Mostrando postagens com marcador anexo. Mostrar todas as postagens
Mostrando postagens com marcador anexo. Mostrar todas as postagens

sexta-feira, 17 de março de 2017

SOBRE ANEXOS E LINKS... (CONTINUAÇÃO)

OS POBRES NÃO FORAM FEITOS PARA A POLÍTICA, MAS PARA SUSTENTAR OS POLÍTICOS.

Por ser o serviço mais popular na internet, o Correio Eletrônico tem um valor inestimável para a bandidagem cibernética, até porque, para a felicidade dos spammers e scammers, todo internauta que se preza tem pelo menos duas contas de email. Aliás, falando em spam ― nome que se dá às incomodativas mensagens não solicitadas, enviadas em massa e geralmente de cunho publicitário ― uma estimativa divulgada pelo portal de tecnologia Tecmundo em 2013 dá conta de que quase 150 bilhões de emails são trocados diariamente entre os 2,2 bilhões de usuários do Correio Eletrônico, e que mais da metade deles é puro junk mail.

Houve tempo em que o pouco espaço disponibilizado pelos serviços de webmail a seus usuários fazia com que o acúmulo de spam entupisse as caixas de entrada e impedisse o recebimento de mensagens importantes, mas isso começou a mudar a partir de 2004, quando o Google criou o Gmail, que concedia inicialmente 1 GB de espaço gratuito. Hoje em dia, o maior aborrecimento provocado pelo spam é a inevitável trabalheira de separar o joio do trigo e se livrar da lixaria, a não ser, naturalmente, quando a mensagem tem propósitos fraudulentos ― modalidade de ataque conhecido como phishing scam.

Via de regra, não existe risco em abrir um email de phishing, já que a maracutaia costuma estar no anexo ou em um link clicável que o cibervigarista introduz no corpo de texto da mensagem. E como ninguém é trouxa a ponto de acessar um anexo identificado como “vírus.exe” ou clicar num link que passe claramente a impressão de remeter a um site do qual o internauta sairá com uma coleção de pragas digitais na lomba, os vigaristas da era digital se valem da engenharia social para explorar a inexperiência, boa-fé, ou mesmo a ganância das vítimas.

Então, a regra é clara: Ainda que boas ferramentas de segurança sejam capazes de interceptar mensagens infectadas no instante em que elas são baixadas para o computador pelo cliente de email, jamais abra um anexo sem antes fiscalizá-lo com seu antivírus e, em caso de dúvida, obter uma segunda opinião com o serviço online gratuito VirusTotal, que realiza a varredura com 45 ferramentas de diferentes empresas de segurança.

Emails podem transportar praticamente qualquer tipo de arquivo digital, e ainda que o risco seja maior com os executáveis, vídeos, fotos e até mesmo documentos de texto (.pdf, .docx, etc.) demandam cautela. Tenha em mente que tanto o remetente da mensagem quanto o nome do arquivo e a extensão que ele exibe podem ser mascarados facilmente, e como o Windows oculta as extensões mais comuns, um hipotético arquivo Foto1.jpg pode muito bem ser Foto1.jpg.exe ― ou seja, um executável disfarçado (note que extensões como .cmd, .bat, .scr, .vbs, .ws, .doc, .xls e .ppt também oferecem riscos e, portanto, exigem cuidados redobrados).

No léxico da informática, arquivo (ou ficheiro, como se diz em Portugal) designa um conjunto de informações representado por um ícone e identificado por um nome, um ponto (.) e uma extensão formada geralmente por três ou quatro caracteres alfanuméricos. De modo geral, podemos rebatizar a maioria dos arquivos como bem entendermos, mas o mesmo não se aplica à extensão, pois é com base nela que o sistema “sabe” quais aplicativos utilizar para manipular os ditos cujos. Já os arquivos de extensão “.exe” são conhecidos como executáveis, pois costumam ser utilizados na instalação ou execução de softwares, bem como para juntar pequenos scripts ou macros em um só pacote, de modo que podem facilmente disparar a instalação de um vírus, spyware, trojan ou outro malware qualquer.

Observação: Para forçar o Windows a exibir a extensão no nome dos arquivos, abra uma pasta qualquer, clique no menu Arquivo > Opções, localize o item Ocultar extensões dos tipos de arquivos conhecidos e desmarque a caixa de verificação respectiva.

Continuamos na próxima, pessoal. Até lá.

OPERAÇÃO LAVA-JATO COMPLETA TRÊS ANOS

A maior operação contra a corrupção no Brasil completa três anos nesta sexta-feira, 17, com fôlego para impactar não somente o futuro político do país, mas também de alguns vizinhos na América Latina. Deflagrada para investigar a atividade de doleiros que usavam uma rede de postos de combustível para lavar o dinheiro proveniente do propinoduto que ficaria conhecido como Escândalo do Petrolão ― daí o nome Lava-Jato ― a operação estendeu seus tentáculos para muito além da Petrobras. Em apenas 3 anos de atividade, gerou 730 mandados de busca e apreensão, 101 de prisão temporária, 91 de preventiva e 202 de condução coercitiva. Até o fim de fevereiro, contabilizavam-se 125 condenações, totalizando 1.317 anos e 21 dias de pena por crimes envolvendo pagamento de propina de R$ 6,4 bilhões (e contando...), além de 131 pedidos de cooperação internacional, o que expôs mundialmente o monumental esquema de corrupção praticado por empreiteiras, doleiros e partidos políticos no Brasil.

A “Lista de Janot” ― fruto da “Delação do Fim do Mundo” resultante do acordo de leniência da Odebrecht com as delações individuais de 88 ex-funcionários do alto escalão da empreiteira ― elenca 83 políticos com prerrogativa de foro e outros 211 cujos processos ficarão a cargo de juízos de primeira instância, onde a tramitação é muito mais rápida do que no Supremo.

Observação: Desde o dia 6 de março de 2015, quando PGR instaurou os primeiros inquéritos para investigar políticos na Lava-Jato, STF abriu apenas cinco ações penais decorrentes das apurações. Naquele dia, 28 inquéritos foram abertos para investigar 55 políticos supostamente envolvidos no Petrolão, e de lá para cá mais 9 procedimentos de apuração foram abertos e seis, arquivados. No entanto, apenas seis foram analisadas pelo Supremo. Uma delas, contra o deputado federal Aníbal Gomes, não foi aceita. Em outras cinco, o Supremo recebeu as acusações contra Gomes, o deputado federal Nelson Meurer, a senadora Gleisi Hoffmann e os ex-deputados Eduardo Cunha e Solange Almeida. Mas isso significa que eles se tornaram réus e serão julgados. Como têm foro privilegiado, Gleisi, Meurer e Aníbal Gomes terão as sentenças assinadas no Supremo (os dois processos contra Eduardo Cunha, um deles em companhia de Solange, estão com o juiz Moro). A propósito: enquanto o STF abriu apenas cinco ações penais e não concluiu nenhuma delas, Moro finalizou 25 processos, com 123 condenados e 36 absolvidos.

Além do onipresente ex-presidente Lula, figuram na Lista de Janot sua pupila e sucessora, os ex-ministros de ambos Antonio Palocci e Guido Mantega, ícones tucanos como Aécio Neves e José Serra, os ministros Eliseu Padilha, Moreira Franco, Aloysio Nunes e Gilberto Kassab, os presidentes da Câmara Federal e do Senado, o ex-presidente da República Fernando Collor, os senadores peemedebistas Edison Lobão, Renan Calheiros, Romero Jucá, e por aí segue a vergonhosa procissão. A expectativa é que o relator da Lava-Jato no Supremo, ministro Edison Fachin, decida já nos próximos dias quais inquéritos serão autorizados e terão o sigilo será removido.

Diante do avanço das investigações e do aumento do número de prisões de políticos do quilate de Eduardo Cunha e Sergio Cabral, e de empresários como Marcelo Odebrecht e Eike Batista, os rufiões da Pátria e proxenetas do Congresso concluíram que, agora, o que está em jogo não é apenas o mandato, mas a liberdade, e passaram a urdir tramoias mirabolantes para conter os avanços da Lava-Jato, intimidar delegados, procuradores e juízes e salvar a própria pele mediante uma espúria anistia ao caixa 2 de campanha, mas uma enxurrada de protestos nas redes sociais fez com que esses merdas recuassem. Rodrigo Maia e Eunício Oliveira, presidentes da Câmara e do Senado, respectivamente, e lembrados por vários delatores da Odebrecht, posicionaram-se contrários às maracutaias tramadas à sorrelfa por seus pares, e Temer aproveitou o episódio para granjear alguma popularidade, afirmando que usará sua poderosa caneta saneadora se algo do gênero for aprovado pelo Legislativo ― promessa que tem reforçado a cada oportunidade que se lhe apresenta.

