SEGURANÇA NACIONAL SNB BRASIL

quarta-feira, 27 de março de 2013

Manchas solares podem atingir auge dos últimos 11 anos

KENNETH CHANG
NEW YORK TIMES"....Em 1859, o Sol entrou em erupção, e na Terra os fios emitiram faíscas que deram choques nos operadores de telégrafo e queimaram seus papéis.
Foi a maior tempestade geomagnética registrada na história. O Sol atirou bilhões de toneladas de elétrons e prótons zunindo em direção à Terra, e quando essas partículas bateram no campo magnético do planeta criaram auroras espetaculares, com tons verdes, vermelhos e púrpura no céu noturno -- juntamente com poderosas correntes elétricas que saíam do chão para os fios, sobrecarregando os circuitos.Se uma tempestade dessas ocorresse no século 21, alguns satélites de telecomunicações muito acima da Terra seriam inutilizados. Os sinais de GPS se embaralhariam. E as redes elétricas poderiam falhar, mergulhando um continente inteiro na escuridão.
Os cientistas dizem que é impossível prever quando vai acontecer a próxima tempestade solar gigante --e se a Terra estará em seu caminho. O que eles sabem é que com mais manchas solares vêm mais tempestades, e neste outono o Sol deverá atingir o auge de seu ciclo de manchas de 11 anos.
As manchas solares são regiões com campos magnéticos turbulentos onde se originam as labaredas solares. Seus altos e baixos são observados há séculos, mas somente nas últimas décadas os cientistas solares descobriram que os campos magnéticos no interior das manchas podem desencadear os clarões fortes chamados labaredas solares e as erupções gigantescas de partículas carregadas conhecidas como ejeções de massa coronal.
Os especialistas estão divididos sobre as consequências para a Terra de uma erupção solar cataclísmica, conhecida como evento de Carrington, nome do astrônomo britânico que documentou a tempestade de 1859.
Um blecaute continental afetaria muitos milhões de pessoas, "mas é administrável", disse John Moura, da Corporação Norte-Americana de Confiabilidade Elétrica, um grupo sem fins lucrativos fundado por distribuidoras para ajudar a administrar a rede de energia. A maior parte da rede poderia ser religada em cerca de uma semana, ele disse.
Outros são mais pessimistas. Temem que uma erupção enorme e bem dirigida do Sol causaria não apenas o desligamento da iluminação, mas também danificaria os transformadores e outros componentes críticos.
Alguns lugares poderiam ficar sem energia durante meses, e "há possibilidade de escassez crônica durante vários anos", segundo o Conselho Nacional de Pesquisa, o principal grupo de pesquisa científica dos Estados Unidos.
E mesmo que o Sol projete uma grande explosão, como ocorreu em julho passado, há probabilidade de que ela siga inofensivamente em outra direção do sistema solar. Só raramente uma explosão gigante voa diretamente para a Terra.
O exemplo mais claro e estudado da capacidade do Sol de afetar as redes de energia ocorreu em 13 de março de 1989 em Quebec, no Canadá. Nas primeiras horas da manhã, uma tempestade solar gerou correntes nas linhas de transmissão, danificando os interruptores de circuito. Em poucos minutos um blecaute se estendeu pela província. A energia foi restabelecida no mesmo dia. O Canadá foi atingido novamente alguns meses depois, quando outra tempestade solar causou o desligamento de computadores na Bolsa de Toronto.
A organização de Moura divulgou um relatório no ano passado dizendo que as distribuidoras seriam advertidas com tempo suficiente para desligar a rede e proteger os transformadores.
Os perigos não vão desaparecer depois que passar o máximo solar - o período de clima espacial mais pesado. Mesmo quando está calmo, com poucas manchas, o Sol pode produzir uma erupção gigantesca.
As labaredas solares, que viajam na velocidade da luz, chegam à Terra em menos de 8,5 minutos e podem interromper algumas transmissões de rádio. Mas são as ejeções de massa coronária - em que bilhões de toneladas de elétrons e prótons são projetadas e aceleram a mais de 1,5 milhão de quilômetros por hora - que causam maior preocupação.
As partículas ejetadas, que geralmente levam dois ou três dias para percorrer os 150 milhões de quilômetros entre o Sol e a Terra, nunca atingem a superfície: o campo magnético do planeta as desvia.
Mas então elas ficam presas no campo. Seu movimento de um lado para outro gera novos campos magnéticos, a maior parte no lado noturno, e estes, por sua vez, induzem correntes elétricas no solo. Essas correntes brotam do chão para as linhas de transmissão elétrica.
O Sol está disparando em média algumas ejeções de massa coronária por dia, incluindo uma em 15 de março que atingiu diretamente a Terra, gerando auroras pitorescas tão ao sul quanto o Colorado, mas sem causar danos perceptíveis.
As espaçonaves de observação do Sol da Nasa rastreiam as manchas solares e podem dar advertências de quais regiões apresentam probabilidade de erupções.
John Kappenman, um engenheiro elétrico que é dono da Storm Analysis Consultants, tem advertido sobre uma potencial catástrofe. "Em certo sentido, estamos jogando roleta-russa com o Sol", ele disse.
SNB

