Mostrando postagens com marcador Fraudes. Mostrar todas as postagens
Mostrando postagens com marcador Fraudes. Mostrar todas as postagens

quarta-feira, 13 de maio de 2015

O Starbucks ainda está tendo dores de cabeça com fraudes que envolvem cartões de presente virtuais de seus clientes – com vítimas tendo centenas de dólares roubados. 
Fraudes relacionadas aos gift-cards da rede não são novidade. No entanto, nesta semana vítimas recentes foram destaque em um artigo escrito pelo jornalista Bob Sullivan.
O Starbucks informou que os clientes não serão penalizados por cobranças ou transferências que eles não fizeram. 
Aqueles que estão sob risco são clientes que têm sua conta no PayPal ou ainda cartão de crédito linkadas com o serviço online do Starbucks – que pode ser utilizado para enviar cartões de presente para pessoas com saldos pré-pagos. Os cartões podem armazenar saldo de até US$ 500.
Há registros de que o Starbucks tem sido alvo de cibercriminosos, pelo menos, nos últimos dois anos. 
O cartão em si pode ser utilizado para pagar itens nas lojas, e a conta online pode ser utilizada para enviar a um amigo, por exemplo, um certificado de presente por e-mail. É também uma ferramenta de fidelidade de clientes, com a qual o Starbucks oferece opções gratuitas, recompensas em bebidas e outros descontos. 
Assim como muitos serviços online, a empresa exige um nome de usuário e uma senha para acessá-lo, o que significa que cibercriminosos podem obter tais credenciais para si. 
O que parece é que hackers tiveram acesso a números significativos dessas credenciais, de acordo com um post feito no extinto site Evolution – domínio utilizado para fazer transação de produtos ilegais, semelhante ao Silk Road. 
Uma varredura em mensagens arquivadas mostrou um mercado próprio para cartões da  rede de café. 
Pouco antes do Evolution ser desativado, um vendedor escreveu: "estamos no processo de peneirar milhares e milhares de possíveis logins com saldo para o Starbucks."
E desde que pessoas geralmente utilizam as mesmas senhas e logins para diferentes serviços, hackers tentarão destravar outras contas. 
Uma vez com o controle das contas, os fraudadores podem transferir o saldo para outros cartões do Starbucks. Um anúncio em um fórum bitcoin bem conhecido de setembro do ano passado ofereceu um cartão de presente de US$ 100 por US $ 35 no valor da moeda virtual.
Existem algumas maneiras do Starbucks reforçar a segurança em torno de suas contas. Uma delas é oferecer autenticação de dois fatores, que requer a introdução de um código de acesso urgente junto com as credenciais de login. 
A companhia também poderia descartar a possibilidade de enviar saldos de um cartão para outro, embora, provavelmente, resulte em menos vendas para a empresa. 
Fonte: IDG Now!
segurança

A provedora de segurança Root9b emitiu um alerta indicando que um grupo de hackers russos estaria preparando um ataque a instituições financeiras nos Estados Unidos e em outras localidades. Não está claro se esses ataques já começaram, mas especialistas acreditam que as ameaças incluirão táticas de spear phishing.

Os cibercriminosos suspeitos respondem por vários nomes, dentre eles APT28 e Pawn Storm, e é conhecido por atacar corporações de mídia, governos e exércitos.

As preparações dos hackers foram descobertas por analistas da fabricante e incluíam a criação de novos malwares, o registro de domínios similares ao de supostos alvos pretendidos e a preparação de servidores de controle e comando.

A principal ferramenta malware do grupo é um programa backdoor chamado Sednit (ou Sofacy), que ataca vítimas através de e-mails de phishing direcionado ou conduções por downloads vindos de sites comprometidos.

De acordo com relatório publicado na terça-feira (12/05), foi no fim de abril que os analistas da Root9b se depararam com um domínio de phishing semelhante ao de uma instituição financeira do Oriente Médio. Cavando mais fundo, descobriram amostras do novo malware, além de servidores e domínios armados pelo grupo para uma operação.

A empresa lançou hashes para as novas amostras de malware e identificou o endereço IP de um servidor de comando e controle armado pelos hackers. Espera-se que essa descoberta permita que alvos em potencial bloqueiem os ataques a suas redes.

