CYBERNAGEM1

 

 

Rodolfo Domenico Pizzinga

 

 

 

 

 

 

 

 

 

 

 

Tome cuidado quando usar computadores de locais públicos como instituições em geral, hotéis, livrarias, lan houses, linux cafés, cyber cafés, etc. Antes de usá-los, verifique a parte de trás do computador. Se encontrar um aparelho como o da figura abaixo, siga o conselho de Laércio Brandão, especialista em segurança: não utilize o computador.

 

 

 

 

 

 

 

 

Este dispositivo, quase imperceptível, eventualmente poderá sacaneantemente estar acoplado entre o PC e a ficha de ligação do seu teclado. Finalidade: copiar e armazenar tudo o que você escreveu ou acessou.

 

Imagine que, além de mensagens e de comunicações privadas, você pode estar a revelar a sua senha de e-mail, homebanking etc. Depois de você ir embora, é muito fácil recolher as informações e acessar todos os sites que você visitou, seu correio eletrônico, sua conta bancária et cetera e tal!

 

Muito cuidado e atenção quando usar computadores em locais públicos!

 

 

_______________

 

 

Over the years, the criminal elements, the ones who are making money, making millions out of all this on-line crime, are just getting stronger and stronger. I don't think we are really winning this war — diz Mikko Hyppönen, pesquisador e especialista em segurança on-line da F-Secure, fabricante finlandesa de soluções de segurança.

 

Por outro lado, a grande maioria dos usuários domésticos de Internet não protege suas máquinas por acharem que não possuem dados ou informações relevantes aos hackers. — No entanto, o que poucos sabem é que a maioria dos ataques não tem como foco um único tipo de usuário ou região, e, sim, a máquina em si. Muitos criminosos enviam malwares que transformam os computadores de usuários comuns em zumbis para serem utilizadas para disseminar ameaças para outras máquinas — explica Hyppönen.

 

Dez dicas para usuários domésticos: 1ª) tente evitar, se possível, o sistema operacional Windows – o sistema é um dos mais visados por hackers que, até hoje, já criaram mais de 500 mil malwares* para ele; 2ª) se for impossível evitar o Windows, tente, ao menos, evitar o Internet Explorer; 3ª) tenha um bom antivírus e esteja certo de que ele está sendo atualizado corretamente; 4ª) verifique se o firewall está habilitado; 5ª) caso você utilize Windows, informe-se sobre novas atualizações da Microsoft; 6ª) nunca abra anexos com arquivos executáveis recebidos via e-mail; 7ª) tenha muito cuidado ao abrir links enviados via e-mail; 8ª) não utilize a mesma senha que utiliza em sites bancários em outros sites com menos importância; 9ª) tenha certeza de que seu banco nunca enviará um e-mail solicitando sua senha; e 10ª) se alguma oferta vinda pela Internet parecer boa demais para ser verdade, sempre desconfie.

 

* O termo malware é proveniente do inglês malicious software. É um software filho-da-puta destinado a, de forma ilícita, se infiltrar em um sistema de computador alheio, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, trojan horses (cavalos de tróia) e spywares são considerados malwares. Também pode ser considerada malware uma aplicação legal que, por uma falha de programação (intencional ou não), execute funções que se enquadrem na definição supracitada.

 

Observação:

A animação do computador simpático que abre este alerta foi obtida na Página da Internet abaixo referenciada:

http://mcglynnmolly.podbean.com/wp-content/
blogs2/61607/uploads/winking_computer.gif

 

 

 

 

 

 

 

O cyberimbróglio está ficando meio assim:

cybercrime, cyberterrorismo, cyberguerra.

Os delinqüentes estão fazendo da Terra

um teatro de guerracybernagem sem-fim.

 

 

A transnacionalidade da cybernagem,

geralmente, impede que ela seja identificada

e que possa ser efetivamente esterilizada.

Isto é informática a serviço da cybertragem!2

 

 

E o futuro? Como haverá de ser?

O futuro importará mesmo muito pouco

se cada um der uma de cego-mudo-mouco.

Se assim for, será de arco-e-flecha o vir-a-ser!

 

 

 

 

 

 

______

Notas:

1. Cybernagem = cibernética a serviço da sacanagem.

2. Cybertragem = cibernética a serviço da pilantragem.

 

 

 

 

Observação:

Vale a pena dar uma conferida no texto A Guerra Cibernética e nos links relacionados:

http://www.alunosonline.com.br/
informatica/guerra-cibernetica/

 

Fundo musical:

The Song Is You
Letra: Oscar Hammerstein II
Múcica: Jerome Kern

Fonte:

http://www.bestmp3links.com/
midi/midifiles/jazz/the-song-is-you.php