Juridicamente, os pedidos de inquérito do Procurador Geral precisam ser acatados para que se dê início a investigações que eventualmente resultarão em denúncias que, se aceitas pela Justiça, levarão a julgamentos e possíveis condenações. Politicamente, todavia, eles produzem o efeito devastador de uma sentença, emprestando ao PGR o “poder” de afastar ministros ― quem for denunciado, disse Michel Temer, será suspenso do cargo; se virar réu, será exonerado.

Fato é que a Lava-Jato chegou até onde chegou e produziu efeitos devastadores sobre os corruptos porque tem amplo apoio da população. Em um artigo, o juiz Moro escreveu [referindo-se à Operação Mãos Limpas]: “Na Itália, o constante fluxo de revelações manteve o interesse público elevado e os líderes partidários na defensiva, mas cerca de 40% dos crimes acabaram sem julgamento de mérito, e a falta de um desfecho minou o apoio popular”. Para bom entendedor...

Ah, e não deixem de assistir a este vídeo; é imperdível: https://youtu.be/0XpTJDOLg0E

E como hoje é sexta-feira:

Selecionei para vocês que curtem o bom senso de humor brasileiro, as 50 melhores piadas postadas na internet, espero que curtam e se acaso ...:

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 5 de outubro de 2015

HACKERS OU CRACKERS?

CERTAS PESSOAS SÃO COMO NUVENS: BASTA QUE ELAS SUMAM PARA O DIA FICAR LINDO.

O termo Hacker tem origem nobre. Ele foi cunhado em meados do século passado para designar indivíduos que, movidos pelo desejo de aprimorar seus conhecimentos, utilizam a expertise tecnológica para fins éticos e legítimos, ainda que, por vezes, cruzando a tênue linha que separa o lícito do ilícito.
Para um hacker "do bem", um sistema seguro é como o Monte Everest para um alpinista: um desafio. Bill Gates e Steve Jobs (fundadores da Microsoft e da Apple, respectivamente) são bons exemplos de “Old School Hackers hackers tradicionais, ou da “velha escola” , embora haja quem não se conforme com o fato de Gates ter adquirido o QDOS por módicos US$50 mil e revendido para a IBM depois de trocar o nome para MS DOS, dando início, assim, a sua jornada em direção ao topo da listas dos bilionários da Forbes.

Observação: Segundo algumas fontes, o custo total do MS DOS foi de US$1 milhão, aí considerados os US$925 mil que a Microsoft pagou à Seattle Computers para por fim a uma ação judicial que, soube-se mais tarde, teria sido julgada em favor da demandante, e custado à empresa de Redmond a “bagatela” de US$60 milhões. Ainda assim, o contrato celebrado com a IBM previa o pagamento de R$60 por cada cópia instalada, e isso foi o primeiro passo de Bill Gates em direção ao topo da lista dos bilionários da Forbes, mas isso já é uma história que fica para outra vez (por enquanto, assista a  este vídeo).

Claro que não faltam hackers mal-intencionados (afinal, todo rebanho tem suas ovelhas-negras). Kevin Mitnick, por exemplo, considerado durante anos como “o maior hacker de todos os tempos”, ganhou (má) fama na década de 1980, quando, aos 17 anos, invadiu o Comando de Defesa do Espaço Aéreo Norte-Americano (dizem até que ele chegou a figurar na lista das pessoas mais procuradas pelo FBI).

Embora a língua seja dinâmica e o uso consagre a regra, não é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da ingenuidade alheia ou a ganância, em certos casos. Para esses, a Comunidade Hacker cunhou o termo cracker, ainda que, por qualquer razão insondável, essa distinção seja solenemente ignorada, inclusive pela mídia especializada. Há quem divida os hackers em subcategorias, conforme seus propósitos e “modus operandi”. Os “bonzinhos” (White Hats ou “chapéus brancos”) costumam praticar invasões para exercitar seus talentos ou ganhar o pão de cada dia contribuindo para o aprimoramento da segurança de softwares, testando o grau de vulnerabilidade de sistemas e redes corporativas, e por aí vai (alguns chegam a fazer fortuna, como foi o caso de Larry Page e Sergey Brin, p.ex., que, para quem não sabe, são os criadores do Google). Já os “vilões” (Black Hats ou “chapéus pretos”) costumam se valer da Engenharia Social para explorar a ingenuidade ou a ganância dos usuários e obter informações confidenciais, notadamente senhas bancárias e números de cartões de crédito. Claro que eles também se valem de programas em suas práticas escusas, mas a muitos deles nem se dão ao trabalho de desenvolvê-los (até porque nem tem expertise para tanto), já que contam com um vasto leque de ferramentas prontas à sua disposição nas centenas de milhares de “webpages hacker” aspecto que facilita sobremaneira a ação dos newbbies (novatos). Para capturar senhas, por exemplo, os piratas de rede utilizam de simples adivinhações a algoritmos que geram combinações de letras, números e símbolos.

