censura volta a rondar a net, querem te limitar

Resultado de imagem para limite de internet

O modelo de franquias de dados na banda larga fixa pode se tornar uma realidade em 2017, disse o ministro da Ciência, Tecnologia, Inovação e Comunicações (MCTIC) Gilberto Kassab. Segundo o ministro, o governo e Agência Nacional de Telecomunicações (Anatel) estão discutindo uma flexibilização dos planos de banda larga fixa, abrindo a possibilidade para que as operadoras criem planos com limite no uso de dados – como já acontece na banda larga móvel.

Segundo Kassab, em entrevista ao site Poder 360, a proposta é para que exista “equilíbrio” no uso de internet, “porque as empresas [operadoras] têm seus limites”. Para o ministro, a discussão sobre o tema vai ser definida pela Anatel, apenas no segundo semestre de 2017 – segundo ele, é preciso esperar a definição do cenário de telecomunicações com a nova lei das teles para que o tema das franquias de banda larga fixa seja discutido. A reportagem procurou a Anatel e o MCTIC para detalhar a declaração do ministro Gilberto Kassab, mas não obteve retorno até a publicação da reportagem.

As declarações do ministro reacendem um debate que parecia já ter sido encerrado. Segundo apurou o Estado no início de janeiro de 2017, a Anatel não tinha planos de retomar a discussão sobre franquia da banda larga fixa. A agência reguladora criou um grupo de trabalho para analisar a questão na época da polêmica, mas não deu prazo para a conclusão do estudo.

Atualmente, os brasileiros podem usar a banda larga fixa com tráfego de dados ilimitado. Com o modelo de franquias, as operadoras poderão criar diferentes planos baseados não só na velocidade da conexão, mas também no tráfego de dados utilizado pelos usuários – caso o usuário ultrapasse o limite contratado, terá de pagar valor adicional para continuar navegando.

Contexto. Em 2016, o assunto provocou polêmica, depois que a operadora Vivo, em fevereiro, disse que passaria a usar o modelo de franquias na internet fixa a partir de janeiro de 2017. Em abril, o então presidente da Anatel João Rezende se manifestou a favor do modelo, dizendo que a era da internet ilimitada havia chegado ao fim. Dias depois, pressionado por entidades de defesa do consumidor, pelo então ministro das Comunicações André Figueiredo e pela Ordem dos Advogados do Brasil, Rezende acabou voltando atrás.

Durante a discussão, que rivalizou em popularidade nas redes sociais com o impeachment da ex-presidente Dilma Rousseff, a Anatel proibiu as operadoras por “prazo indeterminado” de limitar o uso de banda larga fixa, até que a questão fosse julgada por seu conselho. Uma consulta pública também foi aberta na época para discutir o assunto.

Desde então, o assunto foi pouco discutido – até porque, meses depois, Rezende acabou deixando o comando da agência reguladora, sendo substituído em 11 de outubro por Juarez Quadros.

Nesta semana, na última terça-feira, 10, a consulta pública foi renovada até o dia 30 de abril, por conta da grande quantidade de inscritos interessados em debater o tema – foram mais de 13 mil inscritos e 2 mil contribuições, a maioria criticando o modelo de franquias na banda larga fixa.

( quem gosta disso são os reacionários, especialmente os que querem a presidência em 2018, menos criticas e podem até haver censura de novo como era nos anos 60,70, ESTAMOS REGREDINDO.)

vc acha que apagou tdo do seu whatsapp ?

© Fornecido por New adVentures, Lda.Um cientista forense especializado no sistema operacional iOS, da Apple, descobriu que o aplicativo WhatsApp mantém os registros das mensagens, mesmo que você as delete.

Jonathan Zdziarski procurou nas imagens de disco das versões mais recentes do app e encontrou diversos chats apagados.

De acordo com o especialista, o dados podem ser recuperados por pessoas que tenham acesso físico ao celular ou por sistemas de backup remoto instalados no dispositivo.

Zdziarski conta que, apesar do WhatsApp deletar os registros, há um problema na base de dados SQLite utilizado pelo app que não sobrescreve os chats por padrão. Portanto, as mensagens deletadas sobrevivem enquanto não forem gravadas novas mensagens por cima delas.

Segundo informações do Gizmodo, a brecha no sistema existe a despeito da nova atualização fornecida pelo aplicativo: a criptografia de ponta-a-ponta. De acordo com Zdziarski, os dados que estão armazenados na memória do celular ou no backup do iCloud, que não passa por criptografia.

O especialista alerta que esse problema também existe em outros aplicativos de mensagens como, por exemplo, o iMessage.