Dentre as instituções ameaçadas estariam o Commercial Bank International, dos Emirados Árabes, Bank of America, TD Canada Trust, the United Nations Children’s Fund (UNICEF), United Bank for Africa, Regions Bank e possivelmente o Commerzbank. Foram alertadas tanto as instituições em questão quanto as autoridades americanas e internacionais.

Naturalmente, o grupo russo pode agora adiar a operação, de modo a aprimorar sua infraestrutura e mudar seus alvos. Mesmo assim, instituições financeiras devem se manter vigilantes e examinar seus e-mails em busca de possíveis tentativas de phishing dirigido.

Baseado nos dados observados, analistas da Root9b acreditam na possível existência de dois subgrupos dentro do APT28: um focado em governos e exércitos e outro que ataca instituições financeiras e bancos.


Para maiores informações sobre o ataque, e para efetuar o download do Relatório, acesse o site da Root9B

segunda-feira, 11 de maio de 2015

Sexto artigo da série Segurança Digital!

Caso esteja começando agora a acompanhar nossa série, recomendo que leia os artigos anteriores, consultando nosso Guia.



Introdução

Desde os primórdios da civilização inteligente que temos hoje, podemos ir um pouco mais além, os anos anteriores ao nascimento de Cristo, já se praticava o ato de enganar e trapacear. Mas podemos caracterizar os tipos de Fraudes existentes na época como:

- Falsos Testemunhos
- Mercadorias de cunho Duvidoso
- Trapaças em Jogos
- Estelionato
- Furtos
- Adultério

Na história do Antigo Egito, por exemplo, em que mercadores enganavam ricos e nobres, vendendo para eles múmias falsas de gatos e pássaros sagrados para adoração de seus Deuses, em vez de um Cadáver de gato ou pássaro empalado, eles colocavam Pedras, palha e Ossos para enganar seus clientes. Era uma prática bem Comum até então.

Mas bem antes dos casos no antigo Egito, por volta de 1700 A.C., não é uma data exata, mas estima-se que nesse período, foi criado o primeiro Conjunto de leis pelo Rei Hamurabi da Primeira Dinastia Babilônica. No Código de Hamurabi é possível encontrar leis que condenam Fraudes e Enganações, o que nos leva a conclusão de que as Fraudes já vinham sendo praticadas a milhares de anos.

No Cristianismo, temos os 10 mandamentos como um conjunto de leis a serem seguidas, Tais como: o Sétimo Mandamento Não Adulterarás, o Oitavo Mandamento Não Furtarás, o Nono Mandamento Não Darás falso Testemunho contra teu próximo. A quebra de cada mandamento, na antiguidade, era punida com morte. Pois antes de ser escrito os Dez Mandamentos, o povo Hebreu praticava todo e qualquer tipo de crime entre si.

Na mitologia Nórdica, temos o Deus Loki, Todo poderoso Deus da Enganação e Trapaça, que sempre estava a perseguir Thor, mesmo sendo sempre punido por Odin. Mas não somente na mitologia nórdica, quase todas as mitologias pelo mundo, possuíam um Deus da Enganação e Trapaça. Mas o mais certo é que existem milhares de interpretações sobre as mitologias, o que por sinal, pode caracterizar com milhares de textos alterados, as tornando, também objeto de fraude.

Avançando um pouco no tempo, mas especificamente na idade média, as fraudes aconteciam graças a popularização das Letras, ou seja, graças a escrita que se tornou mais comum entre os mercadores. Através da escrita, era possível adulterar o Peso e as medidas de mercadorias como bebidas e alimentos, começando a era de fraudes documentais.


Mas não somente nas civilizações antigas, com o progresso tecnológico, e a evolução de cada área da civilização, temos uma nova modalidade de fraude infelizmente, uma nova estratégia para os golpistas se aproveitarem, as Fraudes Digitais. 


Engenharia Social

Observando atentamente ao que foi escrito já acima, você deve ter chegado a conclusão de que era necessário certa habilidade para persuadir as pessoas a caírem nas diversas tipos de fraudes, e que o golpista, teria que ser certamente muito esperto para aplicar tais artimanhas. Posso dizer que você está certo. Tais habilidades podem ser naturais ou adquiridas.

Em engenharia Social é estudado as diversas formas do comportamento humano, tais como: vícios, rotinas, vontades, desejos, emoções, Sentimentos e principalmente o comportamento social. Tais objetos são estudados com o objetivo de criar uma espécie de abertura para um engenheiro social adentrar e manipular. A habilidade de um Engenheiro social pode ser natural ou adquirida.

