worse when university officials revealed that the device included personal information not only for employees but also for their beneficiaries. The hard drive contained data including names, Social Security numbers, and bank account numbers for nearly 16,000 current and past employees of the university, as well as for beneficiaries, bringing the total to perhaps more than 30,000. At a meeting of about 200 university employees, UNC President Kay Norton said that although the school does not know whether the drive was stolen or was simply misplaced, the odds of theft increase as the days pass without locating the drive. Norton said, "We have to assume the worst," and UNC has launched a criminal investigation. UNC will not reimburse individuals for the costs of changing accounts to protect themselves, according to Norton, but some banks will change accounts without a charge. |
|
Ataques do tipo Negação Distribuída de Serviço fecha sites do governo
japonês DDOS ATTACKS TARGET JAPANESE GOVERNMENT WEB SITES San
Jose Mercury News, 24 February 2005 Distributed denial-of-service attacks targeting the Japanese Prime Minister's Office and Cabinet Office this week caused severe network slowdowns and prevented access to the two Web sites, according to Chief Cabinet Secretary Hiroyuki Hosoda. The cyber attacks caused no significant damage, evidently not having been designed to destroy data, and the affected networks have returned to normal functioning. Similar attacks on several Japanese ministries in August and January 2004 temporarily froze their Web servers. The Japanese government has not yet identified the attackers. |
|
Engenharia Reversa, ou a arte de descobrir os segredos dos programas fechados (não open-source) | |
Aplicadores de "Contos do Vigário" agora usam o telefone via Internet (VoIP) APPLYING OLD SCAMS TO NEW TECHNOLOGIES
Wired News, 20 March 2005 The emergence of voice over Internet protocol (VoIP) phone service has opened a new door for hackers and others to fool users. Using the Internet to transmit phone calls allows callers to spoof Caller ID systems, something that isn't possible with traditional phone service. Although telemarketers are required by the Federal Communications Commission to properly identify themselves, Caller ID spoofing is otherwise not prohibited. As a result, someone can, for example, call Western Union, which requires customers to call from their home phones to initiate money transfers, using a faked source number, and make a fraudulent transfer. In other instances, debt collectors and private investigators use Caller ID spoofing to trick people into answering their phones and possibly divulging information they otherwise would not. Scams similar to e-mail phishing rackets also take advantage of Caller ID spoofing, deceiving people into believing that a caller is at a bank or a financial institution and helping persuade them to reveal personal information to the caller. |
|
Usando ameaça de processo judicial para esconder falhas de segurança SYBASE BLOCKS FLAW DISCLOSURE WITH THREAT TO SUE
ComputerWorld, 25 March 2005 California-based Sybase Inc. has threatened to sue U.K.-based Next Generation Security (NGS) Software Ltd. if that company discloses the details of eight security flaws it discovered in 2004 in Sybase database software, Adaptive Server Enterprise Version 12.5.3. NGS notified Sybase of the flaws, and Sybase released a patched and updated version of the software in February 2005. NGS policy mandates that it wait for vendors to issue patches before publicly releasing information on software flaws. The company chose not to make a public disclosure of the database holes after receiving the Sybase letter threatening to sue. According to an e-mail statement from a Sybase spokeswoman, the company was motivated to prevent the disclosure out of concern for its users' security. |
|
Curso Colegial para formação de hackers na Espanha
PROGRAM TEACHES HACKING TO RAISE AWARENESS The University of La Salle in Barcelona has begun a program to raise awareness of computer hacking and to teach teens how to protect themselves. Sponsored by the Institute for Security and Open Methodologies (ISECOM), the Hacker High School invites students from local high schools to the La Salle campus to expose them to the ins and outs of hacking. Pete Herzog, managing director of ISECOM, said the program shows participants how computer hacking is accomplished so that they can understand the concepts behind what computers do, how to clean them, how applications can compromise computers, and the implications for personal privacy. According to one official from the program, the goal is to provide experiences for students to learn how hacking happens so that they will become "ethical hackers, good hackers, knowing what they do and what the limits are." School officials believe having skills as an ethical hacker could be beneficial when students go looking for jobs later. |
