Nesta semana deparei-me com um caso um tanto quanto e cada vez mais corriqueiro na internet. Aparentemente mais um crime digital que explora a boa fé do internauta. Um cliente se viu envolvido em uma situação onde, após acessar um site, começou a ter os créditos do seu telefone celular pré-pago debitados, segundo ele, à revelia.
Após ele contar todo o seu triste caso e na companhia do próprio comecei a repetir todos os passos que o levaram a cair na desgraça virtual que transcendida à realidade.
Primeiro acessamos o website www.degracaemaisgostoso.org e de cara, pelo menos para mim, a surpresa foi grande com tanta pirataria à luz do dia. Uma vasta lista com programas, jogos, revistas, filmes, músicas e muitas outras coisas que custam dinheiro e lá estão à disposição totalmente "de grátis". Resolvemos escolher o link do primeiro item que apareceu para download gratuito e que, no caso, era a última edição da revista Veja da editora Abril.
Ao clicar na "oferta" fomos imediatamente remetidos a um link que foi aberto em uma nova janela do navegador apresentando uma tela com o sugestivo título de "Indica servidor de download". Em primeiro plano aparecem dois campos a serem preenchidos identificados como "Passo 1". Nesta altura meu cliente disse:
- Eu dei o número do meu celular para poder baixar o que eu queria.
Pobre incauto internauta que ao fornecer seu número acabara de adentrar a um pequeno inferno astral. Na próxima tela foi informado que uma senha seria enviada por SMS ao celular informado e que a mesma deveria ser digitada no computador para então liberar o conteúdo a ser baixado.
Dito e feito; rapidamente o SMS chegou com a senha. Ao digitá-la o suposto download gratuito foi liberado.
O que acontece é que no afã em se fazer o download, a grande maioria dos internautas parece se esquecer de ler as tais letras miúdas sobre o ato que estão a cometer. Mesmo lendo estas tais letrinhas, que para serem acessadas devemos rolar a tela para baixo, nada informam sobre os débitos semanais de R$ 4,99 ou R$ 5,99 que a partir daquele momento serão realizados no celular do incauto. Valores estes que para termos acesso devemos clicar em mais um link que nos remete mais uma vez a uma nova tela.
Ao ler esses por menores talvez o incauto desistisse do download. Pois quem está procurando conteúdo gratuito não vai querer ter no mínimo uma conta mensal de R$ 19,96 ao mês a título de downloads gratuitos. Ainda mais em tempos de crise mundial.
Agora, algumas das coisas que causam mais estranheza são:
O fato de estarem disponibilizados filmes que ainda estão passando no cinema como por exemplo, na época, "Operação Vaquiria" de Tom Cruise, ou "Se eu fosse você" com Gloria Pires e Tony Ramos ou então "Sete Vidas" com Will Smith.
Rolando a tela ainda um pouco mais para baixo chega-se ao tal link para download, já disponível mesmo sem a necessidade em se digitar o famigerado número celular.
Uma nova tela é aberta anunciando canais de TV do mundo inteiro sob a alcunha de TVnoPC, onde, segundo a propaganda, estão disponíveis três mil canais de TV sem pagamentos mensais. Tudo pela internet. Download de oito milhões de filmes. Tudo isto a R$ 39,90 pagos uma única vez.
Como se livrar dos débitos
Considerando o que está escrito nas letras miúdas, o incauto deverá enviar um SMS para o número 48359 para cancelar a tal assinatura que fez ao informar seu celular. Isto para quem atina que a origem dos débitos é oriunda do tal site do "De graça..."
Podemos perceber conforme o código penal a ocorrência de dois crimes que são o 171 - estelionato - e o 184 - que trata da violação de direitos autorais.
Não é à toa que a nossa valorosa Polícia Federal já desenvolveu programas como o "Espiamula", utilizado na operação Carrosel, que serve para rastrear todos que fazem downloads a partir do programa e-mule; e que por sua vez também faz downloads de tudo o que se pensar. Na verdade ele foi desenvolvido para rastrear pedófilos que utilizam estes programas de rede ponto a ponto para praticar seus atos ilícitos. O Espiamula guarda os endereços IPs de todas as fontes dos conteúdos ilícitos e não autorizados; o que já basta para comprovar a materialidade do crime.
