A Kaspersky Lab antecipa o panorama de ameaças nas TIs para o período 2011-2020. Esta previsão tem como fundamento a análise dos principais problemas e mudanças registadas, ao longo da última década, na esfera de segurança das TIs, bem como das tendências emergentes no desenvolvimento de computadores pessoais, telefones móveis e sistemas operativos.

Segundo analistas da empresa, as tendências mais significativas da última década (2001-2010) foram:
• Mobilidade e miniaturização. Dispositivos progressivamente menores podem agora aceder à Internet a partir de, praticamente, qualquer ponto do globo, tornando as redes sem fios no método mais popular de ligação à Web;
• A transformação da escrita de vírus em crime cibernético;
• A manutenção da posição de liderança do Windows como fornecedor de sistemas operativos para computadores pessoais;
• A concorrência intensa no mercado de plataformas móveis sem um líder claro;
• Redes Sociais e motores de busca - os principais serviços da Internet de hoje;
• Comércio na Internet - actualmente este sector gera receitas que ultrapassam os orçamentos anuais de alguns países.
 Celebre o Dia Internacional da Mulher nas compras! E nem precisa de sair de casa – a Internet, já se sabe, é um shopping à escala mundial. Mas atenção aos perigos à espreita…

"Retail Therapy" é o termo inglês usado para descrever uma jornada dedicada às compras com o objectivo de tratar um estado de espírito menos feliz – seja provocado por uma relação amorosa que correu mal, ou por qualquer outro facto que conduza a uma disposição depressiva. E, cada vez mais, estas expedições consumistas acontecem online. Hoje em dia, muitas são as mulheres que preferem cada vez mais comprar a partir do conforto das suas casas, navegando através dos seus netbooks ou portáteis pelas lojas online, enquanto bebem uma chávena de chá ou um copo de vinho, depois (ou durante) um dia de trabalho extenuante. Este tipo de compras consegue, assim, evitar as filas nas caixas de pagamento das lojas mais populares e as tarifas de estacionamento dos shoppings, tornando-se na forma perfeita de celebrar o Dia Internacional da Mulher, que se celebra a 8 de Março.
 A ganhar adeptos todos os dias, os smartphones ou telefones inteligentes estão por toda a parte e também nas empresas. Quer sejam atribuídos pelas próprias organizações para uso profissional ou sejam propriedade privada desses funcionários, a verdade é que, todos os dias, se ligam às redes corporativas milhares de dispositivos móveis, que, se não protegidos convenientemente, constituem um ponto fraco facilmente transponível.

Embora as empresas ainda não tenham chegado ao ponto de permitir que os seus funcionários escolham entre usar um portátil ou um smartphone, os departamentos de TI não devem deixar ainda assim de integrar estes dispositivos da maneira mais segura possível nas suas estratégias de TI, tal como já fazem hoje com os portáteis.
 Enquanto alguns expõem completamente a sua vida no Facebook, outros há que rejeitam todos os tipos de redes sociais on-line. A atitude mais correcta, porém, está algures a meio caminho entre ambas. Existem formas de usufruir das “redes sociais” e de manter, em simultâneo, a privacidade e controlo sobre os dados

Imagine, por exemplo, uma viagem de comboio entre Porto e Faro. Uma senhora conta, em voz estridente e muito alta, aos passageiros sentados em frente, pormenores do seu próximo feriado. Revela ainda que, actualmente, vive sozinha na cidade da Amadora e está amargamente desapontada com o ex-marido, que a deixou por uma mulher mais jovem. Este, que exerce a função de “piloto” na Mercedes, é, como resulta óbvio, um perfeito “asno” do ponto de vista social e, pior ainda, completamente negligente com os dois filhos, actualmente a estudar em Munique e Paris. Cenários como este, em que alguém conta a estranhos detalhes pessoais da sua vida, acontecem com frequência. Torna-se perigoso divulgar tais informações em sites de redes sociais, onde permanecem armazenados por longos períodos de tempo, podendo ser analisados e relacionados, de forma automática, com outras informações públicas disponíveis.
 Nos últimos anos tem vindo a aumentar o número de crianças que todos os dias se atrevem a explorar os espaços infinitos da Internet - um mundo criado por adultos para adultos. E cada vez mais surgem, se não intensas disputas, pelo menos dúvidas… devemos ou não permitir às crianças o uso da rede das redes?

A maioria dos investigadores, especialistas e simples utilizadores está convicta de que a resposta a esta pergunta é “sim”. Dizem que Internet permite às crianças estudar, desenvolver-se, aprender a usar a comunicação virtual, que a par da comunicação real, se transformou em parte indispensável da nossa vida. E é sobre este fundamento que se cria a Internet infantil “segura”, como espaços de função similar aos parques infantis no mundo real. Aqui as crianças podem relacionar-se com amigos da sua idade, jogar diversos jogos e até há locais parecidos a livros infantis. Contos, poesias, literatura para os mais pequenos e inclusive livros para pintar - tudo isto se pode encontrar nas estantes virtuais da Internet infantil. Para os mais pequenos utilizadores de Internet são criados sistemas de busca exclusivos que indicam apenas as páginas para crianças.
 O spam, ou as mensagens de e-mail não desejadas, é ilegal em muitos países. Mas, então, porque é que se insiste em combatê-lo por vias técnicas e não legais? Este artigo fala sobre a legislação antispam sancionada em vários países e a sua eficácia. Também analisa o que podemos fazer para que essa legislação seja mais eficaz.

Cada utilizador da Internet e do correio electrónico está já bastante familiarizado com o spam. Afinal, o actual tráfego de e-mail contém cerca de 85 por cento de mensagens spam.

Não é, por isso, novidade que o spam pode causar sérios problemas, como o excessivo tráfego de correio, a sobrecarga dos servidores (que constitui uma verdadeira dor de cabeça para os fornecedores de serviços de email e para as redes locais corporativas), perda de tempo de trabalho do pessoal, que, embora não possa ser avaliada com exactidão, conduz a perdas financeiras consideráveis
 Os criadores dos banker Trojans que roubam informação confidencial, raramente são os mesmos indivíduos que efectivamente roubam o dinheiro. O modelo de negócio criminoso que se desenvolveu em torno deste tipo de malware é extremamente complexo.

Em primeiro lugar, grupos de ciber-criminosos encomendam Trojans personalizados com características específicas em fóruns especializados ou no mercado negro de malware. Podem mesmo alugar toda uma infra-estrutura necessária para distribuir o Trojan, seja por spam ou através de servidores de malware que utilizem técnicas de drive-by-download. Através desta técnica, os ficheiros podem ser automaticamente transferidos para os computadores explorando as falhas dos sistemas sem o conhecimento dos utilizadores. Após terem o Trojan em sua posse, distribuem-no entre os utilizadores da Internet para roubar os seus dados bancários, sendo o spam ou a infecção de páginas Web através da modificação do código-fonte, adicionando-lhe referências para um servidor malicioso, os métodos de distribuição mais comuns.
Top