Arquivo

Archive for abril \29\UTC 2007

Enviar e-mail anônimo

29 de abril de 2007 1 comentário
Envio de mensagens via Internet através de serviços SMTP para e-mails anônimos. Quer saber mais sobre e-mails??? Veja http://www.g2ctech.com/artigos/como-funciona-email.html
O envio é gratuito. E a grande vantagem do site é que você não informa nenhum de seus dados pessoais, nem e-mail de remetente (óbvio, dãããã, e-mail anônimo) e nem a sua senha de e-mail. Existem sites que prometem o envio anônimo, mas pedem a sua senha de e-mail (para quê?). A pessoa receberá uma mensagem de e-mail contendo um link que deve ser acessado para visualização da mensagem original completa. Esta mensagem original completa será destruída após a leitura (de acordo com as suas configurações no momento do envio). A mensagem e os dados relativos a ela serão deletados após a visualização pelo destinatário, e o seu número de IP é preservado, impedindo a identificação. Veja a mensagem de teste enviada para mim mesmo…
O destinatário recebe uma mensagem assim:
 
De:  <noreply@willselfdestruct.com>
Enviado:  domingo, 29 de abril de 2007 20:40:33
Para: 
mediugorie@hotmail.com
Assunto:  Teste
 
MIME-Version: 1.0
X-Originating-IP: 72.9.237.180
Received: from elasmtp-mealy.atl.sa.earthlink.net ([209.86.89.69]) by bay0-mc8-f6.bay0.hotmail.com with Microsoft SMTPSVC(6.0.3790.2668); Sun, 29 Apr 2007 13:40:33 -0700
Received: from [72.9.237.180] (helo=localhost.localdomain)by elasmtp-mealy.atl.sa.earthlink.net with asmtp (Exim 4.34)id 1HiGC9-0005A5-4Tfor
mediugorie@hotmail.com; Sun, 29 Apr 2007 16:40:33 -0400
X-Message-Info: oG9qAjD2BNHIU0Kap5hUtHxVCTUT1jazYGV6BGgm9xwZ1U3kKZkSds4OJJo9CZK9
X-ELNK-Trace: 9bc63cc4cedf5ff50cc1426638a40ef67e972de0d01da940631d67c4428335d5b9756e11816f3c90350badd9bab72f9c350badd9bab72f9c350badd9bab72f9c Return-Path:
noreply@willselfdestruct.com
X-OriginalArrivalTime: 29 Apr 2007 20:40:33.0595 (UTC) FILETIME=[A24FC0B0:01C78A9E]
 
You have been sent a secure e-mail from someone you know. 
To view the message please click here.
If the above link does not work, you can paste the following address into your browser:
http://www.willselfdestruct.com/secure/bplpb840
You may view this message only once for 30 second(s). after which it will self-destruct.
If you leave this page or refresh the page the message will self-destruct.
Will Self-Destruct has forwarded this message on behalf of the author. We do not send our own messages nor do we store the message or your email after your message has been viewed.
If you would like to no longer receive mails from Will Self-Destruct please click the following link
 
Na postagem http://fernandonishimura.spaces.live.com/blog/cns!6DE6BEF66B095F43!2252.entry descrevo algumas formas de identificar o remetente de um e-mail anônimo.

Usando o método de identificação da mensagem anônima descrita no post citado anteriormente, em qualquer um dos casos, sempre aparecerá o servidor de e-mail, o que dificulta a identificação. E a mensagem ainda é apagada após 30 segundos em contagem regressiva da abertura do e-mail na tela, sendo improvável a identificação. Quando enviamos a mensagem, ela pode ser auto destruída após a primeira visualização em um tempo estabelecido (Single Views – tempo em segundos), ou após algumas visualizações repetidas (Multiples Views – quantidade de visualizações), ou após um período de dias (Time expiry – quantidade de dias).

 
Link http://www.willselfdestruct.com/secure/submit – use com moderação 😉
Outras ferramentas para envio de mensagens anônimas em http://www.1netcentral.com/anonymous-email.html
Categorias:Uncategorized

Medidas preventivas de segurança – Assumir responsabilidades

27 de abril de 2007 Deixe um comentário
Duas práticas comuns despertam o problema da responsabilidade em uma rede de computadores, corporativa ou doméstica. O compartilhamento de arquivos por vários usuários e a prática de trocar informações de contas (e senhas) entre os usuários. Trocar informações de login/senha devia ser desencorajado, senão proibido de vez. Para evitar que a pessoa se desloque até a sua sala para acessar um documento, o colega de trabalho cede a sua estação (que já está logada com a sua senha) para que ele utilize. Companheirismo? Coleguismo? Só que qualquer operação realizada, seja correta ou não, fica registrada na senha de quem amigavelmente cedeu o acesso. E nas listagens de relatórios, o seu nome é que vai aparecer. Quem será demitido? Você e não alguém que realmente fez algo errado. Aprendi na vida que, "quem é bonzinho só se ferra". Lembre-se disto antes de emprestar sua senha para alguém.
 