Na próxima década, 90% dos crimes cometidos serão digitais. Portanto, cabe a todos estarmos antenados com as novas tendências, não só da internet, e sim da vida.
Fonte: www.uol.com.br
terça-feira, março 31, 2009
Microsoft revela parceiros para loja de aplicativos
NOVA YORK (Reuters) - A Microsoft assinou com múltiplos parceiros de software para sua loja de software para celulares, entre os quais o serviço de música na Web Pandora, a produtora de videogames Electronic Arts e o site de redes sociais Facebook.
A produtora de software anunciou na terça-feira que planeja discutir essas parcerias e conduzir demonstrações da loja de software -- que deve ser lançada ainda neste ano -- durante a feira de comunicação móvel CTIA, esta semana em Las Vegas.
A Apple lançou a tendência de lojas de aplicativos para celulares, no ano passado, e suas ofertas de software produzido por terceiros, com produtos tanto práticos quanto fantasiosos, ajudaram a promover as vendas do iPhone.
Alguns analistas estão céticos quanto à capacidade dos rivais da Apple para gerar igual interesse dos consumidores e programadores, com suas lojas de software para celulares.
Os analistas antecipam que a Research in Motion, fabricante do BlackBerry, que popularizou o e-mail em celulares, lance oficialmente sua loja de aplicativos na CTIA. O Google já tem uma loja para celulares que operem com seu sistema Android. E a Palm planeja criar uma delas para seu celular Pre.
Em fevereiro, a Microsoft revelou planos para abrir o Windows Marketplace for Mobile no segundo semestre deste ano, mas não havia anunciado parceiros de software antes da CTIA.
Além da lista de parceiros iniciais, a empresa disse esperar que muitos de seus 20 mil parceiros existentes de software para telefonia móvel venham a oferecer software em seu mercado.
Outros parceiros incluem a Gameloft, o site meteorológico Accuweather.com e o site de redes sociais MySpace, da News Corp. O aplicativo Windows para a rede social Facebook será o primeiro a permitir que os consumidores subam vídeos capturados com seus celulares diretamente para o Facebook, em abril.
O mercado de aplicativos será dirigido a celulares equipados com o Windows Mobile 6.5, a nova versão do sistema operacional Microsoft para aparelhos móveis, que sairá este ano. As empresas que planejam oferecer celulares equipados com o Windows Mobile 6.5 incluem a LG Electronics e a HTC.
Fonte: www.uol.com.br
A produtora de software anunciou na terça-feira que planeja discutir essas parcerias e conduzir demonstrações da loja de software -- que deve ser lançada ainda neste ano -- durante a feira de comunicação móvel CTIA, esta semana em Las Vegas.
A Apple lançou a tendência de lojas de aplicativos para celulares, no ano passado, e suas ofertas de software produzido por terceiros, com produtos tanto práticos quanto fantasiosos, ajudaram a promover as vendas do iPhone.
Alguns analistas estão céticos quanto à capacidade dos rivais da Apple para gerar igual interesse dos consumidores e programadores, com suas lojas de software para celulares.
Os analistas antecipam que a Research in Motion, fabricante do BlackBerry, que popularizou o e-mail em celulares, lance oficialmente sua loja de aplicativos na CTIA. O Google já tem uma loja para celulares que operem com seu sistema Android. E a Palm planeja criar uma delas para seu celular Pre.
Em fevereiro, a Microsoft revelou planos para abrir o Windows Marketplace for Mobile no segundo semestre deste ano, mas não havia anunciado parceiros de software antes da CTIA.
Além da lista de parceiros iniciais, a empresa disse esperar que muitos de seus 20 mil parceiros existentes de software para telefonia móvel venham a oferecer software em seu mercado.
Outros parceiros incluem a Gameloft, o site meteorológico Accuweather.com e o site de redes sociais MySpace, da News Corp. O aplicativo Windows para a rede social Facebook será o primeiro a permitir que os consumidores subam vídeos capturados com seus celulares diretamente para o Facebook, em abril.
O mercado de aplicativos será dirigido a celulares equipados com o Windows Mobile 6.5, a nova versão do sistema operacional Microsoft para aparelhos móveis, que sairá este ano. As empresas que planejam oferecer celulares equipados com o Windows Mobile 6.5 incluem a LG Electronics e a HTC.
Fonte: www.uol.com.br
Câmera monitora evolução de plantas
Diversas vezes nos maravilhamos com os documentários da TV que mostram, em poucos segundo, uma semente germinando e se transformando em uma linda flor. Esse efeito, chamado de Time-Lapse está disponível, agora, em uma câmera de jardim, que grava quadro a quadro a evolução de flores, plantas ou qualquer outro motivo. Vendida através lojas eletrônicas internacionais a pouco menos d 160 dólares, a “Garden Vídeo câmera” grava vídeos com resolução de 1280 x 1024 em AVI. A lente permite foco desde 50cm. O funcionamento é simples. Em intervalos determinados (que podem ser ajustados de 5 segundos a 24 horas) a câmera faz um instantâneo. Depois de um tempo, a câmera junta os quadros em um filme que quando reproduzido mostra o crescimento de vários dias em apenas alguns segundos. Até 18 mil fotos podem ser armazenadas na câmera que opera por baterias recarregáveis.
Fonte: Hammacher
Fonte: Hammacher
Robô da Honda interpreta pensamentos
Um pesquisador da Honda Motor desenvolveu uma interface de máquina cerebral (BMI, da sigla brain machine interface). O sistema permite que uma pessoa controle um robô apenas pelo pensamento. O vídeo foi revelado pela companhia nesta terça-feira (31/03).O sistema tem sido desenvolvido há três anos. Em 2006, a Honda e o Instituto de Internacional de Pesquisa em Telecomunicações Avançadas (ATR) criaram uma mão robótica que se movia pela análise da atividade cerebral usando um scanner de ressonância magnética, como os encontrados nos hospitais.O atual trabalho é um pouco mais avançado e mede a atividade elétrica no cérebro de uma pessoa usando eletroencefalografia (EEG) e fluxo sanguíneo. O sistema usa espectroscopia infravermelha para produzir dados que são interpretados em uma central de controle de informação, sem exigir um movimento físico. A Honda declara que houve sucesso na interpretação do pensamento em 90% dos testes usando o método.Segundo os pesquisadores, a tecnologia, no futuro, pode permitir que o ar condicionado se adapte automaticamente caso pessoas dentro de uma sala sintam que o ambiente está quente demais, ou que a porta do carro se abra quando o motorista estiver chegando perto cheio de sacolas de compras nas mãos ou até mesmo quando uma dona-de-casa pense em alguma tarefa doméstica que precisa ser feita - o robô poderá interpretar esse pensamento e fazer o trabalho.
Fonte: www.uol.com.br
Fonte: www.uol.com.br
Empresas investem em arquitetura da segurança virtual
O nível de segurança virtual exigida nas organizações varia muito em relação às atividades exercidas e ao volume de usuários que acessam os sistemas. Não é necessário um exército para enfrentar um soldado. De outra parte, um soldado não tem condições de enfrentar um exército. Com um bom projeto de arquitetura de segurança, se desenvolvem soluções na medida exata das necessidades e vulnerabilidades de uma empresa.A diferença entre soluções de segurança pode ser ilustrada entre uma agência de publicidade e uma indústria têxtil. Ainda que uma agência de publicidade possa ter menor número de colaboradores dependentes de um sistema, o processo criativo exige grande necessidade de explorar a internet. Isso não acontece na indústria, onde os funcionários estão mais voltados aos processos internos. Entretanto, num ambiente mal administrado, as pessoas chegam a desperdiçar 25% do tempo acessando sites.É possível determinar variáveis de controle de acordo com o perfil da empresa e dos usuários. As soluções de segurança podem ser personalizadas por setor ou por grupo de usuários. Ainda se pode impedir ou limitar o acesso do usuário a determinadas páginas, utilizando ferramentas de controle de tempo. Mas há uma necessidade comum a todas as empresas, que é o acesso às informações do departamento financeiro e administrativo. Nesse caso, as chaves de segurança são bem reforçadas. A elaboração de um projeto de arquitetura de segurança também se mostra urgente quando o assunto é cyberspace, ou seja, o mundo virtual. O espaço cibernético é onde as pessoas se relacionam cada vez mais hoje em dia, com o auxílio das novas tecnologias de comunicação. Esse conceito, apesar de amplamente popular, ainda está sendo incorporado dentro das organizações e exigindo que novas posturas sejam adotadas. Sem segurança, por exemplo, não seria nada estranho alguém do outro lado do mundo fazer uso de um aparelho celular para roubar os dados financeiros de uma empresa brasileira.
Todos os artigos de Adriano Filadoro 26/03/2009 - Empresas investem em arquitetura da segurança virtual 04/03/2009 - TI - Exigências e alternativas em tempos de crise 02/02/2009 - Sua empresa tem backup de tudo? 23/12/2008 - Ética profissional e segurança das empresas 02/12/2008 - 10 vantagens da virtualização de desktops 30/10/2008 - TI: "cloud computing" é só mais um termo sugestivo?
Fonte: www.uol.com.br
Todos os artigos de Adriano Filadoro 26/03/2009 - Empresas investem em arquitetura da segurança virtual 04/03/2009 - TI - Exigências e alternativas em tempos de crise 02/02/2009 - Sua empresa tem backup de tudo? 23/12/2008 - Ética profissional e segurança das empresas 02/12/2008 - 10 vantagens da virtualização de desktops 30/10/2008 - TI: "cloud computing" é só mais um termo sugestivo?
Fonte: www.uol.com.br
Pesquisadores afirmam ter encontrado cura para o Conficker
Pesquisadores que trabalharam durante o final de semana inteiro afirmam que encontraram uma impressão digital para o worm Conficker, esperado para ser ativado no dia 1 de abril. Um scanner como prova do conceito já foi lançado.Dam Kaminsky, em conjunto com Tillmann Werner e Felix Lede, do Honeynet Project, anunciaram nesta segunda-feira que o trio descobriu um jeito de determinar como uma máquina infectada pode ser identificada em uma rede. O crédito também foi dado a Rich Mogull, da Securosis, e o Conficker Working Group."O que encontramos aqui é bem legal: o Conficker na verdade muda como o Windows se parece em uma rede, e essa modificação pode ser detectada remotamente, de forma anônima e muito, muito rápida", anunciou Kaminsky em seu blog nesta segunda-feira. "Você pode literalmente perguntar a um servidor se é infectada pelo Conficker, e ele dirá a você".O arquivo de assinatura deveria adicionar um degrau mais alto de certeza para administradores de sistema, que irão ser forçados a esperar até o dia 1 de abril para ver (caso aconteça mesmo) o que o Conficker/Downadup vai fazer. Todas as três variantes utilizam um buraco do Windows que foi consertado em outubro último - ou seja, usuários com o sistema atualizado não deveriam ser infectados.O scanner está disponível, disse Kaminsky, apesar do aplicativo ser destinado mais para profissionais de segurança do que consumidores. Programas e scanners corporativos de antivírus deveriam já estar disponíveis. "Os detalhes técnicos não são complicados - o Conficker, e todas as suas variantes, fazem um trabalho NetpwPathCanonicalize() de forma um pouco diferente do que qualquer versão MS08-067, com ou sem patch", adicionou Kaminsky. Tanto Werner quanto Lede planejam liberar um estudo chamado "Conheça seu inimigo" em breve, descrevendo o comportamento do worm de forma mais detalhada.
Fonte: www.uol.com.br
Fonte: www.uol.com.br
Assinar:
Postagens (Atom)