Dilma pede reforma no FMI em evento de criação de banco de emergentes

 AGÊNCIA BRASIL ...A presidente Dilma Rousseff disse considerar o ano de 2013 fundamental para a realização de reformas no FMI (Fundo Monetário Internacional) que aumentem a participação de países emergentes. As declarações foram feitas nesta quarta-feira em evento de criação do banco dos Brics, uma alternativa ao fundo.
O grupo de países emergentes --formado por Brasil, Rússia, Índia, China e África do Sul-- advoga nos últimos anos por maior participação no fundo internacional e no Banco Mundial, instituições controladas por Estados Unidos, Japão e Europa.Segundo Dilma, os Brics serão mais relevantes na comunidade internacional. "Não podemos permitir que os problemas dos países avançados criem obstáculos para os nossos países. Nosso desafio é encontrar um caminho mais vigoroso".
A presidente disse que a criação do banco dos países emergentes, aprovada nesta quarta pelos integrantes dos Brics, é uma forma de criar mecanismos de apoio mútuos entre os países.
"É um banco talhado para as nossas necessidades. É um mecanismo de estabilidade que pode criar linhas recíprocas de crédito, fortalecendo a solidez do mercado internacional."
A instituição bancária terá os mesmos moldes do Banco Mundial (Bird), com quem concorrerá. Cada país dos Brics deverá destinar US$ 10 bilhões (R$ 20 bilhões) para formar o capital inicial, de US$ 50 bilhões (R$ 100 bilhões). A intenção é que o banco tenha nos próximos anos um capital de US$ 100 bilhões (R$ 200 bilhões).
Dilma ainda pediu aos presidentes dos outros integrantes dos Brics uma posição de otimismo na economia, mesmo ante às dificuldades causadas pela crise econômica na Europa, que causou desaceleração na maioria dos países do mundo.
"Devemos ter o otimismo e o dinamismo, reiterar a confiança e manter uma atitude contra o pessimismo e a inércia que atingem outras regiões. Vamos responder a essa crise com vigor".
BANCO
A reunião foi aberta pelo presidente da África do Sul, Jacob Zuma, afirmando que o capital total investido por cada país ainda será determinado. "O banco dirigido pelo Brics mobilizará a economia interna e fornecerá financiamento conjunto a infraestruturas em regiões em desenvolvimento".
As negociações sobre o banco continuarão em novo encontro em setembro, em paralelo à cúpula do G20, que acontece em setembro, em São Petesburgo, na Rússia. Nesta quarta, o Banco Mundial disse que está pronto para trabalhar "estreitamente" com a nova entidade para acabar com a pobreza.
Os presidentes discutirão também na reunião o desenvolvimento da África, que espera ser o maior beneficiado do dinamismo dos Brics, embora com temores de relações de comércio imperialistas. Ainda nesta quarta, está previsto o encontro entre o presidente da China, Xi Jinping, e Dilma Rousseff.
SNB


Pacotão: vírus no iPhone, vírus em site e ‘link invisível’


Link que remove contatos do iPhone
Abri um link de um email suspeito através do meu iPhone há dois dias!
Hoje vi que perdi todos os contatos da minha agenda de telefones dele!
Terá sido um vírus?