Isto significa que:
* não emprestar o seu computador para outra pessoa usar quando está logado com a sua senha. Efetue logoff e permita que a pessoa se conecte a ele com a identificação pessoal.
* não emprestar a sua senha (identificação pessoal) para ninguém.
* não assumir responsabilidade pelo recebimento de arquivos via Internet, seja lá qual for o motivo. O arquivo pode ser um trojan, um vírus, ou uma cópia pirata de algum documento confidencial. E quando for investigar, para quem mandou? Seu nome aparece no topo da lista.
* não deixar terminais conectados. Se vai sair por muito tempo, efetue LOGOFF. Se vai sair por pouco tempo, Bloqueie o Computador. Se não sabe se vai sair a qualquer momento, habilite a proteção de tela com 1 minuto e protegida por senha.
* use senhas alfanuméricas, longas, difíceis de serem descobertas com ataques de dicionário. Por exemplo, Minh@$enh@Pess0a1.
Observe o uso de maiúsculas, símbolos, números e até o ponto final. Entretanto, a troca de a por @, assim como S por $, o por 0, l por 1, são artifícios muito manjados no mundo dos H4CK3R$…
* Não descartar no lixo comum papéis ou informações relativas a segurança da empresa. Revirar o lixo e encontrar papéis com senhas é mais fácil do que tentar invadir uma rede e buscar os arquivos de senhas e hashs.
* Não colocar embaixo do teclado (ou em qualquer local de fácil acesso) a senha anotada em um pedaço de papel.
* Verificar a integridade dos cabos de rede (alguém pode colocar um grampo wireless no conector RJ-45, e em 300m de distância capturar tudo o que trafega pela rede).
* Verificar o conector de teclado, pois alguém pode instalar um keystroke (um dispositivo parecido com pendrive, entre o conector do teclado da placa motherboard e o conector do teclado, capaz de armazenar até meio milhão de toques – inclusive senhas de acessos).
* desativar contas locais que não sejam usadas.
* desativar o acesso remoto a sua área de trabalho.
* fechar as portas de firewall que não sejam usadas.
* remover completamente módulos Citrix, caso não sejam mais usados naquele terminal.
Categorias:Uncategorized

Medidas preventivas de segurança

25 de abril de 2007 1 comentário
Recebi dois e-mails recentemente. Um elogiava a postagem de tópicos sobre segurança e outro reclamava o fato de eu dar mais ênfase para invasões e vulnerabilidades…
Tudo bem, aqui estão algumas recomendações de segurança. Nos próximos tópicos serão detalhados a parte técnica de cada item.
 
Assumir responsabilidades
Duas práticas comuns despertam o problema da responsabilidade em uma rede de computadores, corporativa ou doméstica. O compartilhamento de arquivos por vários usuários e a prática de trocar informações de contas (e senhas) entre os usuários. Trocar informações de login/senha devia ser desencorajado, senão proibido de vez. Para evitar que a pessoa se desloque até a sua sala para acessar um documento, o colega de trabalho cede a sua estação (que já está logada com a sua senha) para que ele utilize. Companheirismo? Coleguismo? Só que qualquer operação realizada, seja correta ou não, fica registrada na senha de quem amigavelmente cedeu o acesso. E nas listagens de relatórios, o seu nome é que vai aparecer. Quem será demitido? Você e não alguém que realmente fez algo errado. Aprendi na vida que, "quem é bonzinho só se ferra". Lembre-se disto antes de emprestar sua senha para alguém.
 
Ambiente rico em vulnerabilidades
Por maior que seja o nível de proteção da rede, uma estação aberta enquanto o funcionário foi tomar cafezinho, já era. No filme Missão Impossível, a agente colocou um purgante no cafezinho do responsável pela segurança do computador central da organização. O cara começou a passar mal e saiu para ir ao banheiro. Então o galã Tom Cruise desceu do teto e acessou o terminal que estava aberto, não estava bloqueado… Cena de filme apenas? Acontece mais do que você imagina na vida real.
Travar o computador quando sair, habilitar a proteção de tela com senha para 1 minuto, apagar o monitor de vídeo. Coisas simples que podem dificultar um pouco o acesso ao seu computador (e a rede de dados da empresa).
 
Gerenciamento de senhas
Existem administradores de rede que são no mínimo incompetentes. Criam senhas padronizadas. Como por exemplo, o nome do usuário acompanhado de três dígitos numéricos. Bastam 999 tentativas para que se descubra a senha de alguém, algo que qualquer computador faz em segundos. Não se recomenda a criação de senhas padronizadas até o primeiro acesso. Nesta janela alguém poderia se aproveitar da senha temporária e fazer com que se obtenha acesso a rede. E depois ainda volta a senha para a senha inicial, como se nada tivesse acontecido.
 
Acesso físico
Proteger as estações, notebooks, e demais equipamentos da rede é de vital importância. E isto inclui o servidor, os cabos de conexão e os switchs/hubs/roteadores. Quem não trabalha na área não pode imaginar o que se pode fazer quando temos acesso a um painel de switchs/hubs/roteadores na nossa frente. É mais ou menos como encontrar o pote de ouro no final do arco-íris sem precisar ir até o fim do arco-íris.
 