 

bloqueio do WHATSAPP, qual o real motivo ? e veja como driblar a censura.

não adianta , bloquearem, povo malandro logo descobre como driblar a censura,m ou sei lá qual seja o real motivo.

 

Segundo informações do site Gizmodo, a proibição temporária do WhatsApp no país decorre de um processo de investigação judicial em São Paulo relacionado a um indivíduo acusado de latrocínio, tráfico de drogas e de ter ligação com uma facção criminosa de São Paulo.

Ainda de acordo com o site,

 

 o bloqueio acontece porque a polícia pediu ao Facebook, que é o dono do aplicativo, os dados de usuários do WhatsApp para investigar. O pedido, feito na 1ª Vara Criminal de São Bernardo do Campo, virou uma notificação judicial e não foi respondido.

Sem resposta, o Ministério Público, recorreu ao Marco Civil e solicitou o bloqueio dos serviços por 48 horas. 

 
 

O TJ-SP (Tribunal de Justiça de São Paulo) não dá detalhes do processo, que corre em sigilo, mas o site Gizmodo Brasil revela em reportagem que teve acesso a um documento enviado às operadoras. Nele, é citado que a decisão tem relação com investigação de “facções criminosas”.

 

 

( a cada momento surge um motivo, mas o povo que sustenta tudo neste pais de merda , não trem o direito de saber o real motivo.

 

guerra de operadoras, o WATS é uma operadora sem licença ? afinal qual o verdadeiro motivo de tudo isso ?

 

o jeito é o pessoal ir driblando mesmo, como mostrei no link acima, cliquem, nele e driblem a censura .) 

WHATSAPP a bola da vez em matéria de censura e bloqueio.

Resultado de imagem para censura ao whatsapp

Não é apenas no Brasil, onde um juiz do Piauí ordenou o bloqueio do aplicativo, que o WhatsApp corre o risco de sair do ar.

No Reino Unido, na Arábia Saudita, no Irã e em outros países, o aplicativo também sofreu ameaças de bloqueio e, em alguns deles, chegou a ser suspenso.

A discussão ocorre porque é mais difícil monitorar mensagens enviadas pelo aplicativo do que ligações telefônicas ou e-mails, por exemplo – o que, segundo alguns países, pode ameaçar tanto a segurança pública quanto a segurança nacional.

O bloqueio do WhatsApp, no entanto, é visto por muitos como uma ameaça à liberdade de expressão.

No Brasil, o juiz Luiz de Moura Correa determinou que o WhatsApp seja bloqueado para forçar a empresa a colaborar com a Justiça em uma investigação sobre pedofilia que corre sem segredo.

No Reino Unido, o primeiro-ministro David Cameron também critica a falta de colaboração da empresa em investigações – neste caso, sobre terrorismo.

Em um discurso em janeiro, o britânico disse que tentaria proibir serviços de mensagens encriptadas – como as do WhatsApp e do Snapshat – caso o conteúdo não pudesse ser acessado pelos serviços de inteligência britânicos.

A declaração foi feita após os ataques a revista satírica Charlie Hebdo, em Paris, que aumentaram o temor sobre ameaças terroristas. Já existe uma pressão para que empresas como Google e Facebook forneçam mais informações sobre as atividades dos seus usuários, já que há uma forte ação de recrutamento de grupos radicais pela internet.

“Vamos permitir meios de comunicação que são impossíveis de ler? Minha resposta é: não, não devemos fazer isso”, disse Cameron.

Terrorismo

Ameaças de terrorismo ou à segurança nacional também serviram de justificativa para o bloqueio do serviço em outros países.

Muitos desses governos, no entanto, foram criticados por restringir a liberdade de expressão.

Na Arábia Saudita, de acordo com agências de notícias, houve uma ameaça de retirar o Whatsapp do ar em 2013 porque o serviço não estaria se adequando às regras de Comissão de Comunicações e Tecnologia da Informação. Na época, o país chegou a tirar do ar o Viber, aplicativo de mensagens e chamadas de voz pela internet, pelo mesmo motivo.

Em Bangladesh, o serviço foi bloqueado em janeiro, também de acordo com agências. O governo afirmou que havia ameaças de terrorismo e que era difícil monitorar comunicações pelo aplicativo.

“Terroristas e elementos criminosos estão usandos essas redes para se comunicar”, disse uma autoridade do Paquistão para justificar a suspensão do aplicativo em uma província, segundo a mídia local.

No ano passado, o presidente do Irã, Hassan Rouhani, considerado moderado, precisou se empenhar pessoalmente para liberar o aplicativo.