Observação: O método de quebrar senhas por tentativa e erro é conhecido como “brute force attack”, quando consiste em experimentar todas as combinações alfanuméricas possíveis (pode demorar, mas geralmente acaba dando certo), ou como “dictionary attack”, quando testa vocábulos obtidos a partir de dicionários.

Os vírus de computador que sopraram recentemente sua 30ª velinha já causaram muita dor de cabeça, mas como não proporcionam vantagens financeiras a seus criadores, foram substituídos por códigos maliciosos que, em vez de pregar sustos nos usuários dos sistemas infectados, destruir seus arquivos, minar a estabilidade ou inviabilizar a inicialização do computador, passaram a servir de ferramenta para roubos de identidade e captura de informações confidenciais das vítimas (seja para uso próprio, seja para comercializá-las no “cyber criminal undergroud”. Mesmo assim, diante de milhões de malwares conhecidos e catalogados (aos quais se juntam diariamente centenas ou milhares de novas pragas eletrônicas), é preciso tomar muito cuidado com anexos de e-mail e links cabulosos (que representam a forma mais comum de propagação dessas pestes), bem como com redes sociais, programas de mensagens instantâneas, webpages duvidosas, arquivos compartilhados através de redes P2P, e por aí vai.

Dentre diversas outras ferramentas amplamente utilizadas pelos criminosos digitais estão os spywares (programinhas espiões), os trojan horses (cavalos de troia) e os keyloggers (programinhas que registram as teclas pressionadas pelo internauta em sites de compras e netbanking e repassam as informações ao cibercriminoso que dispõe do módulo cliente). Ao executar um código aparentemente inocente, você estabelece uma conexão entre seu computador e o sistema do invasor, que poderá então obter informações confidencias, roubar sua identidade ou transformar sua máquina em um zumbi (ou “bot”) para disseminar spam ou desfechar ataques DDoS (ataque distribuído por negação de serviço).

Para concluir, vale lembrar que quase tudo tem várias facetas e aplicações. Praticamente qualquer coisa de um prosaico lápis ou uma simples faca de cozinha a um veículo automotor, p.ex. pode se transformar em arma letal se utilizada por pessoas mal-intencionadas. E a popularização da internet facilitou o entrosamento dos crackers com pessoas de interesses semelhantes no mundo inteiro, aspecto em grande parte responsável pelo crescimento assombroso da bandidagem digital.

Barbas de molho, pessoal.

quarta-feira, 5 de junho de 2013

CUIDADO COM O PHISHING SCAM

CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM!

Problema que afeta qualquer um que disponha de um endereço eletrônico, o  SPAM – nome dado às mensagens de email não solicitadas, enviadas em massa e geralmente com conteúdo comercial – ocupa espaço em nossas caixas postais e toma tempo para ser identificado e devidamente defenestrado, mas o aborrecimento que ele causa nem se compara ao de sua variação maliciosa, conhecida como PHISHING SCAM.
Essa modalidade de vigarice chega através de emails aparentemente provenientes de órgãos públicos, instituições financeiras ou empresas acima de qualquer suspeita (tais como Intel, Microsoft, Symantec, etc.). O conteúdo varia conforme a “isca”, podendo ir de uma simples chamada publicitária a golpes bastante rebuscados, mas o objetivo quase sempre consiste na obtenção de senhas, dados bancários e informações confidenciais que possam proporcionar lucro ao cibercriminoso.
Normalmente, as mensagens são bastante semelhantes às enviadas pelas empresas de cuja confiabilidade o cracker pretende se aproveitar, podendo até mesmo conter links para sites que são cópias fiéis dos verdadeiros. No entanto, embora haja exceções, a maioria delas peca por deslizes ortográfico/gramaticais em seus textos, como se pode ver na reprodução que ilustra esta postagem (as marcações são minhas).
Então vamos combinar: jamais abra anexos de emails ou clique em links sem antes conferir a autenticidade da mensagem. Lembre-se: não é difícil substituir o verdadeiro remetente por alguém de quem você não tem por que desconfiar. Aproveite o embalo e reveja esta postagem.

Abraços e até mais.