Pontos de acesso esquecidos
Se não tem um computador conectado, desligue! Ah, mas alguém pode trazer um notebook e querer se conectar… Tudo bem, quando isto acontecer, chame o técnico responsável. Deixar pontos de rede abandonados no prédio, especialmente em salas de reuníão e conferências, é deixar uma janela aberta para invasões (ou até para funcionários descontentes). Alguém pode se sentar na mesa de reunião, conectar o notebook, acessar tudo o que desejar, colocar tudo em um pendrive e sair pela porta da frente. Quando abordado, ainda pode ameaçar a pessoa, dizendo que "está finalizando um projeto importante que será apresentado para o diretor em uma reunião daqui a meia-hora e ela está atrapalhando…"
 
Pessoal que esteja sendo demitido
Após o susto inicial, o demitido pode se tornar um revoltado, e um revoltado, o pior inimigo da empresa. Pendrive, e-mails (acesso a Internet), CDs, DVDs, celulares com câmera, MP3 Players, MP4 Players, enfim, várias formas de armazenamento deveriam ser confiscadas de um funcionário que está prestes a sair da empresa. Aviso prévio é pedir para que a empresa seja alvo de pirataria, espionagem industrial, roubo de informações, sabotagem… Se vai ser demitido, que seja imediatamente. Depois a gente manda pelo Correios os seus arquivos pessoais.
 
Instalação de hardware não autorizado
Com a disseminação de dispositivos USB, instalar, configurar e alterar os dados em um computador (ou na rede) é muito fácil de ser realizado e muito difícil de ser monitorado. O arquivo XYZ foi copiado para a unidade G: do computador B154… E daí? A unidade G era um pen drive. Sabe lá de quem era aquele pendrive! Ah, mas estava na senha do CICLANO… Então culpemos o Ciclano. Foi ele! O computador registrou! E aqui estamos com a síndrome do bode espiatório. Se houver alguém para culpar, problema resolvido. E os arquivos que foram roubados??? Deixa pra lá, já culpamos alguém.
 
Política de visitantes
A segurança virtual não é nada sem segurança física, e vice-versa. A entrada de visitantes na empresa deve ser restrito ao extremo. Até o filhinho do diretor. Lembra que os maiores hackers do mundo são adolescentes e pré-adolescentes? Então, aquele pivete que gosta de Rebeldes pode sentar no micro do diretor da empresa (seu papaizinho) dizendo que vai "jogar joguinho", e enquanto isto, envia o que puder via e-mail/FTP, instala um sniffer (com autorização da senha do diretor, quem contestaria, não é mesmo), enfim, acaba com a empresa, e tudo para ele não passa de uma brincadeira…
 
Software de inventário e auditoria
Se você não sabe o que tem, como pode controlar? É preciso inventariar tudo na sua estrutura, desde cabos de rede e conectores sobresalentes, até softwares, mesmo os abandoneware (que nem são mais fabricados ou atualizados). Estar em dia com a receita federal? Não, identificar qualquer vulnerabilidade na sua estrutura.
 
Auditoria de sistemas
Faça uma conta de usuário comum, saia do CPD, sente-se em um terminal, e tente invadir seu servidor. Se conseguir, parabéns, você é um bom profissional (foi capaz de invadir um servidor). E também você é um incompetente, pois seu servidor tem vulnerabilidades que qualquer usuário comum pode explorar.
 
Privilégios excessivos
Quando um diretor aparece com um novo programa para instalar no computador e pede para o CPD, o que você faz? Vai até lá, instala e volta para o CPD? Ou promove a conta dele para privilégios de administrador? É mais fácil a segunda opção… E então você passa a ter alguém na rede com os mesmos poderes que você… E se alguém acessar o terminal deste diretor, certamente ele não bloqueia o micro a cada levantada da cadeira, não é mesmo…
 
Por enquanto é só…
Nos próximos posts eu detalho item a item sobre a implementação em sua rede.
Categorias:Uncategorized

Webproxys para acessar Orkut bloqueado e MSN bloqueado – parte 1

22 de abril de 2007 5 comentários
Atualizado em 22/04/2007
Podemos definir PROXY ou WEBPROXY como um tipo de site que é um atalho para sites bloqueados como o Orkut, pois faz o redirecionamento do acesso. Entretanto não se iluda, o registro da navegação pelos sites de PROXYS podem ser registrados no servidor de Internet (ou outro dispositivo da rede) da empresa/faculdade/escola, e os administradores podem consultar esta lista a qualquer momento. Em muitas empresas, o uso inadequado dos computadores pode ser motivo para demissão com justa causa, porque já existe jurisprudência a favor das companhias…
 
