sábado, 9 de junho de 2012

MOMENTO ZEM



MUITAS VEZES NÃO SABEMOS O QUE ENCONTRAMOS NA INTERNET BEM VINDO AO MUNDO DO ANONIMATO... KKKKKK

sexta-feira, 8 de junho de 2012

Estudante de 17 anos cria algoritmo de busca mais preciso que o Google

Nicholas Schiefer, um estudante de 17 anos, foi o vencedor da feira de ciências Intel Foundation Young Scientist, para jovens cientistas. O adolescente ganhou na categoria de ciências da computação após criar um algoritmo de buscas que, no futuro, pode ser mais preciso que o Google ou agregar ao buscador um sistema de pesquisas mais aprimorado.

Em entrevista para o Wall Street Journal, Nicholas explica que os mecanismos atuais de sites e páginas da internet, como o do Facebook ou Twitter, por exemplo, exibem resultados limitados e palavras-chaves que, muitas vezes, não estão associadas ao que os usuários realmente desejam encontrar.

O jovem, que sempre foi interessado por computadores, explica que seu trabalho foi encontrar estatísticas relacionadas entre os termos pesquisados para então gerar um resultado mais completo, além de seu método simplificar a vida do internauta na hora de buscar por alguma coisa.

Nicholas ainda disse que seu próximo passo é continuar trabalhando no projeto para torná-lo mais rápido e prático.

terça-feira, 5 de junho de 2012

Crimes cibernéticos: Polícia Federal faz teste de larga escala com Rio+20

:: Luís Osvaldo Grossmann 
:: Convergência Digital :: 04/06/2012



A Polícia Federal começa nesta terça-feira, 5/6, o primeiro teste em larga escala do reformulado Centro de Monitoramento do Serviço de Repressão a Crimes Cibernéticos, por conta da realização, no país, da conferência mundial Rio+20, entre os dias 20 e 23 de junho, no Rio de Janeiro. 

Inicialmente criado para combater crimes financeiros realizados pela rede, o centro foi ampliado para tratar das tentativas e ataques a sistemas de informação do governo federal. “A Rio+20 será como um ‘piloto’ dos próximos eventos. Em um ano deveremos contar com 140 especialistas e equipes em todas as cidades-sede da Copa das Confederações, Copa do Mundo e Olimpíadas”, explica o chefe da Unidade de Repressão aos Crimes Cibernéticos da PF, Carlos Eduardo Miguel Sobral. 

Ainda em 2009, a PF criou uma equipe dedicada ao combate a crimes financeiros na órbita da Caixa Econômica Federal – por ser o único banco totalmente público do país – mas que, naturalmente, funciona como repressor do sistema em geral. “O mesmo grupo que ataca a Caixa também tem como alvo bancos privados”, lembra o perito da PF, Ivo Peixinho. 

Esse grupo foi fortalecido em um centro com 30 técnicos instalado na capital – em uma das sedes da CEF – e passará também a atuar mais próximo ao Departamento de Segurança da Informação e Comunicações (DSIC, da Presidência da República) e ao CD Ciber do Exército. Nos próximos 12 meses, a equipe deve crescer para 140 profissionais. 

O orçamento da Copa do Mundo já prevê R$ 3 milhões para a PF formar a equipe, R$ 800 mil para treiná-la e outros R$ 4 milhões para investimento em soluções (programas) de investigação. Mas uma parte significativa do trabalho já começou, com o mapeamento de cerca de 250 potenciais “agressores”. “São pessoas que já realizaram ou ameaçaram realizar ataques”, diz o delegado Sobral. Calcula-se que as 320 redes do governo federal sofram, por hora, mais de 2 mil ataques. 

Com a formação da equipe, o centro vai contar com grupos táticos em todas as cidades-sede dos eventos internacionais a serem realizados no país nos próximos anos. Ainda que as atividades de inteligência sejam centralizadas em Brasília, esses grupos serão responsáveis pelas investigações locais – no mundo real – e as possíveis prisões de cibercriminosos identificados.

quinta-feira, 31 de maio de 2012

A Microsoft lançou uma nova versão vejam e analisem para baixar é só segui o link



TechNet Software Evaluation


O Microsoft Windows Server 2012 Release Candidate (RC) Datacenter já está disponível
Prezado(a) Bryan: 

Obrigado por baixar o Microsoft Windows Server “8” Beta. A próxima versão do produto, o Windows Server 2012 Release Candidate Datacenter, já está disponível. Você pode baixar a versão mais recente do TechNet, que inclui recursos para você tirar o máximo proveito de todas as funcionalidades desta versão de pré-lançamento.

Aproveite! 
Equipe do TechNet

segunda-feira, 28 de maio de 2012

'Smartphone é acordo com o diabo', diz super-hacker

Ele foi chamado de "a peste que envergonha as empresas para que corrijam falhas de segurança", em perfil da revista "Wired", e foi listado como um dos "dez manipuladores da internet" pela "PC World", graças à influência de suas ações na rede.
O americano Christopher Soghoian, 30, construiu essa reputação --e uma carreira-- denunciando brechas em sistemas de companhias, como Google, Facebook e AT&T, que levavam à exposição dos dados de seus usuários.
Ele virá pela primeira vez ao Brasil nesta semana para participar da conferência de direitos humanos e tecnologia RightsCon, que acontece nas próximas quinta e sexta, no Rio.
  