A linha dura iraniana pediu a censura, segundo a emissora de TV americana Fox News, devido à compra do app pelo Facebook – cujo dono, Mark Zuckerberg, seria uma “americano sionista”, segundo o comitê do país responsável pela internet.

Na Síria, que passa por uma guerra há mais de três anos, o aplicativo – usado para marcar protestos durante a Primavera Árabe – foi suspenso em 2012.

“Um golpe na liberdade de expressão e nas comunicações em todo lugar. Um dia triste para a liberdade”, publicou o WhatsApp em seu Twitter à época.

( eu vou repetir mais uma vez, se não tem combate corpo a corpo nas ruas, não adianta censurar sob a desculpa de estar combatendo pedofilia terrorismo etc, alais nada se combate, a humanidade não ta disposta combater .

seria sim liberdade de expressão ameaçada, ditadura disfarçada que não quer que vc use redes sociais pra criticar o governo, tb seria a mídia televisiva e os jornais que perdem espaço pra internet, a mídia esconde o que vc já ta sabendo pela net, os jornais não publicam,mas a net sim.

vc meu amigo com seu celular, pode informar,registrar coisas que os demais tentam esconder, e informar melhor a todos, basta vc ver as coisas que aparecem a toda hora no FACEBOOK .

a DILMA sotou a força se segurança nacional pra cima dos caminhoneiros, vc ta sabendo disso pela tv ? não né ? sabe pelo FACE, TWITTER, pq vc acha que ta havendo pressão pra controlar a net, soba  desculpa de combater determinados crimes ? balela não se combate nada, quem quer se comunicar da seus pulos, terroristas,bandidos, máfias em geral já estão lá na frente em matéria de comunicação.)

LEVY FIDELIX x radicais gays.

 

Em resposta ao discurso homofóbico de Levy Fidelix, candidato do PRTB à Presidência, representantes da causa LGBT (Lésbicas, Gays, Bissexuais e Transgêneros) organizam um ‘beijaço’ gay na avenida Paulista para terça-feira (30), às 17h, em frente ao vão livre do Masp (Museu de Arte de São Paulo).

De acordo com a página do ‘beijaço’ no Facebook, Levy Fidelix não pode continuar impune depois de seu comentário sobre homossexuais durante o debate eleitoral, transmitido pela Record na noite de domingo (28).

“Queremos fazer um ato que mostre que não aceitamos que esse tipo de discurso homofóbico do Levy possa ser dito com tanta naturalidade em rede nacional! É um absurdo que um presidenciável incite o ódio desse jeito, em um período em que todos os dias estamos vendo nas notícias a morte de gays, lésbicas, travestis e pessoas transexuais!”, diz o texto da página do evento, que já conta com mais de 5.000 participantes confirmados.

Durante o debate, Levy associou a homossexualidade com pedofilia e afirmou que gays precisam de atendimento psicológico “bem longe daqui”. Além do discurso de ódio, o candidato disse que “aparelho excretor não reproduz”.

“Como é que pode um pai de família, um avô ficar aqui escorado porque tem medo de perder voto? Prefiro não ter esses votos, mas ser um pai, um avô que tem vergonha na cara, que instrua seu filho, que instrua seu neto. Vamos acabar com essa historinha. Eu vi agora o santo padre, o papa, expurgar, fez muito bem, do Vaticano, um pedófilo. Está certo! Nós tratamos a vida toda com a religiosidade para que nossos filhos possam encontrar realmente um bom caminho familiar”, declarou.

As declarações homofóbicas do candidato repercuturiam não só no Brasil, como na imprensa internacional. O jornal britânico The Guardian classificou o debate entre os candidatos como uma noite ruim para a democracia e tolerância.

 

( LEVY nada mais disse do que MALAFAIA   BOLSONARO e outros  tb arrotaram por ai, quando não tinha internet, todos viviam  na escuridão, não tinham onde expressar, gays, feministas, sem teto, sem terra entre outros,agora com a net, não sabem o que fazer, os reacionários ficaram feito baratas tontas.

em vez de todos se sentarem e resolverem suas diferenças, ficam nesta guerra infantil , acusações de ambos os lados, homofobia, ditadura gay, KIT GAY querendo homossexualizar crianças etc,  claro que nem todos os gays não se importam com ataques, apenas trabalham e deixam o barco correr, é uma ala que não suporta ouvir criticas de ninguém que já se levantam.

deixa o LEVY falar a eleição é domingo, ai na segunda todos somem, opinião cada um tem a sua, não se preoicupem com palavras e sim ações, como homofóbicos que pegam em armas e matam gays por ai,m isso sim é pra se preocupar.

