Pular para o conteúdo principal

Notícia: Saiba como proteger seus dados de criminosos virtuais

Notícia veiculada no portal G1, matéria exibida em 04-7-2008 no Jornal Hoje



Saiu hoje uma interessante notícia sobre a falta de controle na Lan Houses, onde o não cumprimento de leis existentes favorecem a prática de atos criminosos ocultos pelo anonimato. Segue, também, boas práticas no sentido de não deixar dados pessoais em computadores públicos, como é o caso da matéria jornalistica. Sem mais delongas, segue a matéria:

"Quando você entra numa lan house, sabe quem usou o computador cinco minutos atrás? “Não tenho condições de saber”, diz um jovem.

Você sabe quem vai usar depois? Faz alguma coisa para proteger seus dados? “Não”, responde uma garota. Pois deveria...

Segundo a polícia, de cada dez dos chamados "crimes cibernéticos", como pedofilia e estelionato, três são cometidos nas lan houses, sabia disso?

“Uma das maiores dificuldades que nós temos quando fazemos o rastreamento de um IP, quando detectamos uma situação de lan house ou cyber café, é o fato de que quando chega lá, eles não tem nenhuma identificação de quem utilizou o equipamento”, declara Demétrius Gonzaga de Oliveira, delegado Núcleo de Crimes Cibernéticos.
O maior rigor no controle do acesso à internet em espaços como esse, pode tornar mais fácil a identificação de pessoas que se aproveitam do uso de computadores compartilhados para cometer crimes.

Um projeto de lei que tramita no Senado determina que toda lan house ou cyber café faça um cadastro com dados pessoais dos internautas. As informações devem ser mantidas por três anos. Quem não cumprir, pode pagar multa de R$ 10 mil a R$ 100 mil. A lan house de João Paulo usa cadastro há sete anos.

“A gente consegue resgatar a data, a hora, qual o computador o cliente esteve”, declara João Paulo Mugnaini, dono de lan house.

Outros comerciantes afirmam que o controle é caro e deixa o negócio inviável. “Vai fechar muita lan house, vai fechar, o pequeno porte vai fechar”, diz outro dono de lan house.

Um especialista em sistemas explica que o IP, é um número que você utiliza para identificar um único computador na rede. “Quando você quer saber a origem de uma comunicação, você pode seguir o número IP e encontrar exatamente onde esta máquina está localizada”, declara Rafael Coninck Teigão, especialista em segurança de sistemas.

“É importante que as pessoas entendam que no caso de um computador compartilhado, existem programas que alguém pode ter instalado para capturar dados pessoais como senhas de e-mails, senhas de banco, os arquivos que você faz download, então no caso do computador compartilhado, você deve evitar utilizar este tipo de informação”, lembra Rafael.
Para que os dados não fiquem armazenados no computador utilizado Rafael alerta. “É importante observar que os sites que você acessa, possua algum tipo de proteção de criptografia, você pode olhar se existe a imagem de um cadeado no canto direito da tela do seu navegador. Quando terminar, feche toda sua sessão e apague seus dados pessoais, para isso, a maioria dos navegadores modernos possui um atalho: Ctrl + Shift + Delete. Ele serve para você apagar os seus dados, basta ticar todos os itens e clicar em limpar dados pessoais”, conclui."

Comentários

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Blogs sobre segurança em português

Hoje, visitando o blog do consultor de segurança da informação Sandro Süffert, achei de muito bom tom a relação que ele postou de blogs em lingua portuguesa que tratam sobre segurança da informação e resposta a incidentes/forense, ficando lisongeado pelo fato do Arquivos Máximus ter sido citado. Tendo em vista a facilidade que tal relação pode gerar à comunidade, concentrando num mesmo espaço ricas fontes de informação, abrangendo várias áreas do espectro criminalístico, vou reproduzir a referida relação, bem como deixar o link no menu lateral "Destaques do Blog", visando facilitar o acesso futuro. Segue a citada relação: Luis Bittencourt - http://arquivosmaximus.blogspot.com
Nelson Brito - http://fnstenv.blogspot.com CrkPortugal - http://www.crkportugal.net (Portugal) Marcelo Souza - http://marcelosouza.com PseudoRandom - http://blog.sapao.net Forense Coputacional - http://forcomp.blogspot.com Think Security First - http://wagnerelias.com Pedro Quintanilha - http://pedroquintanilha…

Destaque: Relação das Portas TCP/IP Mais Usadas!

por Luís Fernando da Silva Bittencourt

Uma das primeiras providências a se fazer quando existe a suspeita de algum tipo de invasão em um microcomputador é a verificação imediata das portas TCP/IP que estão em execução. Normalmente para isso é usado o comando NETSTAT (pretendo postar uma matéria específica futuramente), ou outro método qualquer de preferência do usuário. Entretanto, usuários menos experientes não sabem o tipo de serviço executados pelas portas em questão, para tanto relacionei as principais visado facilitar o entendimento destas, conforme segue: Observação: Para localizar um item específico use "Ctrl + F".
Porta Serviço 1 tcpmux
3
4
5 rje
7 echo
9 discard
11 systat
13 daytime
15 netstat
17 qotd
18 send/rwp
19 chargen
20 ftp-data
21 ftp
22 ssh, pcAnywhere
23 Telnet
25 SMTP
27 ETRN
29 msg-icp
31 msg-auth
33 dsp
37 time
38 RAP
39 rlp
40
41
42 nameserv, WINS
43 whois, nickname
49 TACACS, Login Host Protocol
50 RMCP, re-mail-ck
53 DNS
57 MTP
59 NFILE
63 whois++
66 sql*net
67 bootps
68 bootpd/dhcp
69 Tri…