A habilidade natural, não é algo surpreendente, é uma espécie de habilidade adormecida, como exemplo, uma criança de aproximadamente cinco anos de idade, que é capaz de persuadir seu pai ou mãe a comprar um brinquedo relativamente caro e sem tamanha importância para seu desenvolvimento humano. Mesmo o pai ou mãe negando um número relativamente grande de vezes, no fim, a criança faz uma birra e o que ocasiona na compra do brinquedo. Outro exemplo, é a capacidade da criança de conseguir tudo o que deseja, não em exclusividade a somente um brinquedo, mas também a roupa, comida, lugares para ir e a atenção dos pais, que na maioria desses casos, pode ser um pai ou mãe ausente. São exemplos de habilidades naturais primitivas. Alguns especialistas caracterizam essa habilidade aos sociopatas.

Enquanto que a habilidade adquirida, pode ser através de livros que aos montes tem disponível tanto em psicologia, como em psicanalise, pois são áreas que estudam e observam o comportamento humano. Mas a Diferença entre adquirir essa habilidade ou já possuir ela de forma natural, é que a natural é muito primitiva em relação à adquirida, porém, se alguém que possui a habilidade natural resolver desenvolver mais sua habilidade através da troca de conhecimentos, consequentemente, melhorará drasticamente.

Ambas, possuem o mesmo intuito, persuadir e manipular. Mas tais habilidades, não são somente usadas com más intenções. Essa habilidade Aplicada a área de vendas e comércio por exemplo, tem o intuito de aumentar as vendas e persuadir clientes a comprar certo produto. Ou então um corretor de imóveis tentando vender uma casa, utilizando essas habilidades para conseguir sucesso em sua venda. Há também Advogados que utilizam essa habilidade, especialistas em Segurança da Informação. O Certo é, Engenharia social é um Yin- Yang, pois tem um lado Bom e Ruim.


Métodos e Golpes Digitais

Entre os Diversos Golpes que vieram dos primórdios da civilização antiga para a moderna, junto da Evolução Tecnológica, podemos destacar:

- Furto de Identidade: Mais comum dentre os Tipos de Golpes na internet, no qual o golpista obtém acesso ao computador da vitima através de Software Malicioso, adquirindo o controle de seu computador e seus arquivos. Muitos casos, requisitando um pagamento para devolver o controle do computador ao Usuário. Ou então, buscam informações bancárias e números de cartões de crédito, para venderem futuramente para outros golpistas.

- Phishing: É uma combinação de engenharia social, com técnicas de Hacking. Onde o Invasor, utiliza de sua habilidade em engenharia social, para obter a confiança de sua vitima, assim que obtém a confiança, ele utiliza de técnicas de hacking para obter informações de sua vitima através de página falsa de um banco ou rede social.


- Antecipação de Recursos: O golpista induz a vitima utilizando de Engenharia social, a antecipar o pagamento de certo serviço ou produto (no qual nunca chegará as mãos da vitima) e depois desaparece. Geralmente são valores relativamente altos.

- Sites Fraudulentos:Tecnicamente, golpistas criam lojas virtuais a fim de enganar um número relevante de pessoas, e adquirir dinheiro fácil e dados de cartões de créditos, vendendo produtos que na verdade, não possuem em seu estoque. No mercado eletrônico Brasileiro, existe uma diversidade de lojas que praticam este ato hediondo.


- Fraudes de Jogos: É muito comum encontrar na internet, pessoas em busca dos famosos Hacks de jogos, até mesmo pagar certa quantia por eles, é claro, tornou-se também uma fonte de lucro para os Golpistas, onde os mesmos, recebem o valor do hack, porém, os hacks não funcionam.

- Golpes de Sites de Relacionamentos: Se você é uma pessoa que assiste muito telejornais, ou navega por portais de notícias, já deve ter se deparado com os casos dos nigerianos que enganaram algumas Brasileiras, utilizando de perfis falsos para engana-las, se passando por europeus. Nesse tipo de golpe, eles “emprestam” certa quantia de mulheres bem resolvidas financeiramente, para poderem investirem na bolsa de valores ou pagar alguma “dívida” de sua empresa, e dizem que vão devolver quando se recuperarem economicamente. Mas na verdade, acabam por desaparecer.


Prevenção

Dentre as formas de se proteger de Fraudes, vamos listar apenas algumas neste capítulo, para o próximo, teremos mais tempo para fazer isso.