Daniela
É bastante difícil de acreditar, Daniela, que um link, aberto dois dias antes, tenha causado esse efeito no iPhone.
Se o seu iPhone não tem jailbreak, ou seja, está restrito como vem de fábrica e pode executar apenas os aplicativos da App Store, o consenso é de que não há códigos maliciosos para o telefone. Embora existam apps fraudulentos na App Store, prometendo algo que não cumpre, por exemplo, apps puramente maliciosos ainda não foram encontrados.
É ainda mais esquisito que um código malicioso apresentaria esse comportamento. Qual seria o ganho para o programador do vírus ao apagar sua lista de contatos? Isso só faria você desconfiar que há algo errado com o telefone.
Pode ter ocorrido algum problema qualquer – seja de configuração, de sincronização ou até de memória do aparelho, embora improvável. Sem saber exatamente como o iPhone estava operando fica difícil de dizer o que pode ter causado esse incidente.
O mais improvável, no entanto, é que um “vírus” tenha realizado essa ação. Sugiro que procure configurações ou outros apps legítimos instalados que, talvez por bug, tenham danificado a lista de contatos.

>>> Vírus em site
Minha namorada tem uma empresa, e recentemente o site dela começou a exibir uma janela indicando que ele oferecia risco ao internauta. Na busca do Google, também aparece mensagem dizendo que o site pode oferecer risco (o que é muito ruim para os negócios da minha namorada). Ela já rodou antivírus e antimalware, e pediu a um programador para verificar o site. Ele disse que corrigiu o problema, mas o Google ainda exibe a mensagem de que o site tem risco. Qual pode ser o problema, e como corrigir?
Leandro
O aviso do Google não é retirado imediatamente após a solução do problema. Por meio das ferramentas de webmaster do Google (clique para acessar) é possível ter informações extras e agilizar esse processo, porém.
Remover códigos maliciosos de sites infectados é bem mais complicado que executar um antivírus ou antimalware. Essas soluções que são usadas para um PC pela presença de vírus não vão conseguir identificar quais os arquivos do site que estão carregando o código malicioso.
Isso porque os códigos que hackers deixam em sites invadidos normalmente apenas redirecionam os internautas para as páginas que realmente baixam malwares ao PC dos internautas. Ou seja, o site invadido é apenas uma “ponte”.
É preciso realizar uma verificação (perícia) completa dos arquivos do site, restaurando os arquivos de script com originais (se o site utiliza algum software, como WordPress, por exemplo, ele deve ser “reinstalado”). Em alguns casos pode ser preciso conduzir a mesma investigação no servidor, já que o site pode ter sido comprometido por uma falha no servidor ou vice-versa.
O Sucuri SiteCheck (clique para acessar) pode ajudá-lo a identificar alguns pontos de problema, mas o trabalho mais difícil requer mesmo um especialista. Um programador pode auxiliar com algumas tarefas, mas normalmente programadores desconhecem técnicas de auditoria de servidores, por exemplo, para verificar a presença de malware.

>>> Link invisível
Será que os motores de indexação do google poderão ler alguma frase ou link se o mesmo estiver invisível aos leitores? Ex: eu coloco um artigo num dos meus blogs com um artigo de um meu outro blog (ou blog de outros), mas logo no início coloco o link do artigo original para evitar ser considerado como conteúdo duplicado. Mas não desejo que os meus leitores saibam disso. Por isso coloco-o em cor branca, o que ficará invisível aos olhos dos leitores. Será que desta forma não ficará também invisível aos motores de indexação do Google?
Desde já o meu muito obrigado!

Brígido Silva
Basicamente, Brígido, o que você quer é enganar seus leitores e o Google. Não é mesmo?
Pergunte a si mesmo: o Google quer ser enganado? Evidentemente, a resposta é “não”. Se você pode enganar o Google, é bem provável que um dia o Google pode ser programado de modo a perceber isso. E seu site será punido (justamente).
O Google é perfeitamente capaz de ler textos ilegíveis e às vezes é também capaz de perceber que esse texto é ilegível e julgá-lo de acordo. Com um pouco mais de refinamento nessa sua técnica, é possível enviar um conteúdo somente ao Google, identificando o motor do Google pelo “User Agent”. Enviar conteúdo substancialmente diferente para o motor de busca e para o usuário não é permitido pelo Google.
No mais, a lei de direito autoral no Brasil não permite a reprodução de conteúdo sem autorização (nem mesmo com a citação do autor), exceto em algumas condições. Se o seu site e o conteúdo copiado não se enquadram nessas condições, o que você está fazendo pode ser considerado ilegal caso algum dos sites que você está copiando entre com recurso judicial.
Claro que, se você tem um conteúdo da sua autoria, você pode copiá-lo para onde quiser.

