Pular para o conteúdo principal

Destaques

Sempre dê preferência a sites com Certificados de Segurança.

  O CERT.BR informou a corrência de 39.419 tentativas de fraudes o ano de 2019, representando 87% das notificações referentes a esta categoria. Sempre dê preferência a sites que apresentem Certificados de Segurança válidos e expedidos por unidades certificadoras. Na barra de navegação, os sites deste tipo iniciam os endereços por “https://”, aparecendo no lado esquerdo a imagem de um cadeado. Ao clicar no cadeado é possível visualizar os dados da unidade certificadora que garante a autenticidade do site visitado. Cuidado com os certificados “auto assinados”, pois não existe uma unidade certificadora por trás. Portanto, nenhum órgão garante sua confiabilidade. Também é possível um site iniciar por “https://”, pertencendo legitimamente a algum órgão ou instituição com o certificado expirado. Neste caso, procure se informar da legitimidade do serviço que você deseja. Tanto os “auto assinados” quanto os expirados são exibidos na respectiva barra de navegação com uma informação

Progressão criminosa dos Hackers

O Dr. Fabiano Rabaneda, Advogado especializado em direito eletrônico e tecnologia da informação, realizou interessante artigo sobre "Progressão Criminosa dos Hackers", postado no site prosaepolitica. Segue parte da matéria:

...

Havendo a descoberta da autoria, a materialidade é provada com o pagamento ilítico, pela transferência, ou pelo saque de recursos financeiros da conta da vítima. A tipicidade para a conduta tem agasalho no art. 171, com a qualificadora do parágrafo 3º (crime contra a economia popular). Existe concurso material com o art. 288 (formação de quadrilha). Todos do código penal.

Caso a vítima tenha suspeita de que seus dados estejam sendo utilizados, deverá, imediatamente, entrar em contato com as instituições financeiras, para a mudança de senha e outras providências cabíveis, e que procure uma delegacia de polícia para registrar o boletim de ocorrência.

Depois, é necessária uma varredura completa nos computadores que acessa, para a descoberta dos códigos maliciosos inseridos, e a atualização do sistema operacional para a última versão disponível.

...

Para acessarem o referido artigo na integra, clique aqui.

Até a próxima e não deixem de comentar.


Comentários

Postagens mais visitadas