- Evite a navegação por sites de reputação negativa, geralmente, usuários já caíram em algum tipo de golpe ou invasão que o site proporcionava, mas decidiram compartilhar de tal risco com a comunidade na web. Procure se informar!

- A melhor forma de identificar um engenheiro social, é testando sua índole. Mas como fazer isso? Não é algo complicado, vejamos, analise seu perfil em rede social, procure ver se as fotos que ele publica já não existem listadas no Google com outros nomes. Procure também por publicações em que possuam fotos com a família ou amigos, e que aparentam ser reais, essa é uma forma de identificar um perfil falso. Pois perfis falsos, nunca possuem vinculo familiar ou circulo de amizade verdadeiro. Duvide também se tal perfil ou pessoa demonstrar ser aquilo que você sempre esperou, pois ele pode ter monitorado você por bastante tempo, afim de definir sua personalidade e criando um roteiro a seguir para ganhar sua atenção e confiança. Para verificar uma foto através do google, veja este artigo.

- Em caso de uma negociação com alguma pessoa pela internet, procure se informar sobre histórico de vendas ou trocas dessa pessoa.

- Para evitar sites Fraudulentos, leia este artigo da série: Segurança Digital – Compras e Vendaspela Internet

- Se você está iniciando no mundo Gamer, não tente achar um caminho mais fácil para se conseguir vencer em um jogo, pois o caminho fácil além de ser perigoso, pode trazer um presente indesejado para seu computador ou console.

- Caso esteja interessado(a) em começar um relacionamento via Internet, é muito importante saber com que está se falando do outro lado da tela de computador. A melhor forma de se fazer isso, é sempre conversar por Vídeo Chamada, evita a desconfiança e também aumenta a sua segurança, pois caso esta pessoa esteja com o intuito de lhe enganar, você terá uma imagem dele para poder futuramente denunciar aos órgãos de segurança.

- Sempre faça uma visita ao Catalogo de Fraudes da Rede Nacional de Pesquisa(RNP), para que você fique sempre informado sobre os golpes que vão surgindo, para poder se prevenir. No seguinte link:

É isso pessoal ficamos por aqui, Espero que tenham gostado, compartilhem!

Qualquer dúvida, deixe um comentário que responderemos o mais rápido que pudermos!

até a próxima!