A coluna Segurança Digital desta quarta-feira vai ficando por aqui, mas não se esqueça de deixar sua dúvida na área de comentários, logo abaixo. Todas as pergunta são lidas e respostas são publicadas às quartas-feiras. Até a próxima!
por Altieres Rohr 
G-1...SNB

Pacotão: IP e invasão, fragmentação em celulares, acesso ao banco

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

IP e invasão
Olá, estava fazendo uns ajustes no meu e-mail, que é do Yahoo, e percebi que nele há uma parte em que aparece um número de IP toda vez que eu entro no meu e-mail ou acesso alguma informação no site estando logada. Entretanto, uma coisa me deixou muito curiosa: é que nele é possível ter a data, horário e local onde se foi acessado, em uma conta de e-mail que muitas pessoas têm acesso, do tipo e-mail que fazemos da faculdade que todos podem ter acesso a essa informação. É possível que uma pessoa com conhecimentos avançados em segurança digital posse invadir qualquer um dos computadores que tiveram acesso ao e-mail?
Obrigada!

Juliana
Juliana, você deve estar se referindo às “atividades recentes de acesso”. Esse é um recurso que serve para que você controle seus logins à conta do Yahoo. Se um acesso não autorizado for realizado, em uma data/hora que você não acessou o Yahoo ou de um IP (local) do qual você não acessa o Yahoo, isso lhe permite determinar que sua conta foi acessada de maneira indevida e tomar as atitudes necessárias (no caso, troca de senhas).
As informações ali presentes não são úteis para alguém que queira invadir sua conta ou seu computador.
O endereço da IP da conexão normalmente muda a cada vez que você se reconecta (exceto em contas empresariais, que normalmente não são usadas em casa). Sendo esse o caso, nem mesmo o IP que é mostrado ali acaba sendo útil para o possível invasor.
Mas mais importante do que isso: o IP não é suficiente para invadir um computador. E o IP também não é necessário para isso (hoje em muitos casos invasores enviam mensagens de e-mail que convencem a vítima a abrir um link para iniciar a invasão). Tem um pacotão anterior desta coluna que comenta melhor esse assunto; leia aqui.

>>> Fragmentação em celulares
Altieres, uma vez que os celulares com Windows Phone são atualizados por operadoras e fabricantes é correto dizer que o Windows Phone possui fragmentação? É óbvio que não possui a fragmentação do Android, mas possui fragmentação? Pelo seu texto fica parecendo que só a Apple (iPhone) não tem fragmentação… É isso?
Carlos Fraccini
Mas Carlos, o iPhone também é uma plataforma “fragmentada”. Os diferentes modelos do celular, a mudança no tamanho de tela no iPhone 5, e ainda a existência de tablets são todos uma forma de “fragmentação”. Um desenvolvedor de aplicativo para iPhone não pode ignorar essas diferenças.
É claro que o Windows Phone e especialmente o Android são mais fragmentados. Mas isso é porque eles também tentam se adaptar a uma quantidade muito maior de situações: há aparelhos com diversos tamanhos de tela e capacidades de processamento (esta última, também, maior no caso do Android).

>>> Acesso ao banco interceptado
Ao acessar o site do Bradesco houve uma solicitação de senha de acesso claramente estranha, pois pedia a digitação de todas as chaves de segurança.
Foi quando percebi que não estava na página do Bradesco, mas sim numa “página fria”. A partir deste momento, mesmo passando antivírus, não consegui mais acessar o Banco sem que fosse enviada para a tal página falsa. Há uma forma de me livrar deste problema sem formatar o notebook e reinstalar o Windows?
Grata,

Roseli
Roseli, existe sim uma maneira de remover essa praga digital do seu computador. Pode ser que seja um procedimento muito simples, inclusive. O problema é que não há total garantia que a praga digital foi removida e que seus dados estão seguros, o que demanda uma análise completa do sistema. E isso pode levar muito tempo e é difícil de fazer. Muitos técnicos não estão habilitados para fazer esse tipo de avaliação.
É importante entender que o antivírus tem uma função de “alerta” – que em muitos casos o antivírus não consegue remover um vírus de forma satisfatória. No seu caso, nem esse “aviso” o antivírus deu, já que ele não conseguiu identificar o vírus que conseguiu se alojar no computador.
Por esse motivo, é importante estar sempre preparado para a necessidade de uma reinstalação do sistema. Backups devem estar sempre preparados para que isso ocorra sem nenhuma dor de cabeça.
No seu caso, apenas um técnico especializado poderia remover a praga digital com segurança. No entanto, a reinstalação do Windows, do ponto de vista técnico e se o backup já estiver feito, pode ser até mais rápida do que a verificação completa que seu sistema precisa para ser considerado confiável novamente.