|
Ameaças Expandidas, uma listagem de programas perigosos que podem ser instalados em seu computador sem sua autorização. Obtida do site http://securityresponse.symantec.com/region/br/avcenter/expanded_threats/index.html |
|
Empresa de Marketing processada por instalar milhões de espiões em PCs SPITZER FILES SUIT AGAINST MARKETING FIRM FOR SPYWARE New York Attorney General Eliot Spitzer has filed suit against California-based Intermix Media for installing spyware on millions of computers. The marketing company, which conceded that previous owners indeed distributed spyware, is accused of violating state laws concerning false advertising, deceptive business practices, and trespassing. The state is seeking injunctions barring the company from distributing any more spyware; an accounting of revenues the company realized from the spyware; and fines of $500 for each act of installing spyware. A statement from the company said that it voluntarily stopped installing spyware recently and that no personal information was ever collected with the secretly installed software. The statement hinted at trying to reach a settlement with New York, a resolution that observers said is a typical outcome of situations like this one. New
York Times, 29 April 2005 (registration req'd) |
|
Instalando esta "atualização" do Windows, sua conta
bancária provavelmente será limpada (observe o nome do fabricante do Norton Internet Security)
|
|
Laptop roubado da MCI (Embratel, no Brasil) tinha 16.500 dados pessoais dos
empregados LATEST LOSS OF PERSONAL INFORMATION: MCI Officials from long-distance carrier MCI are investigating the loss of employee data after a laptop was stolen from the car of an MCI financial analyst. The laptop contained names and Social Security numbers for about 16,500 employees, whom the company has notified. A spokesperson for MCI said the machine was password-protected but did not say whether the employee data were encrypted. MCI is reviewing the incident to see whether the analyst violated any company policies, such as those concerning what types of information may be put on laptops and what information must be encrypted. MCI is also taking this opportunity to make sure employees who have access to sensitive information are clear on company policies. The company said that so far there have been no reports that any of the information on the laptop has been sold or misused. Wall
Street Journal, 23 May 2005 (sub. req'd) |
|
Assaltar Banco via Internet é muito mais eficiente e seguro Veja o porquê. |
|
Anúncio de firma de manutenção em revista é truque para assaltar.
NÃO BASTA MAIS SAIR EM REVISTA DE
NOME, EM CORES E BEM GRANDE.
Distribuído pela Internet em jun-2002. É impressionante a fertilidade da imaginação dos ladrões brasileiros... Tomem muito cuidado. Através de um anuncio publicado na sessão de classificados da revista Veja São Paulo de 09/01/2002 e 16/01/2002 contatei a Empresa Persianas Ambiental para fazer um reparo em uma janela de minha casa. Após três telefonemas da referida empresa marcamos para dia 30/01 um horário para visita. Dois homens uniformizados se apresentaram como funcionários da empresa e fizeram orçamento acompanhado pela funcionária da casa que me telefonou para que eu o aprovasse. Marcamos o conserto para o dia seguinte 31/01 às 10 horas com o objetivo de eu acompanhar o serviço. Infelizmente, para minha surpresa, estas pessoas eram assaltantes que nos mantiveram como reféns durante 50 minutos, recolhendo objetos, exigindo dinheiro, fazendo ameaças e por fim se evadindo com o nosso carro. Baseada na idoneidade da revista coloquei dentro de minha casa bandidos armados que passaram pela segurança da rua sem nenhum problema, nos renderam facilmente e puderam agir com o monitoramento de seu comparsa, que telefonava para minha residência durante o assalto. O referido anúncio era grande, colorido, fazendo parecer que era uma empresa especializada no ramo. Entrei em contato com a revista para obter o endereço da empresa e, após cinco telefonemas, recebi a informação de Francisco Raimundo Neto, responsável pela sessão de classificados da revista, que a revista não tinha nenhum dado cadastral de seus anunciantes nem para fazer suas cobranças. Acho importante que a população saiba desta nova modalidade de crime organizado. Minha família, além dos danos emocionais e financeiros, nada mais sofreu, mas a suposta empresa continuava a atender no dia 01/02 e talvez, já tenham outros assaltos agendados.
Clovis Carvalho - Fiscal ------------------------------------------------------------------------------------------------- Resposta de consulta à revista Veja sobre a veracidade da informação acima (em 06-jun-2002): Prezado Senhor: Desconhecemos tais informações, mas, de qualquer forma, estamos enviando seu e-mail para o Departamento de Publicidade da revista VEJA. Aproveitamos para agradecer o interesse demonstrado por VEJA.