segunda-feira, 1 de setembro de 2014


Divulgação

Mikko
O finlandês Mikko Hyppönen é, provavelmente, um dos nomes mais influentes na indústria de segurança atualmente. Diretor-executivo de pesquisas da F-Secure, ele ocupa o cargo há 20 anos e já esteve envolvido em operações que ajudaram a combater a expansão de malware como o Sobig.F (que teve seu auge em 2003), o Sasser (worm famoso em 2004) e o mais recente Stuxnet(o vírus responsável por atacar sistemas industriais descoberto em 2010).
O executivo, que também já auxiliou equipes de polícia nos EUA, na Europa e na Ásia, esteve no Brasil nesta última semana para palestrar na SecureBrasil. O evento aconteceu em São Paulo nos últimos dias 26 e 27 de agosto, e a apresentação de Hyppönen focou nos riscos de fraudes nas eleições que acontecem em outubro aqui no Brasil. 
Mas antes de dar a palestra, ele conversou sobre o tema com INFO. Na entrevista, o especialista finlandês afirmou que o sistema eleitoral utilizado por aqui não é perfeito, mas é “surpreendentemente bom”. Além disso, ressaltou que o verdadeiro risco de ataque não atingirá diretamente as eleições, mas sim os candidatos envolvidos na votação, cujos sites e páginas oficiais estão suscetíveis a ataques e golpes. Leia mais a seguir.
O sistema que usamos nas eleições aqui no Brasil está suscetível a ataques ou fraudes?
Eu analisei essa parte e, para falar a verdade, ela é até bem desenhada. Nada é 100% seguro, mas observando os sistemas eleitorais usados em outros países, o de vocês está longe de ser ruim – pelo contrário, é surpreendentemente bom. É bem planejado desde o princípio. Só acho que poderia ser melhor se fosse de código aberto – não vejo motivos para ele não ser open source. Se há algo que realmente deveria ser de código aberto, esse algo seria o sistema que usamos para organizar uma eleição em sociedades democráticas. 
Mas enfim, no sistema de vocês, gosto do fato de que todos têm comprovantes físicos para mostrar que votaram – é algo que falta nas máquinas de votação dos EUA. Também gosto do fato de vocês não votarem online, algo que a Estônia tem feito desde 2005, por exemplo. Há diversos problemas nisso, sendo alguns técnicos, mas imagino que o mais óbvio envolva pessoas forçando outras a votar – um marido abusivo pode obrigar a esposa a votar no candidato dele, tendo certeza de que ela realmente o fará e sem haver uma forma de prevenir que isso aconteça. O sistema de votação estoniano foi elogiado como um ótimo exemplo, mas ele foi estudo pela primeira vez só agora por um grupo internacional de pesquisadores, que descobriram diversos problemas técnicos.
Há um caso relativamente famoso no Rio de Janeiro de um jovem cracker que diz ter modificado os resultados das eleições municipais em 2012. Como ele pode ter feito isso, visto que o sistema é relativamente seguro?
Eu tentei descobrir, mas faltam alguns detalhes cruciais na história. Pode ser, no fim, besteira, mas ele afirmou que, para o hack funcionar, precisou ter acesso à rede central de votos. Esta é a rede aonde levam os cartões de memória das urnas eletrônicas, e se alguém ganha acesso à esse sistema, basicamente tudo está perdido. Não importa mais se todas as outras peças do quebra-cabeça estiverem posicionadas – o invasor poderá mudar o resultado da votação. Mas como o jovem teve acesso a essa central, visto que ela não deveria estar conectada a nenhuma rede externa? Isso eu já não sei.
Onde, então, estão os maiores riscos que podem ameaçar os rumos das eleições no Brasil?
Em um momento em que a internet está tão integrada a tudo o que fazemos, é claro que ela exercerá um papel importante nas eleições. Por isso, não são só os sistemas que usamos nas votações que podem ser afetados – há muitas outras formas de atingir os rumos de uma eleição. Já vimos em diversos eventos do tipo, em vários lugares pelo mundo, que os apoiadores de um determinado candidato tentarão usar a web para tal. Não é necessariamente “hackear as eleições”: o que vemos normalmente são táticas para manchar a reputação dos oponentes ao invadir os sites e as contas nas redes sociais deles ou espalhando afirmações falsas, por exemplo. É algo que claramente veio para ficar, e não é mais uma ameaça teórica. Para as eleições presidenciais que estão por vir aqui no Brasil, é garantido que alguém vai tentar invadir as contas de Facebook e Twitter de cada candidato. 
E se os invasores conseguirem adivinhar ou vazar as senhas, eles definitivamente vão usar tudo para seus propósitos e interesses. As contas até podem ser recuperadas, mas até aí, muito estrago pode ser feito. Os candidatos precisam estar cientes dos riscos e tomar as medidas para saber exatamente quem, dentro de seus comitês, tem as credenciais para usar as páginas nas mídias sociais. Quando pessoas nessas equipes saírem e forem para outro lugar, as combinações precisarão ser modificadas, sendo sempre longas e fortes e nunca reutilizadas.
Como agem esses invasores de páginas e contas?
Temos diversos casos em eleições em que as páginas de candidatos foram descaracterizadas. Tipos diferentes de danos, sendo os mais graves aqueles provocados por mudanças súbitas ou sutis. Você apaga a página inicial ou coloca algo estranho ali, que provoque um efeito imediato. Mas há um caso que ocorreu nas eleições do Vietnã, dois anos atrás, no qual a página de um dos candidatos foi invadida e as mudanças foram muito pequenas. 
