This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Trojan Storm ressurge e se espalha como spam que pede confirmação de cadastro


Nova forma do cavalo-de-tróia pede download de arquivo ou explora o Winamp para enviar códigos maliciosos ao PC da vítima.

O trojan Storm, que surgiu pela primeira vez em janeiro deste ano, se reinventou e, esta semana, apareceu como uma mensagem de confirmação do cadastro em um site.

A vida deste malware começou como um anexo em e-mails com notícias provocativas, depois se passando por notificações falsas de cartões online e até propagandas de fotografias pornográficas.

As campanhas anteriores duraram semanas, mas as últimas formas de spam relacionadas ao Storm estão mudando com velocidade muito maior. O sistema binário do Storm muda a cada 30 minutos.

Os mais recentes e-mails se passam por mensagens para confirmar a criação de uma conta que o usuário supostamente criou em um site. O spam varia os sites apresentados, como “CoolPics”, “Joke-A-Day” e “Web Players”, segundo o SANS Institute.

Os e-mails pedem que o usuário faça o login no site - cujo endereço é um número de IP - para mudar seus detalhes temporários de login.

O site envia códigos maliciosos ao sistema do usuário por meio de uma exploração no Winamp, além de pedir que o usuário faça o download do trojan, com o nome “applet.exe”.
De acordo com o SANS, as empresas que oferecem soluções de segurança estão atualizando seus programas para reconhecer e bloquear esta recente fraude do Storm.

Segundo Johannes Ullrich, do Internet Storm Center da SANS, a prevalência do Storm pode significar que o bombardeio atual de spams é uma “causa perdida”.


Fonte .: idgnow

PF prende pedófilo que transmitiu imagens da filha pela web em SP


Se condenado pelos dois crimes, o empresário de 32 anos pode pegar de 9 anos e meio a 17 anos e meio de prisão.

A Polícia Federal prendeu nesta terça-feira (21/09), em Osasco, um empresário de 32 anos, acusado de transmitir ao vivo pela internet cenas de abuso sexual contra a própria filha, que tinha 9 anos na época.

O caso vem sendo investigado desde 2004 pelo Ministério Público Federal e pela PF. A procuradora da República Adriana Scordamaglia denunciou o acusado pelos crimes de atentado violento ao pudor e pedofilia online.

Se condenado pelos dois crimes, o empresário pode pegar de 9 anos e meio a 17 anos e meio de prisão. A prisão preventiva, deferida pela 8ª Vara Criminal Federal de São Paulo.

De acordo com comunicado do MPF, o caso foi solucionado graças à colaboração da Microsoft - já que as imagens foram transmitidas via MSN -, que forneceu os dados cadastrais do usuário, IP s e horários da conexão.

Com os dados em mãos, o Grupo de Combate a Crimes Cibernéticos do MPF em São Paulo solicitou à Telefônica o nome e o endereço do titular da linha a partir da qual foram feitos os acessos à internet.

Por meio de investigações em Osasco, foi descoberto que o empresário usava a conexão de banda larga do vizinho para fazer as transmissões.

Policiais da Delegacia de Combate a Crimes Cibernéticos (Delinst) realizaram diligências na casa onde vive o acusado e a família, colhendo diversas evidências.

A PF encontrou na casa do acusado a mesma mesa que aparece na transmissão e as roupas usadas por ele e pela criança no dia do crime. A ex-mulher do acusado, mãe da vítima, afirmou que o acusado possuía webcam em 2004 e que é profundo conhecedor de informática - inclusive tem uma empresa no ramo.

Na sede da companhia, o laptop do acusado foi apreendido, contendo diversas imagens de pornografia infantil.

O acusado admitiu que a roupa e a mesa apreendidas eram suas, e que é usuário do e-mail pelo qual ocorreu a transmissão e que costumava frequentar chats, nos quais fazia "sexo virtual". Ele admitiu ainda que já havia mostrado uma vez suas duas filhas pela web cam, porém afirma que sem intenção libidinosa.

Pra mim, uma Aberracao dessas poderia virar esterco na cadeia... Nao existe nada no mundo que eu odeie mais do que esse tipo de bandido...

MP3 com Marca d’água...


Um artigo publicado pela Wired e debatido no blog iGeração levanta uma discussão interessante sobre as estratégias de proteção das músicas em formato de arquivo digital. Com a conclusão de que o sistema DRM não é o padrão ideal, dentre outros fatores, por proibir os usuários de executar os arquivos nos suportes que desejar, a discussão sobre proteção de direito autoral em arquivos digitais se volta para outro caminho, o das marcas d’água.

A idéia central desse mecanismo é simples. Ao comprar uma MP3 de um site como o iTunes, por exemplo, ela já é baixada com os dados do comprador, como o nome e o e-mail, que podem ser lidos por qualquer programa reprodutor de música.

Assim, quem compra música deforma legal, mas distribui de forma ilegal em redes P2P seria facilmente reconhecido.

Uma das críticas contra o sistema de marcas d’água é o de que mesmo em um computador pessoal os arquivos não estão de todo protegidos e podem ser copiados e replicados via web por outros usuários do micro. Mas esse é um problema que não cabe as gravadoras resolver.

O grande ponto desse sistema de proteção é que, semelhante ao DRM, ele não trás qualquer vantagem significativa para o comprador das faixas. Mas o comprador precisa, necessariamente, levar algum tipo de vantagem na compra de arquivos digitais? Ele não poderia se contentar simplesmente com a audição de seus artistas preferidos?

Em um meio em que é possível, de maneira bastante simples e rápida, conseguir de graça algo pelo qual o usuário seria obrigado a pagar, os fornecedores de conteúdo deveriam elaborar um sistema mais convidativo. A marca d’água aplicada assim (a EMI já implantou o sistema e a Universal declarou que deve em breve também trabalhar com o serviço de proteção) não passa de uma impressão digital. A maioria dos internautas provavelmente continuará cometendo o crime de pirataria de luvas.

Fonte .: tnow.com.br