http://209.181.111.107:8000 http://209.203.227.139:443 http://209.204.126.138:3128 http://209.204.126.138:3128 http://209.241.144.112:80 http://209.63.57.11:80 http://209.87.255.106:8080 http://210.0.216.227:3128 http://210.101.174.130:8080 http://210.101.174.130:8080 http://210.101.56.220:50050 http://210.101.56.220:50050 http://210.101.56.220:50050 http://210.101.93.155:8080 http://210.102.0.50:8080 http://210.102.0.50:8080 http://210.102.34.71:8080 http://210.105.133.91:8080 http://210.105.133.91:8080 http://210.105.169.172:8080 http://210.105.226.142:8080 http://210.106.242.140:8080 http://210.107.249.51:3124 http://210.11.154.214:80 http://210.111.105.181:8080 http://210.111.58.10:50050 http://210.112.129.166:8080 http://210.113.119.78:8080 http://210.113.30.244:8080 http://210.113.30.244:8080 http://210.113.83.6:8080 http://210.114.129.26:8080 http://210.114.174.96:4480 http://210.114.174.96:4480 http://210.114.233.99:8080 http://210.117.131.48:8000 http://210.117.6.162:9443 http://210.118.134.61:8080 http://210.118.134.61:8080 http://210.123.120.63:8080 http://210.123.163.59:8080 http://210.123.163.59:8080 http://210.125.95.92:8080 http://210.125.95.92:8080 http://210.125.95.92:8080 http://210.126.24.39:8080 http://210.127.227.69:8080 http://210.127.227.69:8080 http://210.133.96.109:80 http://210.151.240.8:80 http://210.155.194.152:8080 http://210.17.238.165:8080 http://210.17.38.34 http://210.17.38.34:80 http://210.17.38.34:80 http://210.183.216.245:8080 http://210.183.216.245:8080 http://210.183.216.245:8080 http://210.183.216.245:8080 http://210.183.35.97:8080 http://210.183.35.97:8080 http://210.183.60.42:8080 http://210.183.60.42:8080 http://210.183.60.42:8080 http://210.183.60.42:8080 http://210.187.51.88:80 http://210.187.6.84:3128 http://210.187.6.84:3128 http://210.190.90.99:80 http://210.190.90.99:80 http://210.20.255.154:8080 http://210.206.141.253:8080 http://210.206.141.253:8080 http://210.206.141.253:8080 http://210.206.141.253:8080 http://210.206.243.131:8080 http://210.206.243.131:8080 http://210.206.7.195:8080 http://210.207.129.8:8080 http://210.207.42.165:8080 http://210.21.75.114:8080 http://210.21.75.114:8080 http://210.21.75.114:8080 http://210.21.75.114:8080 http://210.211.136.227:8080 http://210.211.173.20:6588 http://210.211.173.20:6588 http://210.211.185.10:3128 http://210.211.224.151:6588 http://210.211.224.151:6588 http://210.211.224.151:6588 http://210.211.249.117:3128 http://210.212.253.227:3128 http://210.213.105.234:3128 http://210.213.113.42:80 http://210.216.231.140:4122 http://210.216.31.130:8080 http://210.217.141.2:8080 http://210.22.15.10:8080 http://210.220.216.34:8080 http://210.220.216.34:8080 http://210.221.174.207:8080 http://210.221.34.153:8080 http://210.221.53.111:8080 http://210.221.53.111:8080 http://210.221.53.111:8080 http://210.222.183.254:8080 http://210.222.183.254:8080 http://210.222.218.112:8080 http://210.222.218.112:8080 http://210.222.218.112:8080 http://210.222.22.236:8080 http://210.222.22.236:8080 http://210.222.22.236:8080 http://210.222.254.227:8080 http://210.222.254.227:8080 http://210.223.135.202:8080 http://210.235.43.16:8080 http://210.238.193.210:80 http://210.238.238.70:3128 http://210.250.180.84:8080 http://210.250.180.84:8080 http://210.34.14.125:1080 http://210.34.15.13:1080 http://210.4.36.108:3128 http://210.51.181.13:80 http://210.51.181.13:80 http://210.51.181.13:80 http://210.56.16.223:8080 http://210.58.40.190:8080 http://210.6.34.55:1080 http://210.7.71.220:6588 http://210.7.74.140:3128 http://210.75.28.21:3128 http://210.75.28.21:3128 http://210.79.149.214:8080 http://210.79.164.48:8080 http://210.79.164.48:8080 http://210.91.235.70:8080 http://210.91.235.70:8080 http://210.91.235.70:8080 http://210.91.49.168:8080 http://210.91.51.41:8080 http://210.91.51.41:8080 http://210.91.51.41:8080 http://210.92.123.214:8080 http://210.92.145.150:8080 http://210.92.145.150:8080 http://210.92.145.150:8080 http://210.92.158.98:8080 http://210.92.207.100:8080 http://210.92.207.100:8080 http://210.92.247.43:8080 http://210.92.247.43:8080 http://210.92.247.43:8080 http://210.96.154.25:8080 http://210.96.154.25:8080 http://210.96.182.151:8080 http://210.98.154.85:8080 http://210.98.154.85:8080 