A ganhar adeptos todos os dias, os smartphones ou telefones inteligentes estão por toda a parte e também nas empresas. Quer sejam atribuídos pelas próprias organizações para uso profissional ou sejam propriedade privada desses funcionários, a verdade é que, todos os dias, se ligam às redes corporativas milhares de dispositivos móveis, que, se não protegidos convenientemente, constituem um ponto fraco facilmente transponível.

Embora as empresas ainda não tenham chegado ao ponto de permitir que os seus funcionários escolham entre usar um portátil ou um smartphone, os departamentos de TI não devem deixar ainda assim de integrar estes dispositivos da maneira mais segura possível nas suas estratégias de TI, tal como já fazem hoje com os portáteis.
 Enquanto alguns expõem completamente a sua vida no Facebook, outros há que rejeitam todos os tipos de redes sociais on-line. A atitude mais correcta, porém, está algures a meio caminho entre ambas. Existem formas de usufruir das “redes sociais” e de manter, em simultâneo, a privacidade e controlo sobre os dados

Imagine, por exemplo, uma viagem de comboio entre Porto e Faro. Uma senhora conta, em voz estridente e muito alta, aos passageiros sentados em frente, pormenores do seu próximo feriado. Revela ainda que, actualmente, vive sozinha na cidade da Amadora e está amargamente desapontada com o ex-marido, que a deixou por uma mulher mais jovem. Este, que exerce a função de “piloto” na Mercedes, é, como resulta óbvio, um perfeito “asno” do ponto de vista social e, pior ainda, completamente negligente com os dois filhos, actualmente a estudar em Munique e Paris. Cenários como este, em que alguém conta a estranhos detalhes pessoais da sua vida, acontecem com frequência. Torna-se perigoso divulgar tais informações em sites de redes sociais, onde permanecem armazenados por longos períodos de tempo, podendo ser analisados e relacionados, de forma automática, com outras informações públicas disponíveis.
 Nos últimos anos tem vindo a aumentar o número de crianças que todos os dias se atrevem a explorar os espaços infinitos da Internet - um mundo criado por adultos para adultos. E cada vez mais surgem, se não intensas disputas, pelo menos dúvidas… devemos ou não permitir às crianças o uso da rede das redes?

A maioria dos investigadores, especialistas e simples utilizadores está convicta de que a resposta a esta pergunta é “sim”. Dizem que Internet permite às crianças estudar, desenvolver-se, aprender a usar a comunicação virtual, que a par da comunicação real, se transformou em parte indispensável da nossa vida. E é sobre este fundamento que se cria a Internet infantil “segura”, como espaços de função similar aos parques infantis no mundo real. Aqui as crianças podem relacionar-se com amigos da sua idade, jogar diversos jogos e até há locais parecidos a livros infantis. Contos, poesias, literatura para os mais pequenos e inclusive livros para pintar - tudo isto se pode encontrar nas estantes virtuais da Internet infantil. Para os mais pequenos utilizadores de Internet são criados sistemas de busca exclusivos que indicam apenas as páginas para crianças.
 O spam, ou as mensagens de e-mail não desejadas, é ilegal em muitos países. Mas, então, porque é que se insiste em combatê-lo por vias técnicas e não legais? Este artigo fala sobre a legislação antispam sancionada em vários países e a sua eficácia. Também analisa o que podemos fazer para que essa legislação seja mais eficaz.

Cada utilizador da Internet e do correio electrónico está já bastante familiarizado com o spam. Afinal, o actual tráfego de e-mail contém cerca de 85 por cento de mensagens spam.

Não é, por isso, novidade que o spam pode causar sérios problemas, como o excessivo tráfego de correio, a sobrecarga dos servidores (que constitui uma verdadeira dor de cabeça para os fornecedores de serviços de email e para as redes locais corporativas), perda de tempo de trabalho do pessoal, que, embora não possa ser avaliada com exactidão, conduz a perdas financeiras consideráveis
 Os criadores dos banker Trojans que roubam informação confidencial, raramente são os mesmos indivíduos que efectivamente roubam o dinheiro. O modelo de negócio criminoso que se desenvolveu em torno deste tipo de malware é extremamente complexo.

Em primeiro lugar, grupos de ciber-criminosos encomendam Trojans personalizados com características específicas em fóruns especializados ou no mercado negro de malware. Podem mesmo alugar toda uma infra-estrutura necessária para distribuir o Trojan, seja por spam ou através de servidores de malware que utilizem técnicas de drive-by-download. Através desta técnica, os ficheiros podem ser automaticamente transferidos para os computadores explorando as falhas dos sistemas sem o conhecimento dos utilizadores. Após terem o Trojan em sua posse, distribuem-no entre os utilizadores da Internet para roubar os seus dados bancários, sendo o spam ou a infecção de páginas Web através da modificação do código-fonte, adicionando-lhe referências para um servidor malicioso, os métodos de distribuição mais comuns.
 Seguros contra roubos, danos ou acidentes não são coisas fora do comum. De facto, pelo contrário - um certo nível de protecção elementar é indispensável para quem quiser dormir bem à noite. Embora este princípio também se aplique aos recursos digitais, a protecção destes está frequentemente muito longe de ser a norma.

Viver para o momento nem sempre se aplica àquilo que consideramos serem as coisas sérias da vida. Tendemos, por isso, a encarar esses momentos importantes com grande seriedade. Quando duas pessoas se casam, por exemplo, a data para fundir as suas contas bancárias e os seus assuntos administrativos, muitas vezes é escrita com letras grandes no calendário. Logo após o casamento, as apólices dos seguros dos carros dos noivos são fundidas e os bens comuns da agora nova família são segurados contra incêndio, inundação e roubos. A enorme necessidade deste tipo de protecção é confirmada pelas estatísticas da indústria de seguros, que mostram que os grupos seguradores estão ao lado de empresas de petróleo e gás e prestadores de serviços financeiros na lista das maiores corporações do mundo [1].
 Nos dias que correm, e por mais incómodo que seja, o spam tornou-se parte integrante da nossa vida quotidiana, e tal como muitas outras coisas, reflecte o que acontece na economia mundial. Em princípio, não é necessário abrir a pasta “a receber” do correio, e aí encontrar numerosas mensagens não desejadas, para confirmar a certeza desta tese. No entanto, se analisarmos o contexto geral, resulta evidente que os temas e as tendências de desenvolvimento do spam mantêm estreita relação com o panorama financeiro mundial.

Para entender esta correlação, e aceitá-la, é necessário, antes do mais, responder à pergunta: “O que é o spam?” Existe uma definição precisa e amplamente aceite: o spam é o correio anónimo, em massa e não desejado. No entanto, do ponto de vista do destinatário, não passa de lixo indesejável que congestiona a sua caixa de correio recebido.
Top