A coluna Segurança Digital de hoje vai ficando por aqui, mas eu volto toda a quarta-feira com mais respostas para dúvidas de leitores. Não deixe de escrever na área de comentários, logo abaixo. Até a próxima!
G-1...SNB

BRICS: aliança das locomotivas econômicas

Timur Abdulayev

Os países do BRICS deram uma maior contribuição para sustentar crescimento da economia global no período da crise financeira e econômica mundial.

Contudo, o espaço dos membros do BRICS nas instituições internacionais, como o Banco Mundial e o Fundo Monetário Internacional, é substancialmente mais modesto do que aquele que, na realidade, ocupam no mundo.
O presidente da Câmara do Comércio e Indústria, Serguei Katyrin falou à Voz da Rússia das perspectivas de integração econômica do grupo, na véspera de sua cúpula na África do Sul.
– Como é a situação política atual dos países membros do BRICS na palestra mundial?
– Dos cinco países, só a Rússia participa do G8, e apenas a Rússia e a China são membros permanentes do Conselho de Segurança da ONU. Por enquanto, nenhum destes Estados chegou a ser membro da Organização para a Cooperação e Desenvolvimento Econômico (OCDE), um organismo muito importante. Isso é uma certa desconformidade. Por outro lado, o positivo, todos os Estados do BRICS integram a Organização Mundial do Comércio e são também membros do G20, cujo papel na solução dos problemas econômicos globais tem crescido hoje em dia de uma maneira significativa. O mais importante que auna estes países é uma abordagem comum dos problemas globais, a proximidade das posições frente às questões fundamentais da economia mundial e os modos de as resolver. O fato de o G20 avançar nas principais linhas de conciliação das políticas macroeconômicos, deve-se em grande medida aos países do BRICS, pois nas reuniões do G20 eles assumem posições bastante similares.
– Como o Senhor caraterizaria o nível de desenvolvimento das relações econômicas entre os países do BRICS? Quais poderiam ser novos horizontes neste sentido?
 Os vínculos econômicos desenvolvem-se a diferentes níveis entre diferentes Estados do BRICS. Enquanto à Rússia, seu principal parceiro comercial é a China. Estão sendo desenvolvidos dinamicamente as relações econômicas com a Índia, que dentre os países do BRICS ocupa com toda a razão o segundo posto. No Continente Africano, ao sul do Saara, o principal parceiro da Rússia, em termos de volume do intercâmbio comercial e nível de cooperação econômica, é a África do Sul, e na América Latina é o Brasil.
Todos os parceiros da Rússia, membros do BRICS, são, no momento atual, principais locomotivas econômicas de suas respectivas regiões, participam de distintos grupos econômicos regionais e utilizam, bem como a Rússia e seus vizinhos geográficos, formas de interação, como uniões aduaneiras e áreas econômicas comuns.
Não pode deixar de infundir otimismo o fato de a cooperação entre a Rússia e os países do BRICS envolver não só os setores tradicionais, mas também o de altas tecnologias. É um setor que permite desenvolver relações inclusive no formato multilateral. Por exemplo, um dos resultados da recente visita do presidente do governo russo, Dmitri Medvedev, ao Brasil consiste em que o Glonass (sistema russo de navegação global por satélite) a partir de agora seja acessível também no continente Latino-Americano.
– Em que medida e de que maneira o BRICS é capaz de incentivar a empresa internacional?
 Via de regra, as relações comerciais se desenvolvem na base bilateral, e muitos empresários nossos tomam parte de fóruns empresariais no contexto de cúpulas do BRICS, para ir ter com parceiros de esse ou aquele país. É que a possibilidade de escutar opiniões de colegas, de trocarem cartões de visita e estabelecerem primeiros contatos de negócio, que possam se transformar depois em contratos ou transações reais, é uma grande ajuda prática ao empresariado. É exatamente por isso que a Câmara de Comércio e Indústria sempre promove, por parte da Rússia, encontros desta índole.
O interesse pelo fórum empresarial no âmbito da cúpula do BRICS na Áfica do Sul é muito grande nos círculos empresariais da Rússia. Mais de 70 maiores empresas russas, dos mais diversos setores da atividade econômica, apresentaram solicitudes para participarem desse fórum.
– Agora se está falando muito na eventual criação de um banco de fomento do BRICS. Quais as chances para o êxito desta ideia?
- A ideia de criar um banco de fomento dos Estados do BRICS, que soou pela primeira vez na cúpula do quinteto de 2012, em Deli, se nos apresenta muito importante. Segundo se calcula, este instituto haverá de se converter em principal centro de apoio financeiro e desenvolvimento de projetos que os empresários dos países do BRICS possam realizar em conjunto, somando seus esforços.
No relatório preparado pelos chefes dos bancos de fomento dos cinco países, se constata que a criação de tal banco “é desejável e possível”. Seu objetivo principal consistirá em creditar projetos de desenvolvimento da infraestrutura dentro e fora dos países do BRICS. Já se debateu a questão do capital social inicial, e foi mencionada a quantidade não inferior a 50 bilhões de dólares. Na maioria dos casos, os bancos de fomento são estabelecimentos creditícios públicos e, portanto, o investimento em semelhantes projetos, o mais frequentemente, goza de garantias por parte do Estado. Contudo, por enquanto este projeto segue sendo um tema de discussão, e os líderes do BRICS, certamente, irão abordá-lo mais detalhadamente em Durban
VOZ DA RUSSIA  .....SNB