http://210.98.174.13:8080 http://211.104.149.173:8080 http://211.104.149.173:8080 http://211.104.210.114:8080 http://211.104.243.73:8080 http://211.105.165.146:8080 http://211.105.9.5:8080 http://211.106.102.171:8080 http://211.106.97.40:8080 http://211.107.105.224:8080 http://211.107.197.231:8080 http://211.107.219.248:8080 http://211.110.244.41:8080 http://211.110.244.41:8080 http://211.113.242.88:8080 http://211.115.232.228:8080 http://211.115.232.228:8080 http://211.115.232.228:8080 http://211.116.14.201:8080 http://211.116.66.31:8080 http://211.117.125.251:8080 http://211.117.125.251:8080 http://211.117.125.251:8080 http://211.117.125.251:8080 http://211.117.126.219:8080 http://211.117.126.219:8080 http://211.117.241.91:8080 http://211.118.184.247:8080 http://211.118.184.247:8080 http://211.119.64.220:8080 http://211.119.84.130:8080 http://211.120.166.117:8080 http://211.133.210.88:8080 http://211.138.198.7:10917 http://211.138.198.7:10917 http://211.138.198.7:10917 http://211.138.198.8:10917 http://211.138.198.8:10917 http://211.14.226.43 http://211.141.77.194:8080 http://211.141.77.194:8080 http://211.155.23.163:80 http://211.155.23.80:14699 http://211.162.0.131:8080 http://211.162.0.131:8080 http://211.162.0.131:8080 http://211.162.62.161:80 http://211.162.62.161:80 http://211.162.62.161:8080 http://211.162.62.161:8080 http://211.162.62.161:8080 http://211.168.35.180:8080 http://211.169.69.66:8080 http://211.170.108.88:8080 http://211.170.155.226:8080 http://211.171.133.91:8080 http://211.172.134.127:1080 http://211.174.63.43:24136 http://211.175.252.217:8080 http://211.176.119.168:8080 http://211.176.139.252:8080 http://211.176.139.252:8080 http://211.177.119.140:8080 http://211.177.119.188:8080 http://211.177.119.188:8080 http://211.177.251.156:8080 http://211.177.83.80:8080 http://211.177.88.166:8080 http://211.177.88.166:8080 http://211.178.140.112:8080 http://211.178.189.182:8080 http://211.178.68.167:8080 http://211.178.7.70:8080 http://211.178.7.70:8080 http://211.178.82.155:8080 http://211.178.82.155:8080 http://211.179.121.121:8080 http://211.179.152.115:8080 http://211.179.216.123:8080 http://211.179.216.123:8080 http://211.180.116.205:8080 http://211.180.116.205:8080 http://211.180.220.245:8080 http://211.180.220.245:8080 http://211.181.6.21:8080 http://211.181.6.21:8080 http://211.182.114.130:12789 http://211.183.180.122:8080 http://211.183.180.122:8080 http://211.186.170.244:8080 http://211.186.170.244:8080 http://211.190.100.174:8080 http://211.190.100.174:8080 http://211.190.173.152:8080 http://211.190.235.125:8080 http://211.190.64.224:8080 http://211.191.147.114:8080 http://211.191.34.216:8080 http://211.191.59.209:8080 http://211.191.59.209:8080 http://211.193.172.161:8080 http://211.193.211.242:8080 http://211.194.83.31:8080 http://211.194.83.32:8080 http://211.195.220.53:8080 http://211.195.33.53:8080 http://211.195.40.226:8080 http://211.195.40.226:8080 http://211.197.61.235:8080 http://211.199.105.174:8080 http://211.199.105.174:8080 http://211.199.111.223:8080 http://211.199.23.42:8080 http://211.199.99.246:8080 http://211.199.99.246:8080 http://211.199.99.246:8080 http://211.199.99.246:8080 http://211.200.176.109:8080 http://211.200.207.29:8080 http://211.200.65.166:8080 http://211.201.213.128:8080 http://211.202.142.247:8080 http://211.204.111.132:8080 http://211.205.184.34:8080 http://211.208.165.61:8080 http://211.208.174.16:8080 http://211.208.174.16:8080 http://211.208.174.16:8080 http://211.209.200.52:8080 http://211.210.220.68:8080 http://211.211.124.94:8080 http://211.211.237.230:8080 http://211.212.158.29:8080 http://211.213.122.154:8080 http://211.213.18.39:8080 http://211.213.255.20:8080 http://211.214.24.143:8080 http://211.214.24.143:8080 http://211.214.24.143:8080 http://211.214.79.201:8080 http://211.215.17.73:4480 http://211.215.17.73:4480 http://211.215.17.73:4480 http://211.216.169.71:8080 http://211.216.169.71:8080 http://211.216.60.149:8080 http://211.216.60.149:8080 http://211.216.60.149:8080 http://211.217.250.21:8080 http://211.217.250.21:8080 http://211.219.155.41:8080 http://211.219.155.41:8080 http://211.219.155.41:8080 http://211.219.155.41:8080 http://211.219.228.226:8080 http://211.221.207.78:8080 http://211.221.207.78:8080 