Guto Garcia |
|
O "mendigo cibernético": uma modalidade de scam Spam distribuído pela Internet em julho-2005 "Sei que é loucura, mas tenho que tentar. Desculpe te incomodar, mas em certos momentos fazemos coisas que nunca imaginamos fazer. Depois de mais de 20 anos de lutas enfrentei alguns golpes que não consegui contornar em minha empresa, cheguei a total insolvência. Aquelas pessoas com quem pensava contar, parentes e amigos, não posso mais. Estou vivendo aflito e apreensivo, em total desesperança consegui um destes arquivos de milhares de emails e resolvi pedir. Você não sabe o quanto isto me incomoda, mas é uma tentativa. Se não quiser delete, mas se puder e achar que deve me ajudar deposite R$ 5,00 ou R$ 10,00 ou o que quiser, na conta poupança XXXX , agencia XXX. Banco Bradesco que ficarei imensamente grato. Pode estar certo que alguém vai estar sabendo vendo isto e te retribuirá." |
|
Os servidores de DNS estão envenenados ("DNS cache poisoning") Quando se digita o endereço de um site (como "www.xxx.com", chamado de URL = Uniform Resource Locator, ou Localizador de Recursos Unificado), o dominio do site (= DNS, como "xxx.com") é traduzido para seu endereço de IP (= IP number, como 127.345.123.456), que é o único código usado pelos computadores da Internet (servidores e roteadores). Hackers estão fazendo com que, no instante dessa tradução, o endereço de IP seja trocado, dirigindo o internauta para seus sites, onde eles introduzem programas na máquina da vitima, ou tentar obter dados pessoais (como senha bancária ou número do cartao de crédito). RESEARCHER SAYS DNS SERVERS VULNERABLE In a presentation at the Black Hat conference last week, security researcher Dan Kaminsky argued that domain name system (DNS) servers represent a broad vulnerability in the Internet. Kaminsky said that of 2.5 million DNS servers he tested, nearly 10 percent could be susceptible to so-called DNS cache poisoning. In total, about 9 million DNS servers are operating globally. DNS servers translate typed URLs into numbers necessary to locate Web sites. In cache poisoning, legitimate numeric Web addresses are replaced, causing users to be redirected to sites of the hacker's choosing. Often, users are sent to Web sites that install malware or that deceive users into disclosing personal information, which can then be used in identity theft. Incidents of cache poisoning have disrupted Internet service in the past, including this March, when users trying to access CNN.com and MSN.com were sent to sites that installed spyware. Security experts advise operators of DNS servers to audit their machines and make sure they configure them in the safest manner possible.
CNET, 3 August 2005 |
|
Um bom tutorial sobre infecções (Spyware e Virus) de Jun-2005 | |
ADWARE... SPYWARE... tudo a mesma coisa. ADWARE COMPANY QUIBBLES WITH LABEL A company that makes and distributes adware has filed a lawsuit against a computer security company that identifies the adware company's products as "high risk." The adware purveyor, 180solutions, contends that Zone Labs erred in saying that some of 180solutions's applications try to monitor mouse movements and keystrokes. Although some of its applications employ a technology that could be used in such a manner, those applications do not in fact work that way, according to 180solutions. Representatives from 180solutions said they tried to explain the situation to Zone Labs but were forced to file the lawsuit when Zone Labs refused to remove the applications in question from its list of high-risk tools. Eric Howes, a spyware researcher at the University of Illinois, said that despite its protestations, 180solutions remains "a perfectly legitimate target for anti-spyware companies." According to Howes, security professionals continue to "find unethical and illegal installations of 180's software."
ZDNet, 1 December 2005 |
|
Situação Mundial da Pirataria de Software
CNET, 8
December 2005 PUTTING THE NUMBERS TO SOFTWARE PIRACY A study conducted by research firm IDC on behalf of the Business Software Alliance (BSA) indicates that as much as 35 percent of software is pirated, down only about 1 percent from last year. The study covered 70 countries, representing 99 percent of the global market for IT spending. Software piracy is significantly lower than it was in the early 1990s, when, for example, the piracy rate in Europe was nearly 80 percent. That number has fallen to 35 percent, but, according to Beth Scott, European vice president of the BSA, the current rate is still 20 times higher than losses to shoplifting. The IDC study estimates that a reduction in the piracy rate to 25 percent would lead to the generation of 2.4 million jobs and $400 billion of economic growth. Piracy remains rampant in some countries, including China (90 percent) and Russia (87 percent). The problem is so bad that China, which is one of the world's largest markets for PCs, is not on the list of top 20 global markets for software because so much software is obtained illegally. |
|