Redes sociais são as principais vias de acesso para golpes

São Paulo - Não há dúvidas de que as redes sociais são populares no Brasil. Mas a concentração de tantos usuários acaba expondo os internautas e chamando a atenção de cibercriminosos, que focam seus esforços a sites de grande popularidade.

E a tendência de utilizar os meios mais conhecidos para realizar ataques é conhecida pelos brasileiros desde o auge do Orkut. A rede social do Google foi a principal ferramenta para a proliferação de golpes bancários entre 2004 e 2006 na web.
Mas atualmente a bola da vez dos cibercriminosos brasileiros é o Facebook. Somos o segundo maior país em número de usuários da maior rede social do mundo. São 900 milhões de usuários, sendo que 68 milhões são brasileiros.
Tecnicamente todas as redes sociais podem ser atacadas, pois existe a interação entre os usuários. Mas quanto mais popular a rede se torna, mais passível estará de ataques.
"Há 2 ou 3 anos havia muitos golpes pelo Twitter, mas hoje está mais concentrado no Facebook", diz Fabio Assolini, analista de malware da Kaspersky, em entrevista para INFO. “Análises feitas com uma família de trojan que se dissemina pelo Facebook mostram que o Brasil é o terceiro país mais ativo em cibercrime na rede social”, afirma.
E um dos principais motivos para o crescimento de golpes em redes sociais é justamente o fato das plataformas permitirem o compartilhamento de muitas informações, às vezes em anonimato.
Poder chamar alguém no bate-papo e enviar links maliciosos sem que os usuários desconfiem daquele conteúdo também é um fator de risco apontado pelos especialistas.

“O fator confiança traz uma facilidade para os cibercriminosos, pois o usuário conhece a pessoa que está mandando aquele link e não desconfia”, disse Assolini. “Muitos não sabem reconhecer uma mensagem maliciosa”.Segundo Assolini, uma pesquisa realizada pela Kaspersky em 2012 apontou que mais de 50% dos usuários não reconhecem uma mensagem maliciosa. Isto ocorre porque os cibercriminosos usam engenharia social para deixar o usuário curioso para acessar aquele conteúdo.
O Facebook está mais bem preparado do que o Google estava na época do Orkut. Seus engenheiros agem rapidamente. Mas a cada ação da rede social, uma nova técnica é usada pelos cibercriminosos e isso vira um jogo de gato e rato”, disse Assolini.
Como se proteger - Tomar cuidado com a privacidade nas redes sociais e utilizar as ferramentas de configuração dos sites para controlar o acesso às suas informações são regras básicas para evitar se tornar vítima de golpes virtuais.
“O Brasil é o único país no mundo onde rede social é líder em bloqueio parental [seleção dos pais para bloquear o acesso dos filhos]. Está acima da pornografia”, afirma Assolini.
Em 2012 houve uma onda de ataques para colorir o perfil ou saber quem visitou sua página no Facebook. Os golpes instalavam um plug-in malicioso no Chrome, que é o navegador mais popular no Brasil.
Como medida de segurança, o Google bloqueou a instalação de extensões de fora da sua loja oficial. E como resultado os cibercriminosos começaram a publicar plug-ins maliciosos na loja, que é aberta.
“A instalação de plug-ins maliciosos é hoje o golpe mais usado no Brasil. Firefox e Chrome são os browsers mais populares aqui, logo são os mais visados pelos cibercriminosos. Eles geralmente criam o malware em JavaScript, uma linguagem universal e que roda em todos os navegadores”, diz Assolini.
A melhor forma de se proteger nesses casos é apagar a extensão diretamente das configurações do navegador. Se tiver dúvidas em quais deletar, desative todas e depois verifique uma a uma as ativando e checando se o problema persiste.
Portanto, caso tenha sido infectado em um golpe pela rede social, o melhor caminho é desinstalar as extensões do navegador e os aplicativos do Facebook, passar o antivírus na máquina e trocar a senha de acesso da rede.
Monica Campi,
EXAME.COM..............SNB

Internet sofre maior ataque da história


São Paulo — A internet ficou lenta, nos últimos dias, por causa de um massivo ataque de negação de serviço a servidores em diversos países. Segundo o noticiário britânico BBC, o ataque afetou serviços populares, como a Netflix, e está sendo investigado por polícias e especialistas em segurança. Alguns já o descrevem como o maior ataque do gênero da história.

A BBC diz que o problema começou com uma briga entre o Spamhaus, grupo europeu de combate ao spam, e a Cyberbunker, empresa holandesa de serviços de data center. O Spamhaus incluiu servidores da Cyberbunker numa lista de emissores de spam. A lista é usada pelos programas antispam para filtrar os e-mails.
O grupo diz que a empresa está por trás dos ataques, que teriam sido lançados em retaliação ao bloqueio. Nosite da Cyberbunker, há uma nota acusando a Spamhaus de incluir a empresa na lista de bloqueio indevidamente. A Cyberbunker também diz que se reserva o direito de hospedar qualquer coisa em seus servidores "exceto pornografia infantil e coisas relacionadas com terrorismo".
A técnica usada pelos criminosos é a de negação de serviço. Para realizar um ataque desse tipo, primeiro um grande número de computadores são infectados com um programa maligno que permite controlá-los à distância. Depois, esses computadores zumbis são usados para inundar os servidores-alvo com solicitações de dados.
A sobrecarga acaba impedindo o funcionamento dos servidores e da rede à qual estão ligados. Os ataques vêm sendo realizados desde o último dia 18, em seguidas ondas. O alvo principal são os 80 servidores de DNS da Spamhaus espalhados por diversos países. 
Esse tipo de servidor traduz endereços como abril.com.br para um código numérico conhecido como endereço IP. Isso é necessário para que cada pacote de dados encontre seu destino. O grupo já havia sido vítima de ataques similares no passado e também já havia acusou a Cyberbunker de estar por trás deles em outras ocasiões. 
Segundo a BBC, grandes empresas, como o Google, colocaram seus recursos à disposição para absorver a sobrecarga de dados e evitar um colapso na internet.
EXAME.COM.......SNB

Novo comandante assume hoje chefia da missão de paz






O brasileiro Edson Leal Pujol vai substituir o general de brigada Fernando Rodrigues Goulart, também brasileiro, que estava à frente da tropa desde março de 2012

Rio de Janeiro – O general de divisão Edson Leal Pujol assume na noite de hoje (27) o comando da força militar da Missão das Nações Unidas para a Estabilização do Haiti(Minustah). Ele vai substituir o general de brigada Fernando Rodrigues Goulart, também brasileiro, que estava à frente da tropa desde março do ano passado.
Pujol é o nono general brasileiro a assumir o cargo, já que o Brasil comanda a força militar da Minustah desde que a missão foi criada em 2004. A exceção foi um período de poucos dias, em janeiro de 2006, quando as tropas ficaram sob comando interino de um general chileno, logo após a morte do general brasileiro Urano Bacellar.
O general deverá ficar no cargo por um ano e terá como missão o comando de mais de 6 mil militares de 19 países que integram a missão. Durante seu mandato, será feita a redução do efetivo brasileiro, dos 1.910 militares atualmente empregados no país caribenho para 1.450.
De acordo com o Ministério da Defesa, com a redução do efetivo, os dois batalhões de infantaria do Exército serão reagrupados em um só, na base militar de Campo Charlie, na localidade de Tabarre, periferia da capital haitiana, Porto Príncipe.
O general ocupava a chefia do Centro de Inteligência do Exército antes de ser indicado para a tarefa. A troca de comando deve ocorrer às 20h de hoje (horário de Brasília), em Porto Príncipe.
AGÉNCIA BRASIL...SNB

Coreia do Norte corta comunicação com Sul e vê guerra 'a qualquer momento'


Reuters
SEUL - A Coreia do Norte vai cortar o último canal de comunicação com o Sul porque uma guerra pode estourar "a qualquer momento", afirmou o país nesta quarta-feira, dias depois de advertir os Estados Unidos e a Coreia do Sul sobre um ataque nuclear.O movimento é o mais recente em uma série de ameaças belicosas da Coreia do Norte em resposta a novas sanções da ONU, impostas após um terceiro teste nuclear realizado em fevereiro, e de exercícios militares "hostis" entre os EUA e a Coreia do Sul.
O Norte já tinha parado de responder às chamadas em uma linha direta com o Exército norte-americano, que supervisiona a fortemente armada Zona Desmilitarizada (DMZ), e a linha da Cruz Vermelha, que era utilizada por governos de ambos os lados.
"Na situação em que uma guerra pode estourar a qualquer momento, não há nenhuma necessidade de manter comunicações militares entre o norte e o sul, que foram estabelecidas entre as Forças Armadas de ambos os lados", afirmou um porta-voz militar, segundo a agência de notícias norte-coreana KCNA. "Não existe nenhum canal de diálogo e meios de comunicação entre a República Popular da Coreia do Norte e os EUA e entre o norte e o sul." 
As Coreias do Norte e Sul ainda estão tecnicamente em guerra, após o conflito civil entre 1950 e 1953 terminar com um armistício, e não um tratado. Recentemente, o Norte afirmou que suspendeu a validade do armistício.
O "canal de diálogo" é usado diariamente para registrar sul-coreanos que trabalham no projeto industrial Kaesong, onde 123 empresas sul-coreanas empregam mais de 50.000 norte-coreanos para produzir bens domésticos.
É o último projeto conjunto que resta em operação entre as Coreias, após o Sul cortar a maior parte da ajuda e do comércio em resposta à morte a tiros de um turista sul-coreano e o naufrágio de uma embarcação naval sul-coreano, que foram considerados de responsabilidade do Norte. 
SNB

Arsenal de Guerra do Rio realiza montagem de óculos de visão noturna


Rio de Janeiro – No dia 13 de março, o Arsenal de Guerra do Rio – Arsenal D. João VI – concluiu a montagem de 57 Óculos de Visão Noturna (OVN), que serão distribuídos a várias Unidades operacionais da Força Terrestre, melhorando as condições do combate noturno.
O Exército Brasileiro, por intermédio da Comissão do Exército Brasileiro em Washington (CEBW), adquiriu, no exterior, os kits para montagem dos OVN LUNOS, da empresa OIP, da Bélgica, que foram recebidos, montados e testados no Arsenal de Guerra do Rio, por pessoal técnico especializado e qualificado, em salas com ambiente controlado.


O LUNOS é um OVN que funciona pelo princípio da intensificação de luz residual. Fornecido com uma objetiva de aumento unitário, sua operação é passiva: a luz residual disponível no ambiente é eletronicamente intensificada, de modo que o cenário pode ser observado sem a necessidade de iluminação adicional. O OVN LUNOS possui, também, uma fonte auxiliar infravermelha na parte frontal para permitir a sua utilização normal, em situações onde a luz ambiente for muito fraca ou estiver indisponível. 
EXÉRCITO BRASILEIRO ...SNB

Comandante de Operações Terrestres visita o Exército do Chile


Santiago do Chile (Chile) – No período de 11 a 15 de março, uma comitiva do Comando de Operações Terrestres (COTER) visitou o Comando de Operações Terrestres do Exército do Chile.



Em Santiago, a comitiva foi recebida pelo Comandante do Exército do Chile, General de Exército Juan Miguel Fuente - Alba Poblete, e visitou o Comando de Educação e Doutrina, o Centro Conjunto de Operações de Paz do Chile, a Brigada de Operações Especiais, o Centro de Combate de Infantaria e a Escola Militar.
Na cidade de Iquique, visitou a 2ª Brigada Acorazada e a Escola de Cavalaria Blindada, acompanhada pelo Comandante de Operações Terrestres do Exército do Chile, General de Divisão Daniel Arancibia Clavel.
A delegação do COTER foi composta pelo seu Comandante, General de Exército João Carlos Vilela Morgero, pelo 3º Subchefe do COTER, General de Divisão Cesar Leme Justo, e pelo 1º Subchefe do COTER, General de Brigada César Augusto Nardi de Souza.
EXÉRCITO BRASILEIRO...SNB