 

 

lei CAROLINA DIECKMANN pra socorrer global pelado(a) na net, entra em vigor

7.mai.2012 - Carolina Dieckmann chega para prestar depoimento e entregar seu computador para perícia na Delegacia de Repressão aos Crimes de Informática, no Rio de Janeiro

A Lei 12.737/2012 sobre crimes na internet entra em vigência nesta terça feira (2). Apelidada de “Lei Carolina Dieckmann, ela altera o Código Penal para tipificar como infrações uma série de condutas no ambiente digital, principalmente em relação à invasão de computadores, além de estabelecer punições específicas, algo inédito até então.

Proposta pelo deputado Paulo Teixeira (PT-SP), a Lei 12.737/2012 ganhou o nome “extraoficial” porque, na época em que o projeto tramitava na Câmara de Deputados, a atriz Carolina Dieckmann teve fotos pessoais divulgadas sem autorização. As imagens íntimas foram obtidas do computador dela, após invasão remota da máquina.

nova lei classifica como crime justamente casos como o da atriz, nos quais há a invasão de computadores, tablets ou smartphones, conectados ou não à internet, “com o fim de obter, adulterar ou destruir dados ou informações”. 

Crime Pena Exemplo
Invadir dispositivo alheio, conectado ou não a rede de computadores, mediante violação de segurança com o fim de obter informações sem autorização Detenção de três meses a um ano e multa Invadir computador para roubar conteúdos sem consentimento do dono
Agravantes Pena Exemplo
Roubo de informação em que causa prejuízo econômico Aumenta a pena de detenção de três meses a um ano e quatro meses Criminoso rouba conteúdo sigiloso de uma pessoa e apaga a informação, causando perda de dinheiro
Obtenção de conteúdo de comunicações privadas de forma não autorizada Aumenta a pena de detenção de seis meses a dois anos e multa Roubar conteúdo de e-mail ou controlar computadores tornando-os zumbis
Divulgação e comercialização de conteúdo roubado de dispositivo informático Reclusão de oito meses a três anos e quatro meses Roubar informações sigilosas e vender ou divulgar na internet 

A lei define também que o crime existe quando o usuário não autoriza o acesso ao aparelho ou quando o criminoso “instala vulnerabilidades para obter vantagem ilícita”. A pena nesses casos é de três meses a um ano de detenção, além de multa.

Também está prevista punição de seis meses a dois anos de reclusão, além de multa, para quem obtiver dados “de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas”, após a invasão ou controle da máquina invadida remotamente. 

 

A pena nesse caso aumenta de um a dois terços se o crime for cometido contra autoridades do poder executivo, legislativo e judiciário. Também aumenta se houver divulgação, comercialização ou transmissão a terceiros dos dados obtidos.

Punição branda

A punição branda foi criticada por Renato Opice Blum, especialista em direito digital e presidente do Conselho de Tecnologia da Informação da Fecomercio-SP (Federação dos Comércios de Bens, Serviços e Turismo do Estado de São Paulo), durantedebate sobre a nova legislação em março deste ano.

Segundo ele, a pena para quem comete crimes cibernéticos — que prevê de três meses a dois anos, além de multa — deveria ser mais severa. “Em 90% dos casos de pessoas sem antecedentes criminais, a pena pode ser revertida em doação de cestas básicas”, disse o advogado.

CASOS FAMOSOS

Em 2011, a atriz Scarlett Johansson teve fotos íntimas publicadas na internet depois de ter seu computador invadido. Christopher Chaney, 35, se declarou culpado pela invasão da conta da atriz e de outras celebridades.Foi condenado a dez anos de prisão e deve pagar US$ 76 mil às vítimas.
Em maio de 2012, a atriz Carolina Dieckmann teve 36 fotos íntimas vazadas na internet. Ela disse que foi chantageada por quem invadiu seu computador; a pessoa teria pedido R$ 10 mil. Os supostos autores do crime foram identificados pela polícia dez dias depois do vazamento, e não foram presos. A atriz move um processo contra eles.
Em novembro de 2012, boatos sobre um vídeo de momentos íntimos entre a atriz Ísis Valverde e seu namorado começaram a circular na internet. O autor do suposto vídeo, um paparazzo, teria admitido ser autor dos boatos.Atriz move uma ação contra ele.
Em março de 2013, o ator Murilo Rosa teve imagens em que aparece nu divulgadas na internet, após ser chantageado. As imagens reproduzem um trecho de um vídeo íntimo que o ator fez com a mulher, a modelo Fernanda Tavares, e contêm adulterações. O suspeito da chantagem foi identificado pela polícia, mas não foi preso. O caso foi registrado como extorsão.