http://211.222.154.161:8080 http://211.222.243.245:30979 http://211.226.124.209:8080 http://211.227.190.159:8080 http://211.227.190.159:8080 http://211.227.190.159:8080 http://211.228.181.138:8080 http://211.228.181.151:8080 http://211.229.165.202:8080 http://211.229.165.202:8080 http://211.23.252.197:8000 http://211.23.87.21:80 http://211.232.206.85:8080 http://211.232.29.5:25303 http://211.232.42.182:50050 http://211.237.168.203:8080 http://211.237.214.220:8080 http://211.237.214.220:8080 http://211.237.214.220:8080 http://211.237.215.160:8080 http://211.237.95.101:8080 http://211.240.5.206:8080 http://211.245.81.104:8080 http://211.246.150.24:8080 http://211.246.150.24:8080 http://211.247.17.222:8080 http://211.247.172.21:8080 http://211.247.243.199:8080 http://211.247.52.140:8080 http://211.247.92.53:8080 http://211.247.92.53:8080 http://211.247.92.76:8080 http://211.249.163.20:8080 http://211.249.93.198:8080 http://211.253.225.109:8080 http://211.32.91.70:8080 http://211.33.201.130:8080 http://211.33.201.130:8080 http://211.35.133.242:8080 http://211.37.75.227:8080 http://211.38.104.74:8080 http://211.38.125.200:8080 http://211.38.125.200:8080 http://211.38.125.200:8080 http://211.38.211.130:8080 http://211.38.211.130:8080 http://211.38.211.130:8080 http://211.38.254.174:8080 http://211.38.254.174:8080 http://211.38.56.165:1080 http://211.40.168.156:8080 http://211.40.168.156:8080 http://211.43.205.125:1081 http://211.44.101.168:8080 http://211.44.153.89:50050 http://211.44.58.240:8080 http://211.45.206.146:8080 http://211.45.68.151:8080 http://211.45.85.47:8080 http://211.48.125.180:8080 http://211.48.125.180:8080 http://211.48.134.203:8080 http://211.48.227.230:8080 http://211.48.227.230:8080 http://211.49.179.55:8080 http://211.49.246.254:8080 http://211.50.32.190:8080 http://211.50.53.63:8080 http://211.51.162.44:8080 http://211.51.217.95:8080 http://211.51.72.6:8080 http://211.52.131.200:8080 http://211.53.13.131:8080 http://211.53.13.131:8080 http://211.54.103.232:8080 http://211.54.219.10:8080 http://211.54.219.10:8080 http://211.54.219.10:8080 http://211.54.82.32:8080 http://211.55.247.23:1080 http://211.55.249.39:1080 http://211.57.233.234:8080 http://211.58.178.128:8080 http://211.60.112.72:8080 http://211.60.112.72:8080 http://211.60.171.3:8080 http://211.60.171.3:8080 http://211.60.171.3:8080 http://211.61.113.176:8080 http://211.61.130.118:8080 http://211.61.160.73:8080 http://211.61.70.179:8080 http://211.62.70.97:8080 http://211.63.225.139:8080 http://211.63.225.139:8080 http://211.63.225.139:8080 http://211.63.225.139:8080 http://211.63.234.130:8080 http://211.63.234.130:8080 http://211.76.97.230 http://211.76.97.230:80 http://211.94.132.12:13464 http://211.95.105.202:3128 http://211.97.20.10:3128 http://212.101.8.100:8000 http://212.101.8.100:8000 http://212.143.49.10:80 http://212.155.139.61:80 http://212.158.104.40:81 http://212.158.104.40:81 http://212.165.134.102:3128 http://212.165.156.106:3128 http://212.170.13.181:8000 http://212.170.13.181:8000 http://212.170.13.181:8000 http://212.170.13.181:8000 http://212.201.44.74:3124 http://212.201.44.74:3127 http://212.219.188.204:80 http://212.221.184.243:3128 http://212.221.184.243:3128 http://212.24.225.21:80 http://212.24.225.21:80 http://212.26.190.41:80 http://212.35.114.108:8080 http://212.35.114.108:8080 http://212.35.114.108:8080 http://212.62.111.139:8080 http://212.62.121.208:80 http://212.64.161.67:3128 http://212.93.195.180:3128 http://212.93.195.180:3128 http://213.132.146.170:80 http://213.136.105.2:80 http://213.136.105.2:80 http://213.136.105.2:80 http://213.148.158.191:8080 http://213.151.180.121:1080 http://213.157.236.62:8080 http://213.157.236.62:8080 http://213.157.236.62:8080 http://213.161.135.226:80 http://213.171.45.34:16622 http://213.173.250.117:80 http://213.176.161.200:553 http://213.176.161.200:554 http://213.176.7.11:1080 http://213.178.244.139:8080 http://213.181.161.45:8080 http://213.181.161.45:8080 http://213.181.161.45:8080 http://213.184.179.4:8080 http://213.184.179.4:8080 http://213.184.179.4:8080 http://213.184.184.234:8080 http://213.184.184.234:8080 http://213.203.234.141:80 http://213.208.129.59:8080 http://213.208.131.10:8080 http://213.208.131.11:8080 