"MODELO TÓXICO"
Ele participará do painel "O Futuro do Modelo de Negócios On-line", na sexta, às 11h45. Sua visão sobre o tema: o atual modelo de negócios na rede não combina com privacidade e, portanto, não deveria ter futuro.
Graeme Mitchell
Christopher Soghoian, 30, hacker que vem ao Brasil
Christopher Soghoian, 30, hacker que vem ao Brasil
"Esse modelo apoiado em publicidade, no qual recebemos serviços de graça em troca de nossos dados, é tóxico e fundamentalmente incompatível com a proteção da nossa privacidade", diz Soghoian à Folha por telefone, de Washington, onde mora.
"Apesar de estarmos todos usando serviços gratuitos, é um mau negócio, e deveríamos considerar pagar por e-mails da mesma forma que pagamos por ligações."
Com os usuários pagando, crê o americano, as empresas poderiam (se quisessem) deixar de armazenar dados privados, pois não precisariam mais deles para lucrar.
Com isso, deixariam de ser as fontes às quais os governos recorrem regularmente para vigiar seus cidadãos.
"Nossos dados pessoais estão cada vez mais nas mãos de empresas, e elas ajudam governos na vigilância. Seus papéis como facilitadoras não são bem conhecidos. Meu foco tem sido explorar e expor esse relacionamento."
LEVE PARANOIA
Autor do blog Slight Paranoia ("leve paranoia", em inglês; paranoia.dubfire.net), Soghoian se descreve como "basicamente um hippie".
"É o que a maioria das pessoas pensa quando me vê. Sou vegetariano, tenho cabelo comprido, barba, me desloco de bicicleta e sou o único de camiseta e bermuda em todas as minhas reuniões."
O interesse por aspectos legais da privacidade on-line emergiu em 2006, após ter a casa invadida pelo FBI -ele ensinara, num site, a driblar o controle de segurança nos aeroportos, com cartões de embarque falsos; queria expor a fragilidade do sistema. "Sempre tive problemas com autoridades. Não gosto que me digam o que fazer."
Editoria de Arte/Folhapress

quarta-feira, 23 de maio de 2012

Cibercrimes vão fazer parte do Código Penal

O simples acesso a qualquer sistema informático realizado de forma indevida e sem autorização pode passar a ser crime, mesmo que o responsável pela invasão não tenha tirado qualquer proveito de informações ou provocado danos à estrutura invadida. É o que sugere a Comissão de Juristas que elabora proposta do novo Código Penal.


O tema foi tratado em reunião nesta segunda-fera (21).

Para punir o chamado crime de intrusão informática, na sua forma mais simples, os juristas sugeriram pena de prisão de seis meses a um ano, ou multa, de forma alternativa, por decisão do juiz no exame do caso. A penalização do mero acesso com prisão envolveu intenso debate, já que parte dos juristas entendia haver a necessidade de dano ou claro proveito por parte do invasor.

Como solução, foi sugerida uma redação situando a multa não mais como uma penalidade adicional, mas como uma alternativa de enquadramento do ato de invasão. Os juristas aprovaram ainda a figura do crime de intrusão qualificada, aplicável aos casos em que ocorra obtenção de conteúdo de comunicações eletrônicas, segredos comerciais e industriais, informações sigilosas ou, ainda, na hipótese de controle remoto não autorizado do sistema invadido.

Na intrusão qualificada, a pena a ser aplicada será de um a dois anos de prisão, além de multa. Poderá ainda haver um aumento, entre um terço e dois terços da pena, quando houver divulgação de dados obtidos.

Ainda sem legislação específica, os crimes cibernéticos estão sendo objeto de proposições em fase de exame no Congresso. Um deles foi recentemente aprovado pela Câmara dos Deputados, logo depois da divulgação pela rede de fotos íntimas da atriz Carolina Dieckman, obtidas por hacker residente em Minas Gerais mediante invasão do computador da atriz.

- Se nossa proposta já estivesse sido convertida em lei, esse seria um crime na modalidade mais grave. A pena chegaria a dois anos, fora aumento de um terço pela divulgação das fotos - comentou o relator da comissão, o procurado da República Luiz Carlos Gonçalves, ao fim da reunião.

De acordo com o procurador, o arsenal de tipos penais hoje existentes é inadequado para o enfrentamento dos crimes cibernéticos. No caso da invasão de sistemas para obtenção de fotos, por exemplo, o tratamento atual seria enquadrar a conduta como roubo.

Como informado pelo relator, a comissão decidiu criar um capítulo específico para os crimes cibernéticos, nele incluindo condutas ainda não tipificadas. Como exemplo, citou as ações dos crackers , que invadem sistemas com o objetivo de destruir ou expor dados. Nos casos mais graves, citou a exploração e comercialização de dados protegidos.



Ao mesmo tempo, conforme disse, a comissão readequou tipos penais já existentes, para incluir situações em que esses crimes são cometidos por meio do uso da internet. Nesse caso, ele citou o crime de falsa identidade, que passa a incluir um aumento de pena quando for cometido no ambiente cibernético.

- Já é crime se passar por terceira pessoa e isso é muito comum na internet - observou.



No crime de falsa identidade, a pena base de seis meses a dois anos de prisão poderá ser ampliada em um terço se o autor tiver utilizado incorporado o nome de outra pessoa para uso em qualquer sistema informático ou redes sociais.

Agência Senado

(Reprodução autorizada mediante citação da Agência Senado)