Já o deputado Paulo Teixeira, autor do projeto de lei, discordou da crítica e destacou que a legislação servirá como uma ferramenta importante no desmantelamento de grupos organizados que atuam na internet. “Nós precisávamos dessa lei, o Código Penal não dava conta disso”, afirmou durante o debate.

Outro problema apontado por especialistas em direito digital é a lei definir que o infrator deve romper algum tipo de barreira de segurança para que haja crime, o que impedirá a punição a quem usa computadores de terceiros. Por exemplo, um colega de trabalho que se aproveite da ausência do usuário do computador, que não deixou a máquina travada com senha, para roubar dados.

Roubo de dados de cartão vira crime

Também entra em vigor nesta terça-feira (2) a Lei 84/99, que equipara a prática de roubo de dados de cartão de crédito ao de falsificação de um documento particular. Quem for acusado de cometer este crime estará sujeito à reclusão de um a cinco anos de prisão ou a pagar multa.

O texto também estabelece punição para quem fornecer informações relacionadas à estratégia militar para o inimigo por meios eletrônicos. 

Crime Pena
Equipara-se o crime de falsificação de cartão de crédito/débito ao de falsificação de documentos Reclusão de um a cinco anos ou multa

Privacidade exposta: como evitar

Apesar de casos como o da atriz Carolina Dieckmann, que teve fotos íntimas expostas sem sua autorização na internet, serem os que ganham notoriedade na mídia, o problema tem sido cada vez mais comum com pessoas fora do mundo das celebridades. A falta de cuidado com arquivos que contêm informações sensíveis pode acabar custando caro, causando danos irreparáveis, já que é quase impossível retirar totalmente o conteúdo da internet uma vez que ele foi publicado.

A primeira dica é a mais óbvia: evite produzir fotos de si mesmo em situações íntimas. Casos de pessoas famosas (a atriz Scarlett Johansson também foi vítima) indicam que o hábito dos casais em gravarem vídeos e fotos de sua intimidade não é acompanhado do cuidado em manter esses arquivos longe de terceiros. A maioria dos casos no Brasil que vão parar na Justiça envolve namorados que, ao terminar a relação, publicam na internet fotos e vídeos das namoradas, como forma de vingança.

Ampliar

Conheça dicas de comportamento nas redes sociais para evitar problemas e gafes13 fotos

4 / 13

Namorado (a) pediu uma foto sua sexy? Melhor ficar vestido…
Você pode julgar que ele ou ela é o amor da sua vida. Mas você não pode prever o futuro do seu relacionamento. Se depois vocês romperem, o outro terá posse de um material comprometedor que pode ser publicado na internet por vingança. E uma vez que isso aconteça, será muito difícil tirar sua ”foto sexy” dos sistemas de busca online. E acredite: o dano, psicológico e moral, é grande (Caso gaúcho expõe risco da troca de conteúdo sexual via celular; entenda o sextingReprodução

Você não tem o costume de deixar sua carteira cheia de dinheiro ou a sua bolsa largada em qualquer lugar sem alguma vigilância. Então por que agir assim em relação aos seus dados na internet? Cuidar da segurança online tem de ser uma rotina na vida do usuário.

Mesmo que você não saiba muito sobre tecnologia, existem cuidados simples que evitam o acesso fácil aos seus arquivos. Computadores, celulares e tablets possuem a opção de travamento por senha. Você só consegue usá-los depois de digitar umasenha numérica ou alfanumérica (com letras e números).

Outra precaução é manter instalado no dispositivo, inclusive nos smartphones e tablets, um software de segurança. Eles podem detectar e eliminar ameaças comuns que circulam na internet, como vírus e cavalos de troia (trojans), que deixam os computadores vulneráveis a ataques.

novo vírus pode sequestrar seu computador.

Um novo tipo de ataque virtual tem surpreendido internautas em diversos países, inclusive no Brasil. Momentos depois de iniciar o sistema operacional do computador, uma mensagem de alerta, geralmente assinada pelo governo, avisa o usuário que todas as funções do computador, bem como os arquivos armazenados nele, estão bloqueados. A mensagem orienta o usuário a pagar uma “taxa” para que seu computador seja desbloqueado. Na hora do susto, muitos pagam, mas nem todos recuperam o acesso ao computador.