http://213.208.131.12:8080 http://213.208.132.125:8080 http://213.217.43.62:8080 http://213.217.46.130:8080 http://213.23.4.74:1080 http://213.249.163.27:1080 http://213.3.12.215:80 http://213.41.169.243 http://213.42.42.4:8080 http://213.51.61.173:4234 http://213.96.174.204:8080 http://216.11.0.16:8080 http://216.11.0.16:8080 http://216.114.194.19:3128 http://216.120.232.20:80 http://216.120.233.253:80 http://216.126.141.41:8983 http://216.155.75.230:80 http://216.155.75.230:80 http://216.184.96.90:8080 http://216.184.96.90:8080 http://216.189.194.231:444 http://216.207.123.200:8080 http://216.208.255.146:31107 http://216.217.98.100:8000 http://216.60.21.4:80 http://216.68.27.76:1080 http://217.109.194.202:3128 http://217.109.194.202:3128 http://217.113.234.7:80 http://217.122.56.178:6588 http://217.128.43.28:3128 http://217.17.24.67:3128 http://217.174.21.19:8080 http://217.174.21.2:80 http://217.177.192.130:80 http://217.218.114.121:80 http://217.218.209.66:3128 http://217.219.203.16:3128 http://217.219.203.16:3128 http://217.219.203.16:3128 http://217.219.237.66:80 http://217.25.162.54:3128 http://217.25.162.54:3128 http://217.65.158.81:8080 http://217.77.72.122:3128 http://218.1.121.174:1080 http://218.101.218.182:8080 http://218.101.220.194:8080 http://218.101.220.194:8080 http://218.101.255.154:8080 http://218.103.58.139:80 http://218.103.71.153:80 http://218.108.24.117:808 http://218.11.207.244:80 http://218.11.207.244:80 http://218.11.207.244:80 http://218.11.207.244:80 http://218.111.124.49:80 http://218.113.124.191:8080 http://218.114.152.18:8080 http://218.114.152.18:8080 http://218.114.152.18:8080 http://218.114.172.73:8080 http://218.115.10.48:8080 http://218.115.184.75:8080 http://218.124.48.120:8080 http://218.124.84.226:8080 http://218.124.84.226:8080 http://218.124.84.226:8080 http://218.126.98.124:8080 http://218.126.98.124:8080 http://218.128.240.113:8080 http://218.134.50.50:8080 http://218.136.182.62:8080 http://218.137.52.118:8080 http://218.137.52.118:8080 http://218.138.248.152:8080 http://218.138.248.152:8080 http://218.138.248.152:8080 http://218.139.150.119:8080 http://218.139.150.119:8080 http://218.139.190.200:8080 http://218.139.190.200:8080 http://218.139.202.86:8080 http://218.144.149.160:8080 http://218.144.162.161:8080 http://218.144.244.33:8080 http://218.145.101.210:8080 http://218.146.46.92:8080 http://218.146.46.92:8080 http://218.146.46.92:8080 http://218.146.46.92:8080 http://218.146.9.124:8080 http://218.147.134.246:8080 http://218.147.234.206:8080 http://218.149.76.46:8080 http://218.149.93.74:8080 http://218.149.93.74:8080 http://218.150.111.14:4480 http://218.150.111.14:4480 http://218.150.111.42:4480 http://218.150.111.42:4480 http://218.150.162.198:21816 http://218.150.162.198:21816 http://218.150.32.67:8080 http://218.152.102.51:8080 http://218.152.126.38:8080 http://218.152.126.38:8080 http://218.152.126.38:8080 http://218.152.126.38:8080 http://218.152.156.231:8080 http://218.152.156.231:8080 http://218.152.77.169:8080 http://218.152.81.26:8080 http://218.152.81.31:8080 http://218.152.81.58:8080 http://218.153.127.204:8080 http://218.153.39.48:8080 http://218.154.14.118:8080 http://218.154.165.33:8080 http://218.155.199.179:8080 http://218.155.60.186:8080 http://218.155.60.186:8080 http://218.156.164.247:8080 http://218.16.121.26:808 http://218.16.121.26:808 http://218.16.121.26:808 http://218.178.12.211:8080 http://218.18.101.97:808 http://218.18.101.97:808 http://218.188.13.86:3128 http://218.188.4.35:80 http://218.188.4.35:80 http://218.188.4.35:80 http://218.209.120.56:8080 http://218.209.25.9:8080 http://218.209.28.47:8080 http://218.216.213.77:8080 http://218.216.213.77:8080 http://218.219.152.84:8000 http://218.219.152.84:8000 http://218.220.153.143:8080 http://218.232.149.156:8080 http://218.232.238.42:50050 http://218.232.87.30:8080 http://218.234.127.68:8080 http://218.234.127.68:8080 http://218.235.10.142:8080 http://218.235.53.46:8080 http://218.235.53.46:8080 http://218.236.150.93:8080 http://218.236.233.237:8080 http://218.237.157.174:8080 http://218.237.205.246:8080 http://218.237.250.238:8080 http://218.238.179.79:8080 http://218.239.230.231:8080 http://218.239.50.234:50050
Categorias:Uncategorized