A página errada ficou no ar por dias, até que finalmente perceberam que a mensagem passada estava ligeiramente errada. É o dano mais eficiente que alguém pode causar. Ou seja, nem é preciso estar nas redes sociais – qualquer mecanismo de comunicação pode funcionar. Fora isso, hoje as redes sociais ainda estão tão atreladas aos nossos celulares que algumas dessas brechas podem ser feitas por hacks nos telefones mesmo. Por exemplo, você pode enviar tweets por SMS, o que basicamente significa que, ao descobrir o número de telefone que a equipe de um candidato associou à conta do Twitter, um invasor pode muito bem tentar falsificar mensagens de texto e postar na rede de microblogs. Há muito que se pensar quando o assunto é proteger contas assim.
Há alguma forma específica de evitar que coisas assim aconteçam? Ou estamos falando de medidas típicas mesmo, como o que você já mencionou de usar senhas fortes, não repeti-las, entre outros pontos?
Não, não há nada em especial. A diferença aqui é que não estamos falando de uma ameaça teórica. Em um caso como as eleições, é certeza que tentativas de golpe aparecerão, especialmente nos dois meses que precedem o evento. Durante este período, sites e páginas certamente serão atacados. Veremos diferentes tentativas de obter acesso a um website ou a contas de redes sociais, e é por isso que é crucial proteger tudo, embora essa segurança não envolva nada de diferente. Como expliquei, além do já citado, é bom saber com quem as contas estão, já que todos que têm acesso a elas estão suscetíveis a phishing. É muito provável que membros da equipe de um candidato recebam e-mails falsos do Facebook, dizendo que há um problema com a conta e pedindo para que cliquem em um link. Ele levará a vítima a uma página que apenas parece real, mas que também pede pelos dados. São golpes que já não funcionam tão bem quando aplicados em massa, mas são eficazes quando têm alvos específicos como nestes casos. Para evitar ataques assim, alguns desses sites de mídias sociais fazem como bancos e têm suporte à autenticação em dois passos, que envia mensagens de texto para saber se é mesmo o dono quem está tentando acessar a conta. E isso é algo que todos deveriam habilitar, porque vai protegê-los e muito.
Mas os ataques nem precisam ser assim: se o Twitter, por exemplo, estiver com a autenticação em dois passos ativada, os invasores provavelmente não conseguirão hackear. Mas eles podem tentar logar como se fossem o usuário, clicar no botão de “Esqueci a senha” e fazer com que o site mostre parte do endereço ao qual mandará as instruções para recuperar a combinação. Os invasores, então, descobrem que o e-mail usado é um Gmail ou Hotmail e podem tentar adivinhar o resto do endereço e quebrar a palavra-chave dele. Não é preciso invadir a parte difícil, e por isso os atacantes vão pela mais fácil. 
Como assim?
É algo que vimos várias vezes em outras situações, visto que, no geral, as pessoas não pensam muito na conta do webmail. Muitos têm múltiplas delas, e são coisas que o público não vê como tão importante. É usado apenas para conversar com amigos, registrar em sites, receber spam... Então, se alguém ganha acesso ao Hotmail ou ao Yahoo! Mail, não deve ser nenhum grande problema, certo? Infelizmente, isso não é verdade, porque o que o invasor quer é exatamente um webmail. As informações contidas ali podem ser transformadas em dinheiro facilmente: o que eles fazem é obter acesso ao e-mail (Gmail, por exemplo) e depois mexer no histórico, procurando por e-mails de boas-vindas de lojas online, como os da Amazon, por exemplo. Assim, eles vão saber que você tem uma conta ali. Eles então acessam essa loja, dão o golpe do “Esqueci minha senha” e voltam ao e-mail para reiniciá-la. O Gmail de certa forma se tornou uma central para ganhar acesso a todas as suas contas pela internet. Enfim, dessa forma, os atacantes podem começar a logar na loja online com os dados da vítima e, caso ela tenha deixado salvos os dados de pagamento, fazer compras e pedir para entregá-las nos endereços que eles quiserem.
Essa falta de preocupação com segurança não é algo relacionado apenas aos webmails aqui no Brasil. Há falhas de proteção espalhadas mesmo por sites grandes, que acabam por expor informações de clientes. Existe uma forma de fazer a população ter consciência dos riscos e dar mais prioridade à segurança nas redes?
Na verdade, isso é algo que deveria responsabilidade de todo mundo. Muitos países fazem esse tipo de conscientização em campanhas, como os Data Protection Days, que muitos dos europeus organizam há anos [esses eventos também são organizados nos EUA e no Canadá no mês de janeiro de cada ano, e são chamados por lá de Data Privacy Days]. Há também artigos nos maiores jornais, panfletos distribuídos pelas casas, ensinando a proteger contas e a fazer o backup do computador, por exemplo. E é claro, escolas ensinam estudantes desde cedo. Mas é algo para ser feito ao longo prazo – conscientizar de verdade é algo que exige um alto nível. E problemas como os citados não deveriam existir. Se os administradores não corrigem nem as falhas que sabem que existem, então eles estão apenas sendo preguiçosos e irresponsáveis com os dados de outras pessoas. Não é um pecado ter um erro no sistema. O pecado é ser avisado e não tomar providências.
Fonte: INFO
Subscribe to RSS Feed Follow me on Twitter!