LEIA TAMBÉM:
Novo golpe virtual engana usuários do aplicativo Instagram
Golpes no Facebook fazem parte de esquema para venda de “likes”
Conheça os golpes mais populares no Facebook e no Twitter

 

Getty Images

Ransomware bloqueia computador e pede resgate para “libertar” arquivos e funcionalidades

 

O chamado “ransomware” entra em ação depois que o usuário instala um vírus no computador, sem saber, quando clica em um link malicioso recebido por e-mail ou ao acessar uma página de web infectada.

De acordo com a fabricante de antivírus McAfee, o número de amostras de ransomware cresceu 43% no último trimestre. No total, mais de 200 mil amostras deste tipo de malware foram coletadas pela empresa no período. Isso representa quase o triplo de amostras coletadas no mesmo período do ano passado.

“O alto crescimento no número de amostras no último trimestre fez do ransomware uma das áreas de crescimento mais rápido no cibercrime”, dizem os analistas da McAfee, no relatório de ameaças do terceiro trimestre.

O crescimento de ataques de ransomware também foi notado pela Symantec em seu relatório de ameaças de outubro. “Neste ano estamos vendo um crescimento na presença de ransomware, não só em se tratando de números, mas também em termos da incorporação de novas técnicas”, escreveu Hon Lau, analista de resposta de segurança da Symantec, no relatório.

Como o ransomware funciona?

De acordo com a Symantec, fabricante do antivírus Norton, é comum encontrar amostras de ransomware em banners falsos de publicidade localizados em sites de pornografia. Ao clicar no anúncio, o internauta baixa o vírus para seu computador sem saber. Depois de recebido, o programa é iniciado em segundo plano, trava as funções do computador e exibe a imagem com o aviso, para intimidar o usuário.

Este tipo de ameaça começou a surgir na web ainda em 2009, principalmente na Rússia e países que adotam o idioma. Somente na metade de 2011, os ataques começaram a se espalhar pela Europa e, logo depois, pelos Estados Unidos. Com rapidez, este tipo de ataque ganhou mais relevância entre os cibercriminosos. Confira na galeria abaixo alguns tipos de ransomware encontrados pelos pesquisadores:

Um dos primeiros ataques de ransomware encontrados na Rússia pela fabricante de antivírus Symantec. Foto: Reprodução
4/4

Na Europa, os cibercriminosos costumam exigir entre 50 euros e 100 euros durante os ataques de ransomware. Nos EUA, as quantias chegam a US$ 200. Em geral, o cibercriminoso define um prazo para o pagamento que, em geral, ocorre pela internet. Contudo, é comum que, mesmo após o pagamento, o usuário não consiga desbloquear o computador – somente após retirar o malware da máquina.

Estimativa da Symantec mostra que os cibercriminosos alcançam taxa de sucesso de cerca de 3% com cada ataque. Após analisar o servidor de uma única amostra de ransomware nos EUA, a empresa estima que o cibercriminoso conseguiu infectar cerca de 68 mil computadores em apenas um mês, o que pode ter lhe rendido cerca de US$ 394 mil.

Novos tipos de sequestro

Segundo Lau, nas primeiras mensagens de ransomware, os cibercriminosos usavam mensagens simples, que exigiam dinheiro em troca do desbloqueio do computador. Em muitos casos, segundo a Symantec, era comum que os ataques usassem uma tela de bloqueio com imagens pornográficas, por exemplo, para obrigar o usuário a fazer o pagamento rapidamente.

Atualmente, no entanto, os cibercriminosos passaram a criar ransomwares específicos para cada país e também com conteúdo que ameaça o usuário com base em possíveis crimes cometidos por ele. Um dos casos nos EUA, por exemplo, é o uso de mensagens com o logotipo do Federal Buereau of Investigation (FBI) com acusações de que o usuário baixou músicas ou vídeos piratas e, por isso, seu computador foi bloqueado para uma investigação do governo.

“Se as estatísticas estão certas sobre a realidade, você pode ter certeza de que essa engenharia social inspirada na aplicação da Lei tem grandes chances de funcionar, principalmente quando combinada com outras técnicas, como bloqueio da tela”, explica Lau, no relatório da Symantec.

Em alguns novos “sequestros” de computadores nos EUA, diz a Symantec, há ransomwares que inclusive usam áudio para aumentar o impacto do ataque. Ao exibir a mensagem falsa na tela do computador, o programa malicioso também reproduz uma mensagem (em inglês): “Alerta do FBI: Seu computador está bloqueado por conta de violação de uma Lei federal”.