Como proceder em caso de crime pela Internet?

20 de abril de 2007 Deixe um comentário

No Brasil, os principais crimes cometidos pela Internet são os contra a honra (injúria, calúnia e difamação), a exibição de imagens de conteúdo sexual envolvendo crianças e adolescentes e a divulgação de textos e imagens de conteúdo racista e preconceituoso, além de fraudes envolvendo cartões de crédito.
A grande dificuldade na investigação desses crimes é a inexistência de legislação específica para a Internet. Assim, é preciso usar as leis do Código Penal, que é de 1941. A única exceção é a lei que proíbe as cópias de software.
A falta de leis atualizadas dificulta o trabalho da polícia. Um dos maiores problemas, segundo o delegado João Renato Weselowski, da Delegacia de Meios Eletrônicos de São Paulo, é a necessidade de autorização judicial para identificar o IP (uma espécie de endereço do computador) de um suspeito.
Outro empecilho, explica Weselowski, é o caráter internacional dos crimes cometidos pela Internet. "Muitas vezes, um site de conteúdo racista ou pornográfico hospedado num servidor brasileiro foi feito por uma pessoa na Europa, e vice-versa".
Como proceder em caso de crime?
Em caso de crime, a pessoa pode fazer queixa em qualquer delegacia. Cópias de e-mails e print-screens (imagens que reproduzem o que está na tela do computador) servem para fazer o B.O .. Posteriormente, munidos de uma ordem judicial, os investigadores têm acesso ao conteúdo dos sites ou e-mails suspeitos.
É bom lembrar que, em caso de ofensas ou calúnias enviadas por e-mail, não existe crime se somente a pessoa alvo das difamações recebeu a mensagem. "Só há infração se outras pessoas souberem", explica Weselowski. Já e-mails enviados a terceiros ou sites com conteúdo ofensivo configuram crime.
De acordo com a legislação atual, os servidores não podem ser responsabilizados criminalmente pelo conteúdo dos sites que hospedam. "Hoje, só pode acontecer algo na área cível. Mas acredito que isso deverá mudar em breve", afirma o delegado.
Cartões de crédito
Outro crime comum na Internet é a fraude envolvendo cartões de crédito. Quando uma pessoa compra algo usando o cartão, seu nome e número ficam armazenados na empresa que efetuou a venda. Se alguém conseguir invadir o sistema desta empresa, poderá ter acesso aos dados.
O perigo existe mesmo nos chamados sites seguros. No momento da compra, realmente não há perigo de alguém descobrir o número do cartão do consumidor. Mas, se o sistema em que os dados ficam armazenados for vulnerável, um hacker pode acessá-los.
Em caso de cobrança indevida, o consumidor deve entrar em contato imediatamente com a administradora do cartão. Se ela não estornar lançamentos indevidos, o consumidor deverá formalizar reclamação em um órgão de defesa do consumidor, no Juizado Especial Cível (valores até 20 salários mínimos) ou Justiça Comum.
Delegacia de Meios Eletrônicos de São Paulo
Avenida Zaki Narchi, 152, Carandiru
Telefone: (11) 6221 7011 / ramais 208 e 209
e-mail: dig4@policia-civ.sp.gov.br

http://educacao-digital.blogspot.com

Categorias:Uncategorized

Qual é o melhor antivírus?

16 de abril de 2007 Deixe um comentário
Segundo o site http://www.av-comparatives.org/ em testes comparativos, é o AntiVirusKit (AVK) com 99,45% de eficiência, seguido de TrustPort AV WS com 99,36%.
 
AntiVirusKit (AVK) – O AntiVirusKit Professional utiliza as engines dos antivírus BitDefender e Kaspersky, tornando ele um antivírus com boa taxa de detecção e ao mesmo tempo um pouco “pesado”. Esse antivírus, apesar de desconhecido, consegue uma boa posição nos testes em que participa. Versões disponíveis para Windows, Linux (Samba Server, SendMail e MailGateway). – Download em http://www.antiviruslab.com/e_download.php?lang=gb
 
Já os mais populares… são os que menos detectam.
 
TrustPort – 99.36%
Kaspersky – 97.89% – http://www.kaspersky.com/downloads
F-Prot – 93.27% – http://www.f-prot.com/download/
Dr.Web – 89.27% – http://download.drweb.com/win/
 
 
Comentário adicionado em 14/08/2007 – O AVS, gratuito, derivado do Kaspersky, deixou de existir… era tão bom. Outras opções de anti vírus gratuito em http://www.info-mundo.net/2007/08/08/antivirus-gratuitos-qual-o-melhor/
Categorias:Uncategorized