English * Español

Conserto de Computadores * Produtos * Serviços * Segurança * Links * Oportunidade$ * Paz * Saúde * ReceiTANIOS * Livros online * Seu Sangue, Seu Destino


Portal Acima

SEGURANÇA

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

Sites especialmente recomendados:

 

Brasil assume o 3º lugar no ranking de ameaças virtuais
Moacir Drska - 20/4/2011

O Brasil assumiu a 3ª posição no ranking global de atividades maliciosas divulgado hoje pela Symantec, com 6% do total de ocorrências dessa natureza registradas em 2009. Nas duas últimas edições do Internet Security Threat Report, o país figurava na 5ª e 9ª colocação, com 4% e 3% das incidências em todo o mundo, respectivamente.
Segundo a nova edição da pesquisa, os Estados Unidos se mantém na liderança, com 19% das atividades maliciosas disseminadas, seguido pela China, com 8%. Pela primeira vez desde que o ranking passou a ser divulgado, no ano de 2006, a Alemanha não aparece entre os três primeiros colocados.
O aumento consistente das ameaças disseminadas pela web no Brasil e em outras nações emergentes como a Rússia e a Índia vai ao encontro da tendência já verificada no último levantamento realizado pela Symantec.
“Esses índices mais expressivos do país têm relação direta com o crescimento econômico mais acelerado e a difusão da banda larga, o que deve ser ampliado com novas iniciativas que estão sendo implementadas e planejadas pelo governo, como os incentivos para a compra de PCs populares”, opina André Carraretto, gerente de engenharia de sistemas da Symantec Brasil.

América Latina

Na América Latina, o Brasil foi o principal país em termos de atividades maliciosas, respondendo por 43% do total de incidentes, contra os 34% do relatório anterior. Em seguida, o ranking apontou o México (13%), Argentina (13%), Chile (7%) e Colômbia (7%).
O país ampliou sua participação e consolidou sua liderança em todas as categorias de atividades maliciosas na região, ultrapassando inclusive o México na modalidade de Códigos Maliciosos.
Já nos índices relacionados aos países de origem dos ataques com alvo na América Latina, o Brasil saltou do 5º para o 2º lugar, com um crescimento expressivo de 3% para 13% dos incidentes registrados, e ficou atrás apenas dos Estados Unidos, que respondeu por 40% do total.
O Brasil também alcançou um aumento considerável de computadores infectados por bot, passando dos 42% registrados em 2008 para 54% das ocorrências verificadas em 2009 na região. Globalmente, o país respondeu por 7% do total e ocupou a terceira colocação na pesquisa.
Em relação aos spams enviados, o Brasil liderou o ranking regional com 54% e subiu da 5ª para a 2ª posição no levantamento global, com 11%, logo atrás dos Estados Unidos, responsáveis por 23% dessas práticas.

Legislação brasileira

Uma consequência do crescente nível de atividade de códigos maliciosos que afetam o Brasil são os diversos projetos que tramitam na esfera legislativa para regulamentar os crimes eletrônicos.
Segundo Roni Vainzof, sócio do escritório Opice Blum, apesar do código brasileiro ainda carecer de uma legislação específica, alguns avanços importantes foram conquistados nos últimos anos.
O advogado cita, por exemplo, a questão das penas relacionadas à pedofilia, que passaram a abranger também os indivíduos que hospedam e armazenam, e não apenas aqueles que disseminam esse tipo de conteúdo através da web.
“Hoje, 95% de qualquer ato ilícito praticado através de meios eletrônicos já conta com uma definição legal de crime e nós estimamos que já existam mais de 17 mil decisões judiciais sobre direito eletrônico no país”.
Vainzof ressalta ainda que as atividades ainda não cobertas pela lei incluem práticas como o envio de código malicioso e que a grande questão a ser tratada no país é a produção de provas. Ele aponta, porém, que o sistema atual já permite enquadrar muitas das iniciativas desenvolvidas pelos criminosos virtuais.
“É muito difícil para a legislação acompanhar as novas tendências. Mesmo com a necessidade de alguns ajustes para adequar as leis às particularidades da rede, é preciso salientar que, sob o ponto de vista legal, o que muda são os meios, e não os fins, ou seja, o crime é o mesmo, seja qual for a esfera”.

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

Proteja-se do phishing

Decision Report

10/3/2011

Nova modalidade de crimes digitais, o phishing está sendo usado com cada vez mais frequência pelos hackers. Para se proteger dessas armadilhas na web, a Telium Networks forneceu algumas dicas para evitar cair nessa ameaça.

. Sempre que receber um e-mail com alguma promoção, seja de um banco, agência de viagens, uma loja virtual, entre outros, verifique se o conteúdo é verdadeiro. Fique atento, principalmente, se você nunca fez compras em determinada rede, não é correntista daquele banco ou não tem cartão daquela operadora. Nunca forneça seus dados antes de certificar a veracidade do e-mail;

. Suspeite dos emails recebidos, até mesmo de instituições que você confia. Verifique se o remetente do e-mail é válido. Hackers costumam usar nomes de empresas conhecidas com e-mails falsos. Por exemplo: contas como itau@gmail.com ou santander@hotmail.com geralmente denotam fraudes, já que instituições de seriedade como essas têm domínios próprios e não usam contas de e-mail em provedores gratuitos;

. Uma armadilha muito usada pelos hackers é inserir links falsos nos e-mails. Para não cair nesse golpe, passe seu mouse por alguns instantes sobre o link e veja se a informação do texto é realmente o link correto;

. Sempre que houver uma solicitação com exagerada urgência, fique atento. Não é comum empresas pressionarem a decisão do usuário. Ao contrário, trapaceiros usam isso com muita frequência, pois quanto menos tempo o usuário perder para analisar o conteúdo, menos chance ele tem de perceber a trapaça;

. Avise a instituição real sobre a tentativa de golpe. A maioria das grandes instituições tem, inclusive, departamentos e formas de contato exclusivas para tratar deste assunto;

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

Ataques exigem nova postura
Ceila Santos
5/1/2011

Ferramentas interativas como redes sociais, blogs ou sites de confiança dos usuários são os principais alvos dos hackers, explica Cristine Hoepers, gerente do Cert.br (Certified Computer Security). “Os ataques mudaram de cara a partir do segundo semestre de 2009. Agora, ele explora o usuário pelas redes sociais e sites de grande volume. Por isso, torna-se muito importante a educação dos desenvolvedores e programadores para a questão da Segurança da Informação”, conta.
Cristine cita que o grande sonho dos criminosos é conseguir atacar o Google para atingir milhões de usuários de uma só vez. “O usuário nem percebe esse tipo de ataque porque basta um clique no site de confiança para ele ser explorado por um criminoso”, explica. Ela acrescenta que um dos impactos deste tipo de ataque pode ser a lentidão do tráfego da banda larga da vítima.
Mecanismos de proteção vão desde o cuidado com a programação e desenvolvimento dos códigos até ás políticas de Segurança da informação. “Cerca de 90% das empresas têm firewall, UPS ou antivírus, mas não tem uma política de segurança e não sabe o que fazer diante de algumas situações. É importante ressaltar que a maioria sabe muito bem cuidar da entrada da rede, mas não tem idéia do que fazer em relação ao que sai da rede. É por isso que o país torna-se infraestrutura para os criminosos do mundo”, observa.
Guilhermino Domiciano, gerente da área de Segurança da Informação do Banco do Brasil, confirma a tendência do Cert.br e informa que houve queda no volume de scans desde segundo semestre de 2009 e pela primeira vez foi registrado no Brasil ataques em escala. “Os ataques em sites de confiança do usuário já começaram no Brasil, mas basta montar uma cesta de defesa para se proteger”, conclui.

QUAL É A MELHOR SOLUÇÃO? Instalar o pacoTANIOS!

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

Microsoft divulga reaparecimento de worms

Decision Report 5/11/2009

Em seu sétimo Relatório de Inteligência de Segurança (SIRv7), a Microsoft indica que, durante o primeiro trimestre de 2009, as infecções de Worm na empresa aumentaram em cerca de 100% em comparação aos seis meses anteriores, e tornaram-se a segunda ameaça mais preponderante para empresas no período.

A liderança entre as ameaças aos clientes continuou com o software de segurança falso, no entanto, 20% menos usuários foram afetados pelas infecções falsas durante o primeiro semestre.

O SIRv7 oferece uma visão detalhada do cenário de ameaças em cada país e apontou Conficker e Taterf como as principais famílias responsáveis pela infecções detectadas.

Em contrapartida, o relatório compartilha pela primeira vez as melhores práticas de segurança dos países que têm apresentado de forma consistente poucas infecções por malware.

As taxas de infecção no Japão, Áustria e Alemanha, por exemplo, permaneceram relativamente baixas durante o período. No Japão, o relatório destaca que esse panorama deve-se em grande parte à ações de colaboração como o Cyber Clean Center, projeto de cooperação entre provedores de serviço de internet (ISPs), grandes representantes de Segurança e agências do governo japonês para educar os usuários.

Já a Áustria implementou diretrizes de aplicação rígidas de TI para reduzir as taxas de pirataria, juntamente com relacionamentos sólidos com ISPs e linhas rápidas de internet, que ajudam na implementação de atualização de segurança.

A Alemanha também aproveitou seus esforços de colaboração com sua equipe de resposta para emergências em computadores (CERT) e comunidades de ISPs para ajudar a identificar e conscientizar sobre infecções de botnet e, em alguns casos, colocar em quarentena os computadores infectados.

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

Saiba como funcionam os golpes virtuais

adaptado de matéria de JULIANA CARPANEZ da Folha Online por Tanios Hamzo

Para conseguir dinheiro fácil na internet, pessoas mal-intencionadas geralmente dispensam o uso de programas sofisticados. A principal ferramenta utilizada nas fraudes (que em muito se parecem com o golpe do bilhete premiado) são boas histórias que convencem os internautas a obedecer os piratas virtuais.

Veja como funcionam os golpes virtuais mais comuns:

Phishing Scam
O que é Esta técnica permite que piratas virtuais roubem informações da máquina da vítima. O principal objetivo é utilizar esses dados em transações financeiras, sem o consentimento do titular da conta corrente, por exemplo.
Como acontece Para instalar os programas espiões no computador das vítimas, os piratas oferecem links via e-mail ou sugerem visitas a sites maliciosos. O sucesso da estratégia está ligado ao poder de persuasão das mensagens * quanto melhor a história, maiores as chances de o usuário obedecer o pirata.
Exemplo O usuário recebe uma mensagem falsa do site de relacionamentos Orkut. Segundo o texto, o internauta pode perder sua conta porque teve um comportamento inadequado. Para saber quais as acusações, ele deve clicar em um link * esta ação faz com que ele baixe involuntariamente um software malicioso em seu PC, infectando a máquina.
Prevenção: Com o PACOTANIOS você conta com a proteção de um prospector de sites, que avisa com antecedência se o site a ser visitado é confiável ou não.

Preenchimento de cadastros
O que é uma versão simplificada do phishing scam. Com ela, os piratas virtuais não roubam informações com o uso de programas espiões; os dados são passados espontaneamente pelos internautas.
Como acontece Os criminosos escrevem textos como se fossem funcionários de uma empresa -geralmente bem conhecida - e pedem que o internauta atualize os dados de seu cadastro. Ao enviar as informações para a empresa, a vítima passa os dados diretamente para os piratas.
Exemplo O falso e-mail chega em nome do banco do internauta (às vezes, por pura coincidência). A instituição afirma estar atualizando seus cadastros e pede as informações financeiras de seus clientes * futuramente, elas são utilizadas em transações indevidas.
Prevenção: Com o PACOTANIOS você conta com a proteção de um analisador de mensagens de e-mail, que vacina a mensagem de e-mail com antecedência, eliminando automaticamente vírus e identificando arapucas digitais, que são convenientemente desviadas da sua caixa de entrada para uma pasta especial.

Fraude de Antecipação de Pagamentos
O que é Essa estratégia é a mais simples, pois não requer o uso de softwares ou outras ferramentas tecnológicas, além do e-mail. O objetivo dos piratas é convencer as vítimas a enviar ou depositar dinheiro para os golpistas.
Como acontece A pessoa mal-intencionada cria uma boa história e pede dinheiro à vítima em potencial (geralmente o depósito é feito na conta corrente de laranjas). A tática é a versão digitalizada do golpe do bilhete premiado.
Exemplo: A tática mais famosa é a que envolve a herança de um milionário da Nigéria. O internauta é convidado a atuar como intermediário de uma transferência de valores milionários e, para isso, será muito bem recompensado. Antes, no entanto, ele deve contribuir com uma quantia que, teoricamente, seria usada nas despesas de transferência de fundos e advogados.

FIQUE TRANQUILO COM O PACOTANIOS!

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

Profissão Repórter: os perigos da Internet

Veja a reportagem sobre os perigos da internet, exibida no programa Fantástico, da Rede Globo.

ASSISTA AQUI:
http://video.globo.com/Videos/Player/Noticias/0,,GIM533768-7823-PROFISSAO+REPORTER+OS+PERIGOS+DA+INTERNET,00.html

O PACOTANIOS cuida da sua segurança. Atendimento: Rua Diogo de Quadros 240 sala 12 * Fone (11) 2865-6034 * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS - Técnico Tanios Hamzo

Mantenha seu computador seguro, protegendo:

  • E-mails enviados, recebidos e excluídos

  • Sites visitados

  • Sites de relacionamento e Bate-papo

  • Mensagens instantânea (MSN, Skype, etc)

  • Programas e aplicativos

  • Pastas criadas, abertas ou copiadas

  • Conteúdo da Lixeira

O PACOTANIOS faz o gerenciamento e o relatório completo.

O PACOTANIOS trabalha por você!

Visite o site: http://www.hamzo.com.br/pacotanios.htm

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

O QUE É SPAM e QUAIS PREJUÍZOS CAUSA?

O objetivo dessa mensagem é esclarecer a todos os meus amigos e clientes sobre o significado do termo SPAM, o porquê do SPAM representar um grave problema para toda a rede Internet, qual o posicionamento e as políticas que se pratica quanto a esse problema e quais as medidas adotas a fim de contê-lo.

DEFINICÃO:
Em primeiro lugar, vou definir o que é SPAM. SPAM é o nome dado a qualquer mensagem de correio eletrônico enviada por um remetente com o qual o destinatário não possui qualquer tipo de relacionamento, sem o prévio consentimento do destinatário e contendo qualquer tipo de divulgação de produtos, serviços, notícias ou boatos, esquemas do tipo ganhe dinheiro, cartas do tipo corrente, pirâmides da alegria, etc. A origem da palavra SPAM vem de uma marca homônima de presunto inglês, cujo nome foi repetido insistentemente em uma cena de um filme do grupo humorístico inglês Monthy Pyton.
A associação com o envio indiscriminado de correio eletrônico não solicitado deve-se principalmente ao caráter insistente dos praticantes de SPAM, que costumam enviar frequentemente suas mensagens, desrespeitando os direitos dos destinatários em deixar de recebê-las.

POR QUÊ O SPAM É CONSIDERADO UM PROBLEMA PARA A INTERNET?
O envio indiscriminado de mensagens gera um consumo de tráfego Internet excessivamente alto, assim como consome excessivos recursos dos computadores e de espaço em disco nos servidores de correio eletrônico.
Como resultado desses fatores, temos:

  • Os custos de telecomunicação dos provedores de serviços Internet (em geral cobrados por tráfego) ficam mais elevados, o que se reflete indiretamente nos preços dos serviços. Ou seja, quem acaba pagando a conta pelo recebimento de SPAM, é você mesmo e não aquele que o pratica.

  • O alto consumo de tempo da CPU e espaço em disco nos servidores de correio, acaba por prejudicar o funcionamento dos servidores, gerando eventuais atrasos no recebimento e na entrega de mensagens, o que muitas vezes deixa os usuários bastante insatisfeitos.

Não bastassem os problemas acima, os praticantes de SPAM utilizam-se ainda de práticas criminosas para o envio de suas mensagens, violando todo tipo de regras de utilização da Internet e até mesmo leis vigentes em nosso país, como segue:

  • A fim de dificultar a identificação e bloqueio das suas mensagens, os praticantes de SPAM geralmente utilizam-se de falsidade ideológica, utilizando-se de endereços falsos de remetente, o que constitui crime segundo as leis brasileiras.

  • A fim de dificultar o rastreamento e as denúncias de prática de SPAM, os seus adeptos procuram explorar falhas de segurança existentes em alguns servidores conectados à Internet e enviam suas mensagens através deles, gerando tráfego excessivo e prejuízos de ordem técnica e financeira para outrem, o que também constitui crime doloso conforme a legislação vigente em nosso país.

  • Provedores de acesso gratuito também são frequentemente usados pelos praticantes de SPAM, visto que é relativamente simples criar contas de acesso em tais provedores, sem gastar um tostão e usando dados de cadastramento falsos. Antes que a conta seja cancelada por denúncias de abuso, muito SPAM já foi enviado pelo meliante. Quando sua conta é cancelada, geralmente ele cria outra conta e volta a enviar SPAM através do mesmo provedor gratuito.

  • Uma boa parte das mensagens veiculadas pelos praticantes de SPAM, são mensagens falsas, anunciando produtos falsos ou esquemas do tipo ganhe dinheiro fácil, esquemas do tipo pirâmide, sites fraudulentos que podem capturar senhas e dados sigilosos dos visitantes, etc. Recentemente, criminosos utilizaram SPAM para induzir suas vítimas a visitar um site fraudulento que era uma réplica fiel do site de mais de um grande banco brasileiro e assim obter as senhas de acesso ao banco desses clientes.

Resumindo, no SPAM, o remetente é falso, o produto anunciado é falso, as promessas são falsas, os métodos são criminosos, ou seja, nada pode ser aproveitado.
Infelizmente, há muitos praticantes de SPAM que também oferecem os seus cadastros de endereços ao mercado, prometendo aos compradores um alto índice de retorno de sua mala-direta e vendendo suas listas a preços bastante acessíveis.
Como resultado, algumas empresas idôneas acabam por praticar SPAM, acreditando estarem fazendo algo inofensivo e que irá alavancar os seus negócios.
A verdade é bem outra.
Ao praticar SPAM, tais empresas estão sujando o próprio nome no mundo virtual.
Pesquisas mostram que a maioria dos usuários da Internet jamais comprariam produtos de empresas que se utilizam do SPAM como meio de promoção de seus produtos e serviços.
Além disso, ao praticar SPAM, a empresa pode ter sua conta de acesso ou hospedagem cancelada por seu provedor, pois a prática de SPAM viola os termos de uso da maioria deles, obrigando-a a ter que procurar outro provedor e ficar um ou mais dias com seus serviços Internet totalmente fora do ar.

QUAL A POLÍTICA QUANTO A SPAM?

  • Não admitir a prática de SPAM. Qualquer um que praticar o envio de SPAM, poderá e deverá ser advertido a respeito e/ou ter a sua conta de acesso ou hospedagem bloqueada imediatamente, sem a necessidade de qualquer aviso prévio.

  • Qualquer um que receber SPAM, poderá denunciar a ocorrência, enviando mensagem para o seu provedor de acesso, de forma que a respectiva equipe técnica irá se encarregar de investigar o caso e encaminhar a denúncia às redes que forem responsáveis pelo envio de tais mensagens. Exija esta atitude de seu provedor, caso contrário ele também será conivente e suspeito de vender seu(s) endereços de e-mail para terceiros, inclusive SPAMMERS.

  • Qualquer máquina ou remetente que estiver enviando SPAM destinado à(s) sua(s) conta(s) de e-mail, poderá e deverá ser bloqueada, por tempo indeterminado, a fim de proteger seu(s) computador(es).

QUAIS MEDIDAS ESTÃO SENDO ADOTADAS PARA CONTER O SPAM?
A fim de conter o avanço do SPAM e minimizar o volume de SPAM recebido, adotam-se as seguintes medidas (algumas delas já estão em vigor há alguns anos):

  • Bloqueio de mensagens com valores inválidos no campo "Date". O Campo "Date" destina-se a armazenar a data de geração da mensagem nos cabeçalhos de uma mensagem de correio eletrônico. Todos os programas de correio eletrônico (MUA - Mail User Agent) utilizados pelos usuários sabem gerar esse campo no formato correto. Entretanto, muitos dos programas usados por praticantes de SPAM, não geram valores válidos para esse campo.

  • Bloqueio de mensagens com domínio de remetente sem MX. Todo domínio Internet que utilize serviços de correio eletrônico tem que ser configurado no serviço DNS com um registro do tipo MX (Mail eXchanger), o qual informa aos demais servidores em qual ou quais computadores deverão ser entregues as mensagens destinadas ao domínio. Se um domínio não possui registro MX configurado, será impossível enviar mensagens para o mesmo.

  • Bloqueio de remetentes numéricos. Outra forma que os praticantes de SPAM usam para burlar os filtros dos provedores é utilizar um remetente falso, cujo domínio é o mesmo do destinatário, mas com o nome da conta numérico, gerado de forma aleatória. Para conter esses casos, bloqueie qualquer remetente onde o nome de usuário (texto antes do sinal "@") não tenha algum caractere alfabético.

  • Bloqueio de mensagens com remetente igual ao destinatário. A fim de burlar os filtros implementados por alguns provedores, os praticantes de SPAM passaram a forjar o endereço de remetente como sendo igual ao do destinatário. A única forma de bloquear essa prática é filtrar e bloquear qualquer mensagem onde o remetente e um dos destinatários sejam o mesmo. Infelizmente alguns usuários serão prejudicados por esse filtro, pois têm o péssimo hábito de mandar cópias para si mesmo de suas próprias mensagens. A recomendação para esses desavisados é a de manter alguma outra conta em seu domínio para receber tais cópias ou simplesmente abandonar essa prática inútil e se contentar com as cópias automaticamente geradas e armazenadas na caixa de mensagens enviadas.

  • Adoção de SPAM-TRAPS (Armadilhas contra SPAM). Entre os diversos métodos escusos usados pelos praticantes de SPAM para capturar endereços de e-mail, eles capturaram vários endereços válidos e os utilizam em suas listas de distribuição. O filtro então bloqueia automaticamente o endereço IP do praticante de SPAM juntamente com o endereço de remetente utilizado, de forma a impossibilitar que ele envie novos e-mails para a rede. Esse filtro é automatizado, de forma que não depende da ação de nenhum ser humano. Em outras palavras, qualquer envio de e-mail para qualquer um dos endereços fará com que o praticante de SPAM seja bloqueado automaticamente.

  • Listas de bloqueio em tempo real. Criar uma lista de bloqueio baseada em banco de dados e adotar algumas listas públicas publicadas via DNS, as quais são usadas para bloqueio automático de endereços IPs sabidamente conhecidos como origem ou caminho usado para o envio de SPAM. As listas bl.spamcop.net e relays.ordb.org também foram adotadas a fim de maximizar a segurança.

Os filtros acima têm se mostrado muito eficientes.
Diariamente, bilhões de mensagens de SPAM são barradas pelos mesmos e o resultado imediato é que os serviços de correio eletrônico estão absolutamente estáveis.
Sabemos que esses filtros são insuficientes para eliminar totalmente a entrada de SPAM, mas sabemos também que graças às medidas que adotamos, o volume de SPAM já caiu muito e tende a cair cada vez mais para todos que adotarem tais medidas.
A intenção é a de ir aperfeiçoando os filtros já existentes e implementar novos filtros conforme possível, a fim de reduzir ao mínimo possível a entrada de mensagens indesejadas.
Para tanto, esperamos contar com a compreensão e também com a colaboração de todos.

QUAL É A MELHOR SOLUÇÃO? Instalar o pacoTANIOS!

Notícias fantásticas são iscas para fraudes on-line

Websense Security Labs divulga nova tática de engenharia social do tipo Storm Worm, que aproveita a recente atenção global quanto a dois grandes eventos: o recente desastre natural na China e as próximas Olimpíadas, que também se realizarão em território chinês. Mantenha o antivírus atualizado e instalado no computador que você utiliza para ter acesso aos serviços bancários. Mantenha também o sistema operacional atualizado e outras ferramentas de controle de segurança, como um firewall pessoal, e utilize e-mail com filtros antispam (para filtrar mensagens não solicitadas). Tudo isso, e mais, você encontra no pacoTanios. Acesse http://www.hamzo.com.br/pacotanios.htm e confira. Esses sites especulam que as Olimpíadas de Beijing estariam "sob o risco de fracasso" devido ao recente terremoto na China e, então, tentam convencer os visitantes a clicar no que parece ser um vídeo flash embutido, que na verdade leva ao download de um arquivo executável malicioso. Os usuários que abrem este arquivo terão seu computador infectado por um Trojan (cavalo-de-tróia).

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

Jogos on-line ameaçam a Web

Levantamento da equipe de segurança da Fortinet mostra que, após perder terreno no mês de maio, as campanhas de jogos on-line voltaram e ampliaram seus alvos em junho - do extremo Oriente, passando pela Europa até as Américas, com ataques concentrados na Turquia (15,4%) e nos EUA (7,4%). Na Ásia, os maiores afetados foram a China (36,5%), Taiwan (31,1%) e o Japão (4,3%). Como ameaças individuais, o cavalo de tróia mais ativo de jogos on-line atingiu a segunda e a quarta posições no ranking dos dez mais ativos. Cuidado com e-mails não solicitados ou de procedência desconhecida, especialmente se tiverem arquivos anexados. Correspondências eletrônicas também podem trazer programas desconhecidos que oferecem diversos tipos de riscos à segurança do usuário. É mais seguro remover os e-mails não solicitados e que você não tenha absoluta certeza que procedem de fonte confiável. Tome cuidado especialmente com arquivos e endereços obtidos em salas de bate-papo (chats), ICQ, MSN, IRC e Yahoo. Desconfie sempre de e-mails que alegam ser do seu banco e jamais clique em links que, teoricamente, o levariam para sites de bancos: prefira você mesmo digitar o endereço de acesso ao site. Apenas abra esse tipo de mensagem se você fez uma transação ou solicitou uma informação a seu banco e recebeu o aviso de que receberia o conteúdo por e-mail. Instale um sistema antispam eficiente como o sugerido em http://www.hamzo.com.br/pacotanios.htm. "Não é surpresa ver a atividade de jogos on-line maliciosos circularem o mundo para atingir uma rede maior a fim de ampliar os ganhos financeiros", diz Derek Manky, pesquisador de segurança da Fortinet. "Com o mercado de jogos on-line prosperando, a atividade maliciosa deve continuar neste setor emergente por mais algum tempo".

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

Crescem ameaças em documentos e phishing

Decision Report
23/3/2011

Ao anunciar os resultados do seu relatório anual sobre tendências e riscos de 2009 produzido pela X-Force, a IBM indica que as vulnerabilidades de phishing e formatos de documento continuam a se expandir, mesmo com os consumidores tomando medidas para melhorar a segurança.
O relatório X-Force revela três ameaças principais que demonstram como os criminosos buscam cada vez mais ganhos financeiros ou roubo de dados por meio de pessoas que usam a Internet.
A primeira ameaça é o crescimento em 345% do número de novos links nocivos na Web. Essa tendência ajuda a demonstrar que criminosos estão sendo bem-sucedidos na hospedagem de páginas Web nocivas e que a exploração das vulnerabilidades relacionadas aos navegadores Web provavelmente está rendendo um bom retorno.
A segunda ameaça é o aumento, principalmente no segundo semestre de 2009, da atividade de phishing. Brasil, EUA e Rússia foram os principais países de origem dos ataques nocivos, superando Espanha, Itália e Coréia do Sul que estavam no topo do ranking no relatório de 2008.
Enquanto algumas tentativas de phishing miram em logins e senhas, outras tentam induzir vítimas a inserir informações pessoais detalhadas ao fingirem ser instituições de governo. Por indústria, 61% dos e-mails de phishing fingem ser enviados por instituições financeiras, enquanto que 20% fingem vir de organizações governamentais.
E por fim, a terceira ameaça é o incremento em 50% das vulnerabilidades presentes em documentos, especialmente aqueles no formato Portable Document Format (PDF).

PARA FICAR SEGURO CONTRA AMEAÇAS, Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS! Em São Paulo, disque (11) 2865-6034 Plantão WhatsApp +55 11 992 612 250 * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS - e faça seu pedido. Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido. Para mais detalhes, acesse www.hamzo.com.br e clique em "SEGURANÇA" ou copie e cole o seguinte endereço em seu navegador: http://www.hamzo.com.br/seguranca.htm

Dados e vulnerabilidades

O relatório também aponta que, no total, foram descobertas 6.601 novas vulnerabilidades em 2009, uma redução de 11% em relação a 2008. O estudo mostra ainda declínio nas maiores categorias de vulnerabilidades, tais como Injeção SQL, nas quais criminosos inserem código malicioso em Web sites legítimos, e Active X, um plug-in do Internet Explorer para ajudar em tarefas.
Também houve redução no número de vulnerabilidades em navegadores Web e leitores e editores de documentos sem correção, o que indica que fornecedores de software estão respondendo de forma mais ágil a problemas de segurança.
Os aplicativos Web continuam a liderar a lista de vulnerabilidades de segurança divulgadas. Cerca de 50% de todas as vulnerabilidades estão relacionadas a aplicativos Web, superando injeção SQL. Mais de 70% dessas vulnerabilidades não tinham correção disponível até o final de 2009.
Outra tendência verificada é o crescimento significativo dos ataques na web usando ofuscamento. A IBM Managed Security Services detectou um aumento de três a quatro vezes no número de ataques dessa natureza em 2009.

Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS!

Em São Paulo, disque (11) 2865-6034 * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS - e faça seu pedido.

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

Guia de alerta

Patricia Lisboa

As maiores ameaças para 2008 foram detectadas em estudo realizado pela equipe de pesquisas do Websense Security Labs, responsável por descobrir falhas da Web de alto impacto e diversos ataques de zero-day (falhas ainda não corrigidas pelo fabricante do software). Veja a seguir: Olimpíadas – novos cyberataques, phishing e fraudes Ataques baseados em eventos e spams são populares. E com o mundo todo assistindo, as Olimpíadas de 2008 podem incitar um aumento dos ciberataques. Quando a tocha Olímpica acender, os pesquisadores prevêem a possibilidade de ataques de negação de serviço em larga escala em sites relacionados às Olimpíadas de Beijing como demonstrações políticas e tentativas de fraude por e-mail e pela Web em torno do evento. Além disso, a Websense prevê o comprometimento de populares sites de notícias da Olimpíada e outros sites esportivos – ataques criados para instalar código malicioso em máquinas dos usuários finais e roubar dados pessoais ou informação confidencial relacionada a negócios.

  • SPAM malicioso invade blogs, mecanismos de pesquisa, fóruns e sites A Websense prevê que os hackers irão utilizar cada vez mais spam na Web para colocar URLs de sites maliciosos em fóruns, blogs, nas seções de comentário ou resposta de sites de notícias e em sites comprometidos. Essa atividade não apenas leva tráfego para os sites infectados, como também ajuda o site abastecedor a ter uma posição mais elevada nos rankings de mecanismos de pesquisa, aumentando o risco de que os usuários visitem o site.

  • Agressores usam 'links mais fracos' da Web para lançar ataques A Web é uma trama de links e conteúdo. O advento de recursos da Web 2.0 como o Google Adsense, mash-ups, widgets e redes sociais, juntamente com quantidades imensas de publicidade virtual com links para páginas da Web elevou a probabilidade de 'links fracos' – ou site e conteúdos que estão vulneráveis. A Websense prevê que os agressores irão explorar cada vez mais os links mais fracos dentro da infra-estrutura da Web para atingirem o maior número possível de usuários. Os mais vulneráveis a esses ataques são os mecanismos de pesquisa e grandes redes como MySpace, Facebook ou outros sites de relacionamento social.

  • O número de sites comprometidos irá superar o número de sites maliciosos criados A Web, enquanto vetor de ataque, tem crescido de forma constante durante os últimos cinco anos e agora os agressores estão utilizando sites comprometidos, como suas plataformas de lançamento – mais até do que os sites criados por eles próprios. Sites comprometidos – em especial os bastante visitados por usuários finais, como o ataque Dolphin Stadium ocorrido alguns dias antes do 2007 Super Bowl XLI em Miami – oferecem aos agressores tráfego na Web e minimizam a necessidade de tapeações por e-mail, mensagens instantâneas ou posts em blogs.

  • Ataques interplataformas – popularidade do Mac e iPhone incentivam aumento Com a popularidade da marca e o crescente uso de iPhones e computadores Macintosh, os pesquisadores da Websense prevêem que os agressores irão cada vez mais lançar ataques interplataforma na Web, que detectam o sistema operacional em uso e entregam código visando especificamente o sistema operacional, em vez de ataques baseados apenas no browser. Os sistemas operacionais visados agora incluem o Mac OSX, iPhone e Windows.

  • Crescimento em ataques direcionados a interesses especiais na Web 2.0 – hackers visam grupos específicos de pessoas com base em interesses e perfil A Web 2.0 causou a proliferação de usuários da Web que visitam salas de chat, sites de relacionamento social e de interesses especiais, como viagens, automotivos e outros. Esses sites oferecem aos hackers vítimas em potencial que estão em uma certa faixa etária, poder de compra, ou pessoas com hábitos de consumo específicos. Em 2008, os pesquisadores prevêem que ataques direcionados irão crescer em direção a sites específicos de relacionamento social e interesses especiais, que têm uma maior probabilidade de oferecer retorno.

  • Transformando o JavaScript para fugir de antivírus Os hackers estão elevando o grau de dificuldade, com técnicas de evasão que usam JavaScript polimórfico (Polyscript) – o que significa que uma página de Web com conteúdo exclusivo é distribuída a cada visita de um usuário a um site malicioso. Por modificarem o código a cada visita, as tecnologias de segurança baseadas em assinatura têm dificuldade em detectar páginas como sendo maliciosas e os hackers podem ampliar o período durante o qual seu site malicioso evita detecção.

  • Métodos de ocultação de dados ganham sofisticação A empresa prevê incremento no uso de crypto-virologia e sofisticação de ocultação de dados, incluindo o uso de estenografia, incluir dados em protocolos padrão e potencialmente em arquivos de mídia. Kits de ferramentas amplamente disponíveis na Web serão utilizados para embutir informação proprietária e roubar dados.

  • Cumprimento global de leis irá quebrar importantes grupos de hackers e hackers individuais Em 2007, ataques em larga escala baseados na Internet atraíram a atenção da fiscalização em todo o mundo. A Websense prevê que por meio de cooperação global de agências de fiscalização, em 2008 ocorrerão as maiores sanções e prisões de membros de importantes grupos de hackers.

  • Vishing e spam por voz irão se juntar e aumentar A grande população usuária de celulares tornou-se um mercado lucrativo a explorar com spam e "vishing" para ganhos financeiros. Até agora, os pesquisadores viram um crescente número de ataques do tipo "vishing" mas pouco spam – ou ligações automáticas pró-ativas. Em 2008, a Websense prevê que "vishing", ou a prática de uso de engenharia social de Voz sobre IP (VoIP) para obter informações pessoais e financeiras e o spam por voz irão se juntar e aumentar – os usuários irão receber ligações automáticas por voz em linhas LAN com spam por voz para convencê-los a digitar seus dados através do telefone.

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

Cartilha de Segurança

Recomendações importantes que o ajudarão a realizar as suas transações bancárias com mais segurança, bem como a utilizar outros sites da Internet com mais proteção.

  1. Mantenha o antivírus atualizado e instalado no computador que você utiliza para ter acesso aos serviços bancários. Mantenha também o sistema operacional atualizado e outras ferramentas de controle de segurança, como um firewall pessoal, e utilize e-mail com filtros antispam (para filtrar mensagens não solicitadas). Tudo isso, e mais, você encontra no pacoTanios. Acesse http://www.hamzo.com.br/pacotanios.htm e confira.

  2. Troque a sua senha e sua assinatura eletrônica de acesso ao banco na Internet periodicamente. Não deixe informações secretas para acesso ao banco na Internet juntamente com seu cartão de banco. Procure sempre decorar a senha, sem utilizar informações como datas de nascimento, números de telefones ou outras informações fáceis de serem descobertas.

  3. Somente utilize equipamento efetivamente confiável. Não realize operações em equipamentos públicos (por exemplo, em cyber cafés) ou que não tenham programas antivírus atualizados nem em equipamento que não conheça. Existem programas - denominados Cavalos de Tróia - utilizados por fraudadores para capturar as informações do cliente quando digitadas no computador. Faça uma revisão periódica – pelo menos uma vez por ano - em seu equipamento. Acesse http://www.hamzo.com.br/pacotanios.htm e conheça as interessantes opções que a página oferece.

  4. Use somente provedores de acesso a Internet confiáveis. A escolha de um provedor deve levar em conta também seus mecanismos, políticas de segurança e a confiabilidade da empresa. Se considerar necessário, solicite a visita de um técnico de sua confiança – o Tanios, encontrado em http://www.hamzo.com.br/pacotanios.htm - para avaliar a segurança de seu computador ou da rede de sua empresa. Evite o uso de computadores em hotéis, Internet Café e salas públicas de Internet.

  5. Não execute programas nem abra arquivos de origem desconhecida, especialmente cartões de aniversário, Natal e outras datas comemorativas. Eles podem conter vírus, Cavalos de Tróia e outras aplicações maliciosas, que podem permanecer ocultas para o usuário. Dessa forma, permitem a ação de fraudadores em sua conta, a partir de informações capturadas após a digitação no teclado convencional ou dos cliques do mouse no Teclado Virtual.

  6. Cuidado com e-mails não solicitados ou de procedência desconhecida, especialmente se tiverem arquivos anexados. Correspondências eletrônicas também podem trazer programas desconhecidos que oferecem diversos tipos de riscos à segurança do usuário. É mais seguro remover os e-mails não solicitados e que você não tenha absoluta certeza que procedem de fonte confiável. Tome cuidado especialmente com arquivos e endereços obtidos em salas de bate-papo (chats), ICQ, MSN, IRC e Yahoo. Desconfie sempre de e-mails que alegam ser do seu banco e jamais clique em links que, teoricamente, o levariam para sites de bancos: prefira você mesmo digitar o endereço de acesso ao site. Apenas abra esse tipo de mensagem se você fez uma transação ou solicitou uma informação a seu banco e recebeu o aviso de que receberia o conteúdo por e-mail. Instale um sistema antispam eficiente como o sugerido em http://www.hamzo.com.br/pacotanios.htm.

  7. Evite visitar sites para realizar download (transferência de arquivos) de programas ilegais e com aparência duvidosa. Alguns desses sites instalam automaticamente ferramentas com características maliciosas e que podem ser utilizadas por fraudadores. Só faça downloads de sites que conheça e saiba que são confiáveis. Use o prospector de sites – um sistema que avalia os riscos de cada site ANTES mesmo de ser acessado. Este e outros sistemas de prevenção podem ser encontrados em http://www.hamzo.com.br/pacotanios.htm.

  8. Utilize sempre as versões de browsers (programas navegadores) mais recentes, pois elas incorporam melhores mecanismos de segurança. Mantenha também seu sistema operacional sempre atualizado. Saiba como acessando http://www.hamzo.com.br/pacotanios.htm.

  9. Quando for efetuar pagamentos ou realizar outras operações financeiras, verifique se o site possui Certificado de Segurança. O Certificado de Segurança é uma garantia fornecida por uma entidade que confirma a identificação do titular do certificado e o nível de segurança do site como a VeriSign, mundialmente reconhecida. Para visualizar o certificado de segurança de qualquer site, basta que você clique sobre o ícone do cadeado existente na parte inferior do seu navegador. Uma janela se abrirá contendo a confirmação da autenticidade deste site, além de informações sobre o nível de criptografia (transformação do conteúdo legível de arquivos em códigos que só poderão ser decifrados com a utilização de senha) utilizada naquela área pelo responsável pelo site (SSL).

  10. Acompanhe periodicamente os lançamentos em sua conta corrente. Caso constate qualquer crédito ou débito irregular, entre em contato com o banco imediatamente.

  11. Caso desconfie que seu computador possa estar infectado por vírus ou outros programas maliciosos (arquivos suspeitos, e-mails duvidosos ou comportamento anormal do sistema) ligue imediatamente para o Tanios Celular (11) 992-612-250, envie um e-mail para tanios@hamzo.com.br ou entre em contato pelo Skype (Tanios Hamzo).

  12. Encaminhe essas dicas aos demais usuários dos computadores em sua residência ou empresa e fique sempre atento a mudanças de comportamento e aparência nos serviços disponíveis no site dos Bancos com os quais você tem conta.

  13. Se estiver em dúvida sobre a segurança ao acesso ou sobre algum procedimento que executou, entre em contato com o banco imediatamente ou solicite orientação pelo telefone Celular (11) 992-612-250, envie um e-mail para tanios@hamzo.com.br ou entre em contato pelo Skype (Tanios Hamzo).

Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS!

Em São Paulo, disque 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

IR À PÁGINA PRINCIPAL


Como Evitar Fraude Bancária na Internet

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

IR À PÁGINA PRINCIPAL


Como fatos de grande repercussão podem se tornar uma ameaça

Patricia Lisboa

Assim como somos bombardeados por propagandas na época de lançamento de filmes, CDs, livros e seriados, no mundo das ameaças virtuais essas ocasiões também se configuram como grandes oportunidades para a disseminação de códigos maliciosos. Atualmente, de olho na estréia de “Simpsons – O Filme” (25 de julho nos Estados Unidos e 17 de agosto no Brasil), milhares de spams com a temática do desenho animado foram detectados por empresas de segurança em todo o mundo. Seguindo a tendência de envio de spams como imagens, para impedir sua detecção por filtros eletrônicos, o ataque mais comum observado nas últimas semanas traz a reprodução de um desenho de Homer Simpson. O corpo da mensagem pergunta se o internauta tem planos de assistir ao filme e traz um link para uma suposta pesquisa que deve ser respondida para concorrer a prêmios. Quando o clique é feito, o usuário valida seu endereço de e-mail em um site malicioso. Como resultado, tem sua máquina infectada; em algumas vezes, por vírus de destruição de dados; em outras, por ferramentas de phishing, para o roubo de informações. De acordo com o a Avert Labs, empresa de pesquisa sobre segurança da informação ligada a McAfee, o tipo de ataque que utiliza imagens para enganar o internauta é parte de uma crescente tendência entre ameaças digitais, conhecido como ‘manipulação de arquivos de mídia para integrar malware’. Da mesma maneira que o longa-metragem dos Simpsons é um chamariz em todo o mundo, no Brasil outros eventos também têm feito com que usuários desprevenidos permitam a instalação de softwares-espiões em seus computadores. O caso mais recente, descoberto e divulgado pelo Websense Security Labs, usa o acidente com avião da TAM como isca. O e-mail traz a seguinte mensagem: “A TAM informa que o vôo JJ 3054 decolou de Porto Alegre com 170 pessoas, entre passageiros e funcionários da empresa, além de mais seis componente da tripulação técnica (comandantes e comissários). À medida que os nomes forem confirmados, notificaremos as famílias antes que qualquer informação se torne pública, como determina a legislação vigente. Lembramos que a TAM já ativou seu Programa de Assistência às Vítimas e Familiares e disponibilizou o número 0800 117900 voltado ao atendimento aos familiares dos passageiros e tripulante deste vôo. A TAM divulgou todas as informações confirmadas até este momento. Qualquer outra informação relevante será comunicada imediatamente pela TAM", seguida pela assinatura e telefones da assessoria imprensa da companhia aérea. Assim que os usuários clicam no link oferecido, têm que executar um código. Quando disparado, esse código é um Trojan Dowloader que se conecta a outro site para baixar e instalar um cavalo-de-tróia para o roubo de informações. Para Paulo Viana, gerente de negócios da Safe Net, mesmo com diversos recursos para a prevenção de ataques e detecção de ameaças e monitoramento de redes, a principal ação que poderia mudar essa realidade é a educação do usuário. “Os crimes digitais têm uma estrutura muito poderosa, buscam sempre uma maneira simples de enganar as vítimas. E isso, atualmente, não é difícil. Notamos uma sociedade despreparada para lidar com as ameaças virtuais”, diz. De acordo com o executivo, sem isso não será possível formar uma sociedade cidadã. “O governo tem o dever de educar a população; se hoje a tecnologia é uma realidade, o caminho mais natural seria a inclusão de disciplinas sobre segurança digital nas escolas, por exemplo. É fundamental possibilitar ao povo o conhecimento do mundo e dos riscos virtuais”, conclui. Para Patrícia Ammirabile, analista de segurança do laboratório Avert, da McAfee, é preciso ressaltar, também, que atualmente só um antivírus não é suficiente para proteger os internautas. “É necessário que todos tenham acesso e conhecimento sobre a atuação de firewalls, anti-phishings e antispams. Além disso, o usuário deve ser conscientizado de que novas ameaças surgem a cada dia, por isso seus meios de proteção devem se manter atualizados sempre”, afirma.

PARA FICAR SEGURO CONTRA AMEAÇAS, Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS! Em São Paulo, disque (11) 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS. Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido. Para mais detalhes, acesse www.hamzo.com.br e clique em "SEGURANÇA" ou copie e cole o seguinte endereço em seu navegador: http://www.hamzo.com.br/seguranca.htm

Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS!

Em São Paulo, disque 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

IR À PÁGINA PRINCIPAL


Contribuintes são alvo de tentativas de golpe por e-mail

Eles recebem mensagem em página que imita as da Receita dizendo que "foi verificada inconsistência em dados fornecidos no Imposto de Renda"

Rosangela Dolis

SÃO PAULO - Contribuintes que entregaram a declaração do Imposto de Renda da Pessoa Física de 2009 estão sendo alvo de frequentes tentativas de golpe por meio de e-mail. Eles recebem mensagem em página que imita as da Receita Federal dizendo que "foi verificada uma inconsistência em seus dados fornecidos no Imposto de Renda".

A mensagem solicita que o contribuinte faça novamente o preenchimento do formulário eletrônico da declaração, usando o link fornecido no e-mail. O texto dá 48 horas para o envio e ameaça com bloqueio de CPF e de contas correntes e de poupança e outros investimentos. A Receita alerta que não envia e-mails sem autorização do contribuinte nem autoriza parceiros e conveniados a fazê-lo em seu nome.

A mensagem afirma que "estamos entrando em contato através do e-mail fornecido em sua declaração de Imposto de Renda". Ocorre que a Receita não pede mais o e-mail do contribuinte nos formulários há alguns anos, justamente para evitar fraudes.

A Receita orienta o contribuinte a não abrir nem responder mensagens que chegam em suas caixas postais eletrônicas em nome do órgão e a fazer a exclusão imediata do e-mail recebido. De acordo com a Receita, essa é uma forma de quadrilhas especializadas em crimes pela internet tentarem obter ilegalmente informações fiscais, cadastrais e financeiras dos contribuintes.

Para esclarecimento de dúvidas, os contribuintes podem procurar as unidades da Receita, acessar a página na internet (www.receita.fazenda.gov.br) ou entrar em contato com o Receitafone (0300-789-0300).

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

Procedimento correto

A única forma segura de saber a situação da declaração deste ano é entrar no site da Receita e clicar sobre a faixa onde se lê "Restituição e extrato simplificado do processamento". Em seguida, clique sobre "Extrato simplificado" e na página que se abre informe CPF e número do recibo. Se a mensagem informar alguma pendência, clique sobre ela para obter o detalhamento. Caso seja um apontamento com o qual o contribuinte concorde com a Receita, basta enviar uma declaração retificadora. Se não, será preciso aguardar carta da Receita.

PARA FICAR SEGURO CONTRA AMEAÇAS, Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS! Em São Paulo, disque 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido. Para mais detalhes, acesse www.hamzo.com.br e clique em "SEGURANÇA" ou copie e cole o seguinte endereço em seu navegador: http://www.hamzo.com.br/seguranca.htm

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

IR À PÁGINA PRINCIPAL


Redes Wi-Fi estão mais seguras?

Decision Report De acordo com pesquisa da RSA, realizada em Paris Londres e Nova York o nível de segurança dos hot spots em redes Wi-Fi, na média, está melhorando. Nas três cidades, a taxa de hot spots utilizando alguma forma de criptografia aumentou. Em Londres, os números subiram de 76% para 81%; enquanto em Nova York subiram de 75% para 76%; e em Paris, de 78% para 80%. Entretanto, boa parte das redes sem fio não utiliza nenhuma forma de segurança. Ao todo, 18% das redes em Paris e Londres rodam sem proteção, enquanto em Nova York esse número atingiu 21%.

Instale sua rede Wi-Fi segura a partir de R$ 50! Em São Paulo, disque (11) 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

PARA FICAR SEGURO CONTRA AMEAÇAS, Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS! Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido. Para mais detalhes, acesse www.hamzo.com.br e clique em "SEGURANÇA" ou copie e cole o seguinte endereço em seu navegador: http://www.hamzo.com.br/seguranca.htm

Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS!

Em São Paulo, disque 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

IR À PÁGINA PRINCIPAL


Armas contra ataques virtuais

Conscientização e atuação forte do governo são armas contra ataques virtuais

Patricia Lisboa

PARA FICAR SEGURO CONTRA AMEAÇAS, Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS!

Em São Paulo, disque (11) 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

Para mais detalhes, acesse www.hamzo.com.br e clique em "SEGURANÇA" ou copie e cole o seguinte endereço em seu navegador: http://www.hamzo.com.br/seguranca.htm

Conscientização do usuário

Esta foi alternativa de segurança mais citada durante o debate sobre a aplicação da legislação para combater os crimes virtuais no Brasil, realizado pelo Movimento Internet Segura (MIS), comitê da Câmara Brasileira de Comércio Eletrônico (camara-e.net) dedicado a orientar usuários quanto às melhores práticas de navegação na web.
Durante o encontro, Orlando Ruiz, perito criminal da Superintendência da Polícia Técnico-Científica de São Paulo, explicou como a corporação atua para conseguir dimensionar os ataques sofridos pelos internautas, sejam eles usuários domésticos ou corporativos.
“Analisamos quatro vertentes: o número de vítimas, o volume de ataques, a eficiência destes ataques e a diversidade, ou seja, quantos tipos diferentes de ocorrências foram contabilizadas”, afirmou Ruiz.
O perito enfatizou que “os ataques pouco elaborados, mas com técnicas muito difundidas, são os que mais causam problemas aos internautas”.
Para ele, qualquer atividade criminosa deixa um rastro.
“Se no mundo real é assim, no virtual essas pistas são ainda mais nítidas, basta saber procurá-las”.
Dentre essas atividades estão a difamação, calúnia, injúria, fraudes, entre outras, sendo que esta última preocupa não só os usuários como também as instituições financeiras e redes de varejo.
Dessa maneira, o internauta domiciliar é aquele que fica mais suscetível às ameaças na rede.
Outro destaque são as ameaças internas, responsáveis por 85% dos crimes cujo objetivo é a apropriação indevida de informações.
Ruiz acredita que atualmente empresas e usuários domiciliares estão muito focados em proteger a rede contra os incidentes externos, deixando brechas para ataques internos.
"Isso explica porque muitos incidentes não são nem documentados ou denunciados à polícia”, afirma.
O perito revelou que Polícia Técnico-Científica quer firmar parcerias com instituições de ensino para instrução de cidadãos e policiais sobre os crimes eletrônicos.
“Diante da falta de instrução da população e ausência de formação especializada para a Polícia e de padrões para movimentação de provas materiais, torna-se extremamente necessário que mudanças estruturais sejam realizadas”, diz.
Neste mesmo sentido, de acordo com Ludovino Lopes, advogado e vice-presidente da Camara-e.net, é papel do Estado criar sistemas de captura, armazenamento e processamento de dados na web.
Para ele, a sociedade deve ser fortemente instruída sobre os perigos de ter suas informações reveladas na rede.
“As empresas devem criar políticas de boas práticas de segurança e, também, um canal de comunicação com o poder público para evitar essas ocorrências digitais”, afirma Lopes.
Já para André de Almeida, advogado e Coordenador do Comitê Jurídico da Camara-e.net, a questão é muito mais abrangente do que a discussão sobre uma legislação específica para a informática.
“Não se pode esquecer que os hackers utilizam aparelhos da mais alta tecnologia enquanto o poder público atua com máquinas ‘do século XVIII", alfineta.
Na opinião de Almeida, não basta empresas e usuários blindarem suas estruturas, é preciso notificar as autoridades sobre crimes cibernéticos.
“Precisamos de um poder público eficiente e de uma população consciente, independentemente das leis em vigor”.
Veja a matéria também em: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=1295&sid=23 PARA FICAR SEGURO CONTRA AMEAÇAS, Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS! Em São Paulo, disque (11) 2865-6034 e faça seu pedido
Plantão WhatsApp +55 11 992 612 250 * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS. Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido. Para mais detalhes, acesse www.hamzo.com.br e clique em "SEGURANÇA" ou copie e cole o seguinte endereço em seu navegador: http://www.hamzo.com.br/seguranca.htm
Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS!

Em São Paulo, disque 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

IR À PÁGINA PRINCIPAL


Receita Federal do Brasil alerta para e-mails falsos

Orientação é para que o contribuinte não abra nem responda mensagens em nome do órgão

A Receita Federal do Brasil alerta para nova onda de e-mails falsos que circulam em seu nome pela internet e reforça que não envia mensagem eletrônica sem autorização do contribuinte. De acordo com o supervisor nacional do Imposto de Renda, Joaquim Adir, o teor dos e-mails varia de acordo com o período de cumprimento pelo contribuinte de certas obrigações acessórias, como a entrega de declarações. Neste momento, por exemplo, as quadrilhas têm enviado e-mails com falsos alertas sobre o processamento da declaração do Imposto de Renda da Pessoa Física (IRPF), cujo prazo de entrega terminou em 30 de abril. Os e-mails levam timbres do Governo federal, do Ministério da Fazenda e da Receita Federal do Brasil. O supervisor orienta as pessoas para que não abram nem respondam e-mails de origem desconhecida e reitera que a Receita não envia, em hipótese alguma, mensagens eletrônicas sem o prévio conhecimento do contribuinte. "O objetivo das quadrilhas é instalar um programa que captura dados cadastrais, fiscais e bancários do contribuinte", explica Adir.

Veja como proceder diante de mensagens suspeitas:

1. não abrir arquivos anexados, pois normalmente são programas executáveis que podem causar danos ao computador ou capturar informações confidenciais do usuário;

2. não acionar os links para endereços da internet, mesmo que lá esteja escrito o nome da Receita Federal do Brasil, ou mensagens como "clique aqui", pois não se referem à Receita Federal; e

3. excluir imediatamente a mensagem.

Para esclarecimento de dúvidas ou informações adicionais, os contribuintes podem procurar as unidades da Receita, acessar a página na internet (www.receita.fazenda.gov.br) ou entrar em contato com o Receitafone (0300.789.0300).

Fonte: Coordenação de Imprensa da RFB Confira em: http://www.receita.fazenda.gov.br/AutomaticoSRFSinot/2007/05/22/2007_05_22_15_37_24_69279111.html

Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS!

Em São Paulo, disque 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

IR À PÁGINA PRINCIPAL


Windows Update pode levar vírus, diz Symantec

Confira em http://info.abril.com.br/aberto/infonews/052007/14052007-29.shl

PLANTÃO INFO SÃO PAULO – Uma nota publicada no blog da Symantec diz que o Windows Update pode baixar programas maliciosos. O post, assinado por Elia Florio, pesquisador da Symantec, afirma que o componente BITS, ou Background Intelligent Transfer Service, do Windows Update, vem sendo usado por cavalos-de-tróia para baixar programas que passam despercebidos por firewalls e outros dispositivos de segurança. O serviço BITS é adotado pela Microsoft para oferecer as atualizações do Windows e aplicativos. Segundo a explicação do pesquisador, os cavalos-de-tróia usariam esse recurso porque, por definição, ele é mais confiável para o sistema, já que o BITS faz parte do Windows. Elia Florio diz que não existe uma correção imediata para o problema. Acrescenta que, para a Microsoft, o Windows Update não é realmente o culpado porque, nesse caso, o cavalo-de-tróia precisa estar instalado no sistema. Florio não aponta nenhum caso concreto em que o BITS já tenha sido usado por programas nocivos. Carlos Machado, da INFO Instale JÁ o pacoTANIOS: Para mais detalhes, acesse www.hamzo.com.br e clique em "pacoTANIOS" ou copie e cole o seguinte endereço em seu navegador: http://www.hamzo.com.br/pacotanios.htm PARA FICAR SEGURO CONTRA AMEAÇAS, Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS! Em São Paulo, disque (11) 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS. Para mais detalhes sobre segurança, acesse www.hamzo.com.br e clique em "SEGURANÇA" ou copie e cole o seguinte endereço em seu navegador: http://www.hamzo.com.br/seguranca.htm

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

IR À PÁGINA PRINCIPAL


DICAS DE SEGURANÇA BANCÁRIA

Internet:

  • Assim como se evita fazer compras em lojas desconhecidas, prefira as lojas virtuais já conhecidas e que ofereçam aos clientes e-mail, telefones e endereço para contato.

  • Mantenha o antivírus de seu computador sempre atualizado e nunca clique nos links ou arquivos recebidos em mensagens não pedidas. Eles podem ter os chamados cavalos-de-tróia, que se instalam no computador e "roubam" os dados digitados pelo usuário, como, por exemplo, suas senhas bancárias. PARA FICAR SEGURO CONTRA AMEAÇAS, Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS! Em São Paulo, disque (11) 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

  • Evite ao máximo usar computadores públicos para fazer compras ou transações bancárias, pois é difícil saber se têm antivírus atualizados.

  • Se precisar usar computadores públicos, escolha um local de confiança.

  • Digite você mesmo, no navegador, o endereço do banco ou de outros sites que precisem de senha.

  • Nunca entre nessas páginas a partir de links em outros sites na Internet.

  • Esteja certo de que ninguém está olhando enquanto você digita suas senhas.

  • Encerre a sessão clicando no botão "sair" ou fechando o navegador.

  • Desconfie de e-mails com remetente e conteúdo duvidosos.

  • Golpistas podem usar endereços falsos, como, por exemplo, de instituições bancárias e órgãos governamentais, para chamar a atenção dos usuários.

  • Nunca responda e-mails que pedem seus dados bancários, como número de conta, agência e senhas.

  • Chame o TANIOS, o técnico de sua confiança se você desconfiar que seu computador tem vírus.

  • PARA FICAR SEGURO CONTRA AMEAÇAS, Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS! Em São Paulo, disque (11) 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

  • Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido. Para mais detalhes, acesse www.hamzo.com.br e clique em "SEGURANÇA" ou copie e cole o seguinte endereço em seu navegador: http://www.hamzo.com.br/seguranca.htm

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

Caixa eletrônico:

  • Verifique o equipamento antes de usá-lo.

  • Em caso de sinais de fraude (fiação aparente, indício de cola ou fita adesiva, dispositivos obstruindo a saída do dinheiro etc), não use o equipamento.

  • Antes de iniciar a transação, verifique na tela se o equipamento está ativo. Se estiver fora de serviço, não insira o cartão.

  • Ao digitar a senha, evite que outros possam vê-la ou descobri-la pelo movimento dos dedos no teclado.

  • Fora dos horários comerciais, prefira usar terminais de auto-atendimento instalados em locais de grande movimentação, e se possível, em ambientes internos (shopping centers, lojas de conveniência, postos de gasolina, etc).

  • Se não conseguir concluir uma operação, aperte a tecla "anula" ou "cancela".

Cartões e talões de cheques:

  • Nunca empreste seu cartão nem permita que seja examinado por estranhos.

  • Tenha cuidado com esbarrões - seu cartão pode ser trocado ou roubado.

  • Evite situações em que você perca o cartão de vista temporariamente, inclusive durante o pagamento de uma compra. Ao ser devolvido, veja se, realmente, é o seu. Ao usar o cartão de crédito, verifique o valor da compra no comprovante antes de assiná-lo.

  • Ao usar os cartões, evite que outras pessoas vejam a digitação da senha.

  • Guarde seus talões de cheque em local seguro, sem acesso ou conhecimento de outras pessoas.

  • Não aceite caneta de outras pessoas para preencher os cheques. Use letras e números grandes e legíveis e inutilize os campos em branco. De preferência, cruze os cheques.

  • Não empreste suas folhas de cheques para terceiros.

  • Anote o número das folhas de cheque usadas, pois em caso de roubo é mais fácil identificá-las.

Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS!

Em São Paulo, disque 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

IR À PÁGINA PRINCIPAL


Como simplificar a segurança

Marcelo Bezerra

Atualmente as notícias de segurança da informação se tornaram tão comuns quanto notícias da violência urbana, política ou economia. Imagino como é para um usuário comum descobrir que o caro sistema de proteção adquirido para o computador que protege contra vírus, worm, trojans, spyware, etc, ficou rapidamente obsoleto e novos softwares são necessários para complementar pontos vulneráveis da rede. São tantos updates de assinaturas que o usuário já não sabe mais se está protegido ou não. A verdade é que já não temos certeza se somos vítimas dos hackers ou da própria indústria de segurança. O grande desafio desse segmento para os próximos cinco anos não será os cyber crimonosos – estes já são monitorados por um exército de especialistas que identificam novas práticas e prevêem ataques – e sim como facilitar a proteção para o usuário final, seja ele doméstico, um profissional liberal ou mesmo um pequeno escritório. São esses os alvos preferenciais dos criminosos, por serem também os mais vulneráveis. Essa simplificação se traduz em aperfeiçoar uma tecnologia capaz de detectar os diversos tipos de programas invasores sem a necessidade de tantas atualizações de assinaturas e, principalmente, sem exigir um novo tipo de programa a cada tipo de invasão detectada. Hoje já existe no mercado alguns produtos que seguem essa linha, ainda limitados a alguns tipos de ameaça. O nome genérico é a detecção por comportamento. A solução se baseia exatamente no comportamento do programa para detectar ataques malignos, muito mais abrangente e eficiente que as atuais assinaturas de vírus que contamos hoje. Outra é que ele ainda elimina a dor-de-cabeça dos variantes, as pequenas alterações de programação que confundem os software tradicionais e exigem novas assinaturas. O outro passo ficará por conta do usuário, deixando de usar programas instalados por amadores ou migrando para uma opção aberta como o Linux. Até lá segue minha recomendação: use um antivírus, ative o firewall do sistema operacional, use um anti-spyware e não abra mensagens de e-mail de pessoas que você não conhece. *Por Marcelo Bezerra, gerente de soluções para América Latina da Internet Security System, empresa da IBM

Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS!

Em São Paulo, disque 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

IR À PÁGINA PRINCIPAL


É seguro terceirizar segurança?

Graça Sermoud

A pergunta é interessante e não dá para respondê-la sem uma breve reflexão. De um lado, estamos diante de um cenário de vulnerabilidades que exige das empresas investimentos cada vez mais altos em proteção para seus ambientes de sistemas. Costumo dizer que, no mundo digital, estamos todos no “big brother”, fazendo uma alusão ao livro 1984 de George Orwell, em que o grande irmão vigiava a todos. Nesse mundo virtual somos expostos a câmeras e microfones invisíveis. Por outro lado, a terceirização é também um fenômeno incontestável. E não só na área de Tecnologia da Informação. Em diversos outros setores é cada vez mais comum delegar a terceiros processos e, até mesmo, a gestão de áreas de negócios específicas. Principalmente, aquelas que estão fora do DNA da empresa, como é o caso da TI e da própria Segurança da Informação. Bem, se é preciso investir cada vez mais em Segurança da Informação, se cuidar da Segurança é dispendioso e complexo para as empresas, se foge do modelo de negócios tradicional da corporação, por que não terceirizar já? Uma das principais indagações que sempre rondou a terceirização foi exatamente a questão da segurança. Como delegar a um terceiro uma atividade da minha empresa sem que isso me torne vulnerável? Sendo assim, se um ponto nevrálgico da terceirização é a segurança, como optar justamente por terceirizar a própria segurança? Aí está o maior desafio desse modelo. E é um desafio não só para os gestores de segurança e de tecnologia, mas também para os fornecedores de serviços. Nesse aspecto, não bastarão contratos de SLA bem-elaborados, o usuário precisa amadurecer a sua decisão, definir claramente o nível de terceirização a ser adotado, escolher a dedo o provedor e prever o comprometimento de ambas as partes no sucesso da parceria.

O exemplo que vem de fora Como nosso espelho é sempre o mercado externo, em que os Estados Unidos têm peso significativo, vamos a eles. De acordo com a consultoria IDC, o segmento de MSS – Managed Security Services é o que mais cresce no mundo na área de segurança. Em 2006, os gastos com Segurança da Informação atingiram 38 bilhões de dólares, sendo que 45% desse montante foram para as mãos dos provedores de serviços. Do restante, 35% ficaram com a área de hardware e 19% com a de software. No futuro, leia-se 2011, a previsão da consultoria aponta para um crescimento de 16% nos gastos totais com Segurança da Informação, sendo que a fatia de serviços tende a aumentar o seu percentual no bolo. Ao mesmo tempo, o segmento de Security Services acena com a diversificação nos modelos de serviços. Hoje, já são várias as siglas que batizam essa diversidade, pelo lado dos fornecedores. O MSM (Managed Security Monitoring) prevê o monitoramente remoto da infra-estrutura de rede, de forma total ou parcial, conforme o gosto do cliente. Já o MSO (Managed Security On-Site) gerencia a infra-estrutura do cliente, com a equipe no site da empresa contratante. O MSP (Managed Security Provider) presta um serviço mensal que engloba toda a segurança, incluindo hardware e software, gerenciamento e monitoramento remoto do ambiente.

Aqui entre nós A terceirização da Segurança da Informação ainda caminha devagar no País. Longe das estatísticas e das nomenclaturas, o usuário brasileiro ainda receia optar por esse serviço, apesar de considerá-lo um caminho a ser avaliado. Pesquisa recente divulgada pela Via Fórum, durante o evento Security Week, esta semana, em São Paulo, mostrou que a terceirização, quando ocorre, ainda está no âmbito do antivírus e do firewall. Nesse mesmo evento, em um painel sobre Terceirização da Segurança, em que fornecedores e prestadores de serviços estiverem presentes, usuários na platéia levantaram questões importantes que denotam o receio quando se trata de adotar esses serviços. Poucos gerentes de segurança presentes acusaram o uso dessa modalidade. Outros relataram que os fatores críticos vão desde a definição do que terceirizar, o day after no relacionamento com o provedor até a desqualificação dos profissionais que prestam o serviço. Como em Tecnologia da Informação não dá para ser conservador, é possível que em pouco tempo, preocupações como essas estejam superadas e que os usuários brasileiros avancem nos modelos de terceirização. O que dá para dizer com segurança é que o risco zero não existe. Portanto, resta ao executivo, gerenciar a insegurança com eficiência, dentro ou fora de casa.

Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS!

Em São Paulo, disque 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

IR À PÁGINA PRINCIPAL


Ataques a servidores web crescem 46%

Decision Report

Levantamento do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), um dos serviços coordenados pelo Núcleo de Informação e Coordenação do Ponto br (NIC.br), mostra que as notificações referentes aos ataques aos servidores Web obtiveram um aumento de 46% em relação ao último trimestre, com 165 relatos desse tipo de atividade, e de 43% se comparados ao mesmo período do ano anterior. De acordo com Cristine Hoepers, analista de Segurança do CERT.Br, esses ataques estão explorando vulnerabilidades em aplicações e, em alguns casos, visam a hospedagem de programas maliciosos utilizados em fraudes ou de páginas falsas de instituições financeiras. Já as tentativas de fraude permaneceram estáveis se comparadas ao trimestre anterior, representando 13% do total. Contudo, em relação ao mesmo período do ano passado, este tipo de incidente apresentou uma queda de 36%. Os dados ainda revelam o aumento dos ataques ao FTP (21/TCP) e ao TELNET (23/TCP). Apesar das recomendações internacionais para que o TELNET seja substituído pelo SSH, um protocolo criptografado, algumas aplicações ainda o utilizam. Os aumentos estão relacionados à descoberta de vulnerabilidades em algumas aplicações relacionadas a estes dois serviços e aos ataques de força bruta, que continuam frequentes. Ainda sobre o SSH, o CERT.br verificou estabilidade no número de notificações de varreduras ao serviço (22/TCP), a mais destacada nessa categoria.

Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS!

Em São Paulo, disque 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

IR À PÁGINA PRINCIPAL


Empresas precisam reforçar proteção das redes

Decision Report

Reforçar os investimentos da detecção de anormalidade, gerenciamento de identidade e de vulnerabilidades da rede é uma necessidade para 35% das 84 empresas que participaram do IDC Brazil Information Security & Business Continuity Conference 2007. De acordo com levantamento realizado durante o evento, 25% dos participantes acreditam que a aquisição de firewall, antivírus e antispam aumentará a proteção da estrutura, enquanto apenas 12% acreditam que é preciso investir em ferramentas de testes de intrusão e de Web-filtering. Entre as soluções de segurança já adquiridas, Appliance (solução que reúne software e hardware) foi a de maior destaque, apontada por 89% dos entrevistados. Em seguida, os executivos citaram gerenciamento e distribuição de patches automatizando e reduzindo atividades operacionais. A aquisição de produtos juntamente com serviços de instalação, configuração e treinamento, mais o suporte e a terceirização de serviços é um anseio de 37% dos entrevistados, ao passo que apenas 14% visam adquirir somente o produto, sem nenhum serviço adicional incluído no negócio. De acordo com o levantamento, os investimentos em Segurança da Informação estão focados em garantir a segurança dos dados, aplicações e a marca da companhia (42%), ampliar a educação dos usuários (37%) e identificar as políticas de uso de e-mail e dos recursos de TI (6%). Dentre os benefícios já percebidos com o uso de soluções de segurança, 39% destacaram a redução nas incidências de contaminação da rede por vírus e spam; 29% apontaram a correção dos pontos de vulnerabilidade da empresa (físicos, técnicos e de pessoal), e somente 5% notaram segurança nos acessos remotos. Quando questionados sobre normas como a como a ISO 17799 (Código de Boas Práticas na Gestão de Segurança da Informação) e a ISO 27000 (requerimentos em Tecnologia da Informação e Gerenciamento de Sistemas em Segurança da Informação), mais de 40% dos entrevistados indicaram que ainda estão em fase de avaliação para identificar qual processo se aplica à empresa. Nas questões sobre políticas e procedimentos, quase 40% das empresas acreditam que as políticas de segurança são conhecidas, respeitadas e monitoradas, enquanto18% afirmaram não possuir política definida. O questionário ainda aponta que 38% dos funcionários percebem os benefícios propiciados pela prática das políticas de segurança tendo em vista a redução de incidências e 42% consideram importante realizar treinamentos para revisas as normas da companhia. Do total de participantes, 51% são de corporações com mais de 1 mil funcionários; 10% de empresas que possuem de 500 a 1mil funcionários, 24% de companhias de médio porte (de 100 a 499 funcionários) e 15% de pequenas empresas (até 99 funcionários). Considerando a área de atuação, 79% do total pertencem à Divisão de Tecnologia, o restante dividido entre as áreas de Diretoria, Marketing, Vendas e outras.

Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS!

Em São Paulo, disque 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

IR À PÁGINA PRINCIPAL


Roubo de dados bancários é a principal ameaça

Decision Report

Levantamento realizado pelo PandaLabs, laboratório especializado em análise de ameaças, mostra que 20% dos cavalos de tróia em circulação são criados para roubo de dados bancários dos usuários de PC. Segundo o estudo, esses ataques são o que apresentam maior risco aos usuários e as técnicas são aprimoradas a cada dia. A rápida evolução dessas ameaças, segundo o levantamento, pode ser atribuída ao emprego de medidas de segurança mais efetivas por parte das instituições financeiras, como o uso de “teclados virtuais”. Dessa forma, os criminosos estão desenvolvendo novas ferramentas, como o vírus Banbra.DCY, que realiza captura em vídeos dos caracteres que o usuário introduz em um teclado virtual. Outro tipo de ataque que vem ganhando escala é o chamado “harming”, que consiste em manipular os endereços DNS (Domain Name System) por meio dos quais o usuário visita páginas web. Assim, usuário é direcionado a páginas falsas para capturar os dados que possam ser introduzidos em seus formulários.

Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS!

Em São Paulo, disque 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

IR À PÁGINA PRINCIPAL


Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

IR À PÁGINA PRINCIPAL


Conscientização dos funcionários é maior desafio de segurança

Roberta Gonçalves

A falta de reconhecimento da importância das políticas de segurança por parte dos funcionários e o orçamento restrito para realização de treinamentos são os principais desafios dos gestores de segurança, de acordo com pesquisa realizada pela VF Intelligence, divisão da Via Fórum, empresa focada na produção de conteúdo. O levantamento, que ouviu mais de 200 empresas, também destaca a falta de apoio da alta gestão e o budget reduzido para investimentos em tecnologia como obstáculos a serem superados pelos profissionais de segurança. Para reverter esse quadro, as companhias prometem reforçar os aportes voltados à conscientização dos funcionários. De acordo com a pesquisa, a maior parte dos recursos será destinada à certificação digital, treinamento e gestão de identidade. Por outro lado, na lista de prioridades de investimento, os treinamentos ocupam a quarta posição, ficando atrás de soluções de segurança lógica para mobilidade, biometria e ferramentas para proteger as caixas de e-mail. “Biometria está muito ligada a modismo, pois é algo pontual. É preciso investir em iniciativas mais abrangentes, como a gestão de identidade”, afirma Robert Janssen, CEO da Via Fórum. Atenção redobrada A pesquisa mostra que as maiores perdas financeiras resultam de ataques de vírus nos desktops, citado por 49% dos entrevistados, spam (33%), spyware (18%) e phishing (16%). A área de TI continua responsável pela gestão da segurança em 91% das companhias. Mas outros departamentos aparecem para auxiliar na tarefa como o de auditoria, citado por 31% dos entrevistados e a presidência (29%). “Os dados revelam que cada vez mais a alta gestão reconhece a importância das políticas de segurança e passa a se envolver mais com esse tema”, observa Janssen. Entretanto, o executivo lembra que, entre as empresas consultadas, apenas 38% possuem orçamento específico para a área de Segurança da Informação. Isso explica porque ao serem questionados sobre as prioridades da área de TI, os entrevistados destacaram mobilidade, investimentos em desktops e soluções de datawarehouse, sem citar segurança. “A questão da integridade dos dados está inserida em cada um desses projetos, soluções voltadas a segurança não aparecem separadas”, explica. O outsourcing continua deixando as empresas reticentes. O estudo mostra que as companhias tendem a terceirizar atividades mais maduras, como firewall de rede, gerenciamento dos antivírus no desktop e antivírus nos servidores. "As corporações ficam mais confortáveis em colocar nas mãos de terceiros áreas mais consolidadas e básicas", lembra.

Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS!

Em São Paulo, disque 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

IR À PÁGINA PRINCIPAL


Criminosos virtuais usam terremoto no Haiti para enganar usuários
Decision Report
15/1/2011

Nas últimas horas, a Symantec detectou alguns golpes virtuais relacionados ao terremoto no Haiti, como e-mails solicitando doações e também alterações maliciosas nos resultados de buscas de websites que podem infectar os computadores com malwares.
Os especialistas em segurança da Symantec recomendam que os usuários e as empresas permaneçam seguindo as melhores práticas para navegação na internet e que verifiquem a veracidade dos websites para ter certeza de que as suas doações chegarão corretamente às vítimas do Haiti e não a cibercriminosos.
PARA FICAR PROTEGIDO CONTRA VÍRUS E OUTRAS AMEAÇAS, INSTALE E MANTENHA O PACOTANIOS ATUALIZADO. ASSIM VOCÊ FICA SOSSEGADO E GARANTE A SEGURANÇA DE SEU COMPUTADOR.
Melhores práticas:
Ao fazer doações online para a caridade, os usuários devem levar em consideração as seguintes recomendações:
Evitar clicar em links, correios eletrônicos ou mensagens de programas de mensagem instantânea, uma vez que podem ser links que encaminham para websites contaminados ou perigosos. Os especialistas da Symantec recomendam que os usuários digitem os endereços eletrônicos dos sites que se desejam visitar, assim como aqueles de organizações sem fins lucrativos, ao invés de clicarem nos links dentro das mensagens.
Veja mais informações sobre SEGURANÇA em http://www.hamzo.com.br/seguranca.htm
Nunca preencher formulários de mensagens que solicitem informações pessoais, dados financeiros ou senhas. As organizações que oferecem ajuda não costumam solicitar informação pessoal por meio de correio eletrônico. Caso haja alguma dúvida, é melhor entrar em contato com a organização em questão, usando um mecanismo mais confiável como o sistema telefônico ou por meio de um website que seja certificado e cujo endereço URL seja escrito na janela do navegador (é importante não clicar ou copiar e colar os links contidos nas mensagens).
No caso das empresas, se os funcionários estiverem realizando doações, assegure-se de que o departamento de TI dispõe de práticas e tecnologia de proteção adequadas para evitar que sejam vítimas de um ataque. Saiba mais sobre o PacoTanios 2011 em http://www.hamzo.com.br/pacotanios.htm

Instale imediatamente um sistema de segurança eficiente: o PacoTANIOS!

Em São Paulo, disque 2865-6034 e faça seu pedido * ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS.

Visite http://www.hamzo.com.br/pacotanios.htm e saiba como ficar protegido.

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

IR À PÁGINA PRINCIPAL


Como se livrar do vírus Confiker.b
Paula Zaidan 1/2/2011

... Os usuários sentiram o risco das ameaças virtuais quando começaram a reclamar de problemas de desempenho nas máquinas.
Política de segurança: "Não conseguimos detectar exatamente o ponto de entrada do Confiker, mas há suspeitas de ter sido por meio do uso de um pen drive, aumentando excessivamente o tráfego da rede durante três dias", conta o executivo.

PARA FICAR PROTEGIDO CONTRA VÍRUS E OUTRAS AMEAÇAS, INSTALE E MANTENHA O PACOTANIOS ATUALIZADO. ASSIM VOCÊ FICA SOSSEGADO E GARANTE A SEGURANÇA DE SEU COMPUTADOR.

Veja mais informações sobre SEGURANÇA em http://www.hamzo.com.br/seguranca.htm

Saiba mais sobre o PacoTanios 2011 em http://www.hamzo.com.br/pacotanios.htm

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

IR À PÁGINA PRINCIPAL


Site da Microsoft pode passar vírus!
Decision Report
15/1/2011

A Trend Micro, empresa especializada em segurança digital, descobriu uma ameaça recente que se aproveita de resultados de pesquisa maliciosos gerados pelo site do Microsoft Office. Esta ameaça visa os usuários que buscam dicas e informações de ajuda sobre os produtos Office no site oficial da companhia, particularmente aqueles que procuram excluir reuniões sem avisar os outros participantes.

PARA FICAR PROTEGIDO CONTRA VÍRUS E OUTRAS AMEAÇAS, INSTALE E MANTENHA O PACOTANIOS ATUALIZADO. ASSIM VOCÊ FICA SOSSEGADO E GARANTE A SEGURANÇA DE SEU COMPUTADOR.

Ao procurar o texto “delete meeting without notifying invitees” (excluir reunião sem notificar os participantes), aparentemente os usuários recebem resultados maliciosos que conduzem a dois arquivos maliciosos —webvirusscanner77.com.htm-1 (detectado pela Trend Micro como HTML_FAKEALE.JD) e Setup102_2045-10.exe-1 ou Setup111060_2045-10.exe-1 (vulgo TROJ_FAKEXPA.IA).

Veja mais informações sobre SEGURANÇA em http://www.hamzo.com.br/seguranca.htm

Ambos os arquivos são variantes do FAKEAV. Assim que são executados, eles exibem resultados falsificados de verificação e pedem aos usuários que comprem um software antivírus falso.

Saiba mais sobre o PacoTanios 2011 em http://www.hamzo.com.br/pacotanios.htm

IR À PÁGINA PRINCIPAL

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

Copa, oportunidade aos cibercriminosos
Decision Report

Symantec ressalta que a atividade maliciosa na Internet irá aumentar consideravelmente com a chegada da Copa do Mundo. O Brasil está no meio de um “enorme furacão”, por ser a sede mundial do evento esportivo mais importante do Planeta e, por conta disso, estar ampliando a disponibilidade de banda larga no país.
“Ao longo dos anos, a Symantec observou um crescimento considerável na atividade maliciosa virtual, principalmente em países que introduzem banda larga mais rápida, barata e acessível”, afirmou Gordon Love, diretor regional da Symantec na África. “As nossas pesquisas demonstraram também que eventos esportivos como os Jogos Olímpicos e a Copa do Mundo desencadeiam fraudes online, websites falsos, falsificação de identidade e ataques de spam, além da atividade de hackers”.
O Brasil está ampliando sua infraestrutura de banda larga, incluindo conexões a cabos de fibra óptica para preparação da Copa do Mundo de 2014.

PARA FICAR PROTEGIDO CONTRA VÍRUS E OUTRAS AMEAÇAS, INSTALE E MANTENHA O PACOTANIOS ATUALIZADO. ASSIM VOCÊ FICA SOSSEGADO E GARANTE A SEGURANÇA DE SEU COMPUTADOR.

Em 2008, o Egito chegou ao topo da lista de sites de atividade maliciosa por provedor de banda larga na região de Europa, Oriente Médio e África (EMEA). Isto depois da conectividade via Internet ter se tornado uma prioridade para o governo do país e o número de provedores de banda larga ter aumentado consideravelmente. O Egito nem sequer fazia parte da lista de países com atividade maliciosa em 2007.
A Rússia foi outra região que registrou o maior número de servidores de comando e controle de redes “bot” com envio de mensagens spam na EMEA em 2008. Com 20 por cento do total, conquistou a terceira posição no ranking mundial. De acordo com o Relatório Symantec sobre Ameaças à Segurança na Internet (ISTR – Internet Security Threat Report), um dos fatores que influenciaram a aceleração da atividade de spam foi o aumento da conectividade por banda larga.
A África do Sul já começou a experimentar um aumento na quantidade de spams e de outras atividades cibercriminosas, incluindo danos a websites do governo. Recentemente, a Scotland Yard da Grã-Bretanha descobriu 100 spams criminosos relacionadas à Copa do Mundo.

Veja mais informações sobre SEGURANÇA em http://www.hamzo.com.br/seguranca.htm

A equipe do Symantec Global Security Response, atualmente, está instalando sensores de rede adicionais na África do Sul para otimizar o monitoramento das atividades ameaçadoras na Internet.
Conforme o acesso à Internet se torna mais popular e econômico, é possível que os usuários novatos não tenham o conhecimento de que Internet é também um ferramenta para ação de criminosos. Os novos computadores conectados que não dispõem de proteção estarão comprometidos e serão utilizados para iniciar ataques a outros computadores ao redor do mundo.
“Individualmente, os cibercriminosos têm formas de furtar informação pessoal como senhas, dados de cartões de crédito e bancários. E todas estas informações podem ser utilizadas para roubar contas bancárias e para fazer compras fraudulentas na internet. Os usuários devem ter conhecimento e dispor das ferramentas para evitar os ataques cibernéticos de maneira efetiva. É preciso educar as pessoas quanto aos potenciais riscos online e sobre como proteger adequadamente os novos computadores antes de conectá-los à Internet”, afirmou Love.

Saiba mais sobre o PacoTanios 2011 em http://www.hamzo.com.br/pacotanios.htm

IR À PÁGINA PRINCIPAL

Clínica de Computadores HAMZO

Rua Diogo de Quadros 240 sala 12

Fone (11) 2865-6034

Plantão WhatsApp +55 11 992 612 250

ATENDEMOS EM DOMICÍLIO - CONSULTE PREÇOS

 

Plantão do Pronto-Socorro de Computadores

 

Celular (11) 992-612-250

 

English-speaking phone line for Computer Help

 

Teléfono para Primeros Auxilios de Computadoras

 

CURTA HAMZO Informática no Facebook

 

Phising, maior ameaça on-line na América Latina
Decision Report
27/1/2011

A RSA, divisão de segurança da EMC anunciou os resultados da Pesquisa Global do ano de 2011 sobre a segurança on-line do consumidor, na qual foram entrevistados mais de 4.500 consumidores abordando o conhecimento desses quanto a ameaças on-line, as preocupações com a segurança de suas informações pessoais on-line e o desejo por maior proteção de identidade. Mais de 950 entrevistados na América Latina participaram da pesquisa, representando Brasil, Chile, Colômbia, México e Peru. Todos os entrevistados eram usuários ativos da Internet e, durante o mês anterior à pesquisa, 92% efetuaram uma transação bancária on-line, e 80% realizaram uma compra on-line.
Consumidores latino-americanos estão cientes das ameaças de phishing, mas relatam níveis maiores de ataques de phishing à medida que táticas de ataque tornam-se mais sofisticadas.
Entre os consumidores da América Latina, 65% indicaram ter conhecimento dos ataques de phishing, percentual um pouco menor do que (76%) de todos os entrevistados. Eles também demonstraram um nível maior de preocupação com ataques de phishing do que outras regiões de todo mundo. Mais consumidores da América Latina (59%) declararam estar "muito preocupados" com a ameaça de phishing, comparados a 37% dos EUA e 29% da Europa.
Uma das descobertas mais significativas da pesquisa foi a porcentagem de consumidores na América Latina vítimas de ataques destinados de phishing, os quais são normalmente iniciados por e-mail. Em toda região, 31% afirmaram ter sido vítima de um ataque de phishing e, de todos os consumidores dos países da América Latina, o Brasil registrou as maiores taxas (41%), seguido pelo Peru (31%), México (30%), Chile (29%) e Colômbia (24%).
PARA FICAR PROTEGIDO CONTRA VÍRUS E OUTRAS AMEAÇAS, INSTALE E MANTENHA O PACOTANIOS ATUALIZADO. ASSIM VOCÊ FICA SOSSEGADO E GARANTE A SEGURANÇA DE SEU COMPUTADOR.
As preocupações dos consumidores com a segurança exprime um desejo por uma proteção de identidade em camadas O sistema bancário on-line continua oferecendo níveis significativos de conveniência para consumidores, com acesso rápido a contas correntes e poupança, capacidade para pagamento de contas de forma automática, transferência de fundos e realização de outras transações financeiras.
De maneira predominante, 94% dos consumidores na América Latina declararam estar preocupados com o acesso ou roubo de suas informações pessoais em um site bancário.