Português e Espanhol

Segundo Fábio Assolini, analista sênior de malware da fabricante de antivírus Kaspersky, os ataques de ransomware ainda são mais comuns nos EUA e Europa. Contudo, a empresa já detectou ransomware nos idiomas espanhol e português, o que pode indicar um avanço deste tipo de ataque à América Latina em breve. “Os ataques ainda são simples, não explorar o bloqueio de arquivos, como os ransomwares disseminados nos EUA e Europa”, disse Assolini, ao iG .

Até agora, a Kaspersky só encontrou um vírus do tipo ransomware no Brasil, menos complexo do que os encontrados nos EUA e Europa. Segundo Fábio, após instalado, o vírus mostra uma tela que acusa a pessoa de usar uma cópia pirata do sistema operacional Windows, da Microsoft. O ataque bloqueia o uso do navegador e sugere que o internauta compre uma suposta cópia original do Windows por apenas R$ 19,90 – o preço da licença original (Windows 7) é de R$ 329.

Para fazer o pagamento, o usuário é levado para uma outra página onde precisa informar o cartão de crédito. No final do processo, em vez de fazer download da versão original do Windows, o usuário tem seu cartão de crédito clonado, mas nem fica sabendo disso. “Os ataques que usam a ideia de pirataria de software não funcionam muito no Brasil, porque o brasileiro não está disposto a pagar por este tipo de produto”, diz Assolini.

No relatório da Symantec, a empresa aponta que, no primeiro trimestre de 2012, entre 2% e 5% dos ataques de ransomware ocorreram no Brasil. Entre julho e setembro deste ano, a participação do Brasil entre os ataques diminuiu para até 2%, principalmente por conta de pequenos números de ataques que ocorreram em mais países. “O terceiro trimestre mostra o avanço do vírus, com mais ataques na Europa, mas também mais ataques nos EUA”, dizem Gavin O’Gorman e Geoff McDonald, analistas da Symantec, no relatório.

Como evitar o sequestro do seu PC

Apesar de o Brasil ainda não estar na mira dos cibercriminosos que sequestram computadores em busca de lucro rápido, os internautas podem tomar algumas precauções para evitar que este tipo de vírus (e muitos outros) infectem o computador. Confira abaixo algumas dicas:

– Evite clicar em anúncios em sites que não são confiáveis;

– Mantenha o seu computador atualizado com as versões mais recentes de Java, Adobe Flash, Acrobat Reader, Windows e do navegador;

– Instale somente programas e aplicativos desenvolvidos por empresas confiáveis;

– Adote um antivírus e mantenha-o atualizado. ( pois é pessoal, cibercriminoso é um tipo que anda crescendo, tb acham que nunca serão pegos, o que realmente pode aconteçer em alguns casos.

portanto cabe a vc saber onde navega e o que clica.)

presa quadrilha que sequestrava pessoas escolhidas pela net

Ternos, roupas sociais, carros de alto padrão. Era desta forma que uma quadrilha especializada em sequestros saía da Capital  em busca de  alvos no interior do Estado. E, por escolherem a região de Sorocaba para praticar os  crimes, policiais  do GAS (Grupo Antissequestro de Sorocaba) identificaram e prenderam, na manhã desta quinta-feira (18), os irmãos Alexandre Peixoto, 25 anos, e Diego Peixoto, 27, bem como  João Bruno dos Santos da Luz, 26, Elbert Moisés Maia, 19, e Bianca Sena Freitas, 19.


Além de monitorar e estudar pessoalmente a vida das potenciais vítimas, o grupo utilizava mídias sociais para selecionar e conhecer os alvos.
Começo/ Há quase dois meses a quadrilha iniciou as atividades na região. “Eles sequestraram uma mulher em Itu e a mantiveram em cativeiro durante uma semana, só liberando mediante pagamento de resgate”, conta o delegado Rodrigo Ayres.

O mesmo ocorreu em Sorocaba, com um empresário. Todo os detalhes dos crimes foram acompanhados pelo GAS. Num terceiro incidente, uma mulher foi sequestrada em Itu, mas conseguiu saltar do carro em movimento.

A quadrilha levava as vítimas para São Paulo. “Os criminosos foram atraídos para esta região por João Bruno, que mora em Itu e passou a monitorar as vítimas em potencial”, destaca o delegado.

Meio/ Tomando conhecimento do primeiro sequestro realizado pelos bandidos na região, o serviço de inteligência do GAS passou a monitorar os passos dos integrantes da quadrilha para identificá-los.Conforme a Polícia Civil, João era o responsável por identificar e estudar os hábitos das  vítimas. “Todos os alvos eram seguidos de perto. Os criminosos conheciam toda a rotina daquela pessoa, sabiam por onde ela andava e em qual ponto a abordagem seria mais fácil”, diz Rodrigo Ayres.

Assim, todas as vítimas foram capturadas em locais públicos como ruas próximas de suas casas e saídas de banco. Este era o momento no qual o restante do bando agia.

As roupas sociais discretas dos criminosos não chamavam a atenção e eles conseguiam praticar o crime de forma silenciosa.
No cativeiro, Bianca agia  com os comparsas. Ela era a responsável pela alimentação e o bem-estar da vítima.

Fim/ Munidos de mandados de busca e apreensão, os policiais do GAS seguiram até a Cidade Tiradentes,  zona leste de São Paulo, na madrugada de ontem. O comboio contou com 30 veículos com policiais civis da DIG (Delegacia de Investigações Gerais), Dise  (Delegacia de Investigação Sobre Entorpecentes) e das cidades de Pilar do Sul, Ibiúna, Mairinque e São Roque.

Quando os criminosos chegaram em casa foram surpreendidos. Foram apreendidos três veículos roubados e um revólver calibre 38 com numeração raspada e municiado. João foi preso simultaneamente em Itu.

Grupo também agia em outras regiões do interior paulista
Quando João Bruno dos Santos da Luz deixou a capital paulista para morar em Itu, trouxe consigo o interesse dos comparsas de crime. A investigação do GAS (Grupo Antissequestro de Sorocaba) aponta que os criminosos atuavam na região de Sorocaba e Itu, mas também em Jundiaí e na própria Capital.“A quadrilha era considerada perigosa e, além dos crimes de sequestro, também roubava casas e carros”, destaca o delegado do GAS, Rodrigo Ayres. Sempre aparentando seriedade com suas roupas sociais, os integrantes do bando costumavam levar as vítimas para matagais e casas.O tempo que levavam para levantar os hábitos dos escolhidos costumava variar. “As pessoas precisam estar mais atentas por onde andam, com quem conversam e com qual tipo de conteúdo abastecem as redes sociais”, orienta o delegado, acrescentando que todas as informações das vítimas facilitavam a ação do grupo.

Ainda segundo o delegado, a investigação continua, pois um dos membros da quadrilha está foragido. Além disso, a Polícia Civil poderá cruzar os dados obtidos em Sorocaba para contribuir com a investigação de outras áreas.

Os cinco bandidos foram trazidos à sede do GAS, onde algumas vítimas estiveram para identificá-los. Conforma a polícia, os sequestradores não costumavam ser violentos, mas faziam grande pressão psicológica nos familiares. “As vítimas são de todas as classes sociais, de média a alta.”

O grupo foi indiciado por formação de quadrilha, porte ilegal de arma, extorsão mediante sequestro e receptação dos carros, que são produto de crimes anteriores.

Cuidado nas redes
Cuidado com o excesso de informações pessoais
Existem informações que você nunca deve compartilhar on-line. Ao protegê-las, você pode impedir desde o roubo de identidade até a sua segurança física. Nunca forneça data de nascimento, endereço residencial e número de telefone.
Personalize as opções de privacidade
Nas seções sobre privacidade – existente em cada rede social – descubra as opções para limitar quem pode ver diversos aspectos de suas informações pessoais, inclusive postagens e fotos.

Não confie, verifique
Antes de fornecer informações demais ou clicar em links, você precisa 

confirmar se uma página 
que supostamente é de um amigo pertence de fato a ele. Com isso,  evita que criminosos conheçam sua intimidade.

Evite compartilhar detalhes pessoais
Você não colocaria um aviso deste tipo na porta de casa: “Ausente no fim de semana… Retorno na segunda-feira”. Por isso, quando você ler no campo de postagem “o que você está fazendo agora?”, tenha cuidado com a resposta. 

Pesquise a si mesmo
É uma boa ideia pesquisar seu nome na internet e checar seu perfil do modo que outras pessoas o veem nas mídias sociais. Depois programe adequadamente seu perfil, suas configurações e seus hábitos.

Selecione quem tem acesso às suas informações
Mais amigos na internet significa que mais pessoas, incluindo estranhos, têm acesso a mais informações sobre você. ( quando vc expõem , todos ficam sabendo, o mundo fica sabendo, então se liga)

vc acha seu idolo perfeito ? lindo(a) de morrer ? então se liga ai e veja a realidade

Tecnologia digital ajuda celebridades a ficarem mais bonitas em fotos

http://noticias.r7.com/videos/tecnologia-digital-ajuda-celebridades-a-ficarem-mais-bonitas-em-fotos/idmedia/4f8ffafb92bbb2dc129c27c8.html