sexta-feira, 15 de maio de 2015

Como se proteger dos golpes mais comuns na internet

Muitos já receberam ou conhecem alguém que recebeu um telefonema de uma pessoa que alega ser do Departamento de Suporte da Microsoft afirmando que detectou uma falha de segurança no computador do usuário.


No telefonema, a pessoa que diz ser da empresa pede o acesso remoto para poder eliminar um vírus e instalar um programa de proteção.

"Os fraudadores usam o nome de companhias importantes para cometer seus crimes porque, desta forma, o contato que estabelecem parece mais legítimo", explicou em sua página da web a Action Fraud, uma organização britânica que tenta evitar crimes virtuais.


Mas, este tipo de crime é um negócio muito lucrativo. A Microsoft calcula que estas ligações telefônicas em seu nome geram US$ 1 bilhão por ano.

"É muito difícil calcular o número de pessoas afetadas por esta atividade, mas, se ultrapassam as fraudes registradas em um país específico, como no caso do recente 'vírus do correio' na Espanha, que afetou milhares, estamos falando de centenas de bilhões (de dólares) no nível mundial", disse à BBC Mundo Pablo Teijeira, diretor da empresa de segurança informática Sophos, na Espanha.http://imguol.com/c/noticias/2013/09/24/chamada-album-cibercriminosos-24-setetembro-2013-1380058977551_956x500.jpg

Saiba os artifícios mais comuns utilizados por cibercriminosos para enganar usuários

http://tecnologia.uol.com.br/noticias/bbc/2015/03/20/como-se-proteger-dos-golpes-mais-comuns-na-internet.htm

Todo dia são criados novos tipos de golpes para enganar usuários na internet seja por e-mail, na navegação em um computador ou em dispositivos móveis. Porém, há alguns artifícios clássicos como: promessas de prêmios mirabolantes, links para conteúdos chamativos, pedidos de dados bancários, entre outros. Veja a seguir quais são as técnicas mais usadas listadas por Fábio Assolini, analista de malware da Kaspersky

Brasil                                      

Mas, a instalação de um programa malicioso no seu computador para o roubo de dados pessoais, golpe conhecido como phishing, não é o único perigo na internet.

Os fraudadores online também usam e-mails e páginas da web para convencer usuários a baixarem programas ou clicarem em algum link.

Para isto, eles usam a "engenharia social", uma forma de manipulação psicológica que leva a vítima a divulgar informações valiosas a criminosos - sem estar sabendo disso.

"São ferramentas criadas especificamente para gerar pânico na vítima. O objetivo é conseguir que o receptor da mensagem aja imediatamente e faça o que é pedido, garantindo que, se ele não fizer nada, perderá algo, como, por exemplo, o acesso a sua conta no banco", afirma o site da Universidade de Indiana, nos Estados Unidos, em uma área da página destinada especificamente para o tema.

Teijeira afirma que os grupos que se dedicam a este tipo de atividade estão espalhados pelo mundo, inclusive no Brasil.

"Foi detectado que muitas organizações criminosas que se dedicam ao phishing estão no Brasil. E entre os países que lideram a lista de emissores de spam estão vários asiáticos, seguidos pelos Estados Unidos e Rússia. O número de afetados é maior nos países em que existe pouca educação em informática", afirmou o especialista.

Loteria e redes sociais

O vírus do correio citado por Teijeira continua fazendo vítimas na Espanha. É uma mensagem que chega por e-mail avisando o internauta que este recebeu um pacote e que, se demorar em buscá-lo, terá que pagar 3 euros na retirada (mais de R$ 10). Para evitar esta taxa, basta clicar em um link.

Quando a pessoa clica neste link, é ativado um programa que faz com que o usuário perca todos os programas de Office que estejam em seu computador.


Outro exemplo recente é o de mensagens recebidas por usuários do Yahoo alertando-os que, se não atualizarem seus dados através de um link, não poderão acessar a conta. Além disso, o usuário terá a conta fechada em 48 horas e perderá todas as informações armazenadas.

Mensagens com supostos prêmios de loteria também são frequentes e existem até aqueles que acreditam ter ganhado a "Loteria Microsoft", pois o e-mail que receberam com a notificação do prêmio parecia ter vindo de um executivo da empresa.

Outros preferem enviar ofertas de programas de segurança para o computador. Eles são vendidos como uma boa opção de proteção e geram mensagens de alerta que são incorretas e que tentam envolver o usuário em transações enganosas.

E também existe o risco das redes sociais.

"É preciso ter muito cuidado nas redes pois, habitualmente, as pessoas são muito mais crédulas nestas plataformas do que quando o phishing chega pelo e-mail", disse Teijeira.

Adam Clark, do site especializado em tecnologia Gizmodo, lembrou outra modalidade de fraude, a que começa com um URL legítimo, pertencente à Electronic Arts, uma grande empresa de games.

Este site leva o usuário a outro que parece ser a tela de início da Apple, para acessar a conta pessoal, mas este site é falso.

Neste site é pedido o nome do usuário e a senha, depois se pedem dados pessoais como o nome completo, o número do cartão de crédito, o código de segurança do cartão, data de nascimento e o nome de solteira da mãe do usuário.

Reconhecendo a fraude

Outro alvo popular dos crimes cibernéticos é o cartão de crédito do usuário

Em sua página na web, a Microsoft oferece informações para determinar se a mensagem recebida é fraudulenta.

"Os cibercriminosos não são particularmente conhecidos por sua gramática e correção ortográfica. As organizações profissionais têm funcionários que revisam as mensagens enviadas aos usuários para verificar se não há erros", explica a empresa em seu site.

Os links enviados por estes e-mails são sempre perigosos. Uma forma de verificar se é fraudulento é colocar o mouse em cima do link, mas SEM clicar.

Desta forma é possível descobrir qual é o endereço verdadeiro. Se aparecer uma série de números, está claro que não há ligação com a empresa que supostamente enviou a mensagem.
Os links também podem conter arquivos .exe, que espalham programas maliciosos no computador.
As ameaças também são outro ponto marcante deste tipo de fraude. Os criminosos afirmam que a segurança do dispositivo ficará comprometida e que a conta será fechada caso o usuário não responda à mensagem enviada.

sábado, 25 de abril de 2015

Saiba como digitalizar documentos, participe do curso VIA INTERNET

O curso Digitalização de documentos - básico, agendado para o período de 11 a 15 de maio, utilizando a plataforma ACERVO EAD de Ensino 'a Distância, com diversas facilidades, como podemos destacar:

 __Debates entre os participantes;
  __Chat com o instrutor;
 __Facilidade de interagir com todos os participantes;
 __Avaliação do curso em cada Módulo.

O curso tem carga horária de 8 horas e ao final do mesmo, o participante receberá o seu certificado de participação, via Correios, confira a seguir a programação completa: Investir em serviços de digitalização de documentos para uma ampla gama de benefícios para seus negócios.

Este curso tem como objetivos orientar profissionais de todas as área so conhecimento no trabalho de digitalização de documentos, seja, em casa, na empresa ou no escritório, criando condições de realizar o trabalho com mais segurança, produtividade e facilitando o acesso as sinformações digitais.

Você aprenderá como digitalizar documentos, um passo a passo, para quem nunca fez um curso na área.

JUSTIFICATIVA
Estudos mostram que o trabalhador de escritório comum pode gastar até três horas em busca de documentos perdidos e extraviados. O uso de digitalização de documentos e software de gerenciamento de documentos, pode reduzir significativamente a busca, os documentos estarão disponíveis no clique de um mouse. O armazenamento de documentos produzidos e recebidos por uma empresa / instituição, exige uma quantidade significativa de espaço de armazenamento e, em crescimento. Documentos podem ser digitalizados com facilidade, gerando uma significativa redução de custos de armazenagem, porém, exige um bom planejamento, com definição o que digitalizar, para evitar gastos desnecessários.

PÚBLICO ALVO
Secretárias, Analista Contábil, Contador, Analista Fiscal, Auxiliar de Escrita Fiscal, Almoxarife, Auxiliar Administrativo, Advogados, Arquivistas, Assistente Administrativo, Bibliotecários, Técnico em Arquivo, Museólogo, Técnico em Biblioteconomia, Estagiários de todas as áreas, Historiadores e profissionais que tem a responsabilidade de digitalizar documentos em empresa Contábil, áreas de Controladoria e Finanças, Departamento Contábil e Fiscal de empresas de todos os segmentos e portes.  

FACILITADOR
Juan Cacio Peixoto Bibliotecário pela Universidade Federal do Espírito Santo | UFES Especialista em Organização de Arquivos | USP Consultor Organizacional da Acervo Organização e Guarda de Documentos Tem desenvolvido importantes projetos em Gestão De Documentos e Arquivos, em empresas de diferentes portes e segmentos.

PROGRAMA
- O que é Digitalização de Documentos * O que é Digitalização de Documentos? * O que é documento eletrônico? * O que é documento digitalizado? *Vantagens e benefícios da digitalização

2- Planejar antes de implementar * Qual é o trabalho que precisa ser feito? * Como será feito? * Quem deverá fazer o trabalho? * Aonde será feito? * Quanto tempo de trabalho? * Qual será o custo?

3 - Seleção dos documentos a digitalizar * É original; * Há outro exemplar na instituição em melhores condições; * O conteúdo está completo ou faltando alguma parte; * A informação está atualizada; * A informação está correta; 3.1 - Seleção dos documentos. Público Alvo * Quem deverá acessar os documentos; * Qual o perfil desta audiência; * Sigilosidade no acesso; * Nível de acesso aos documentos digitalizados;

4 - Etapas da digitalização * Preparação e Higienização; * Digitalização; * Indexação; * Controle de Qualidade; * Arquivamento Eletrônico; * Armazenamento;

5 - Indexação de documentos * Indexação manual * Indexação automática * Indexação automatizada com recursos de OCR ou leitura de código de barras * Importação de índice de outros sistemas * Padronização dos termos / Tesauro de Gestão de Pessoas

6 - Software * Visão geral e características; * Funcionalidades e recursos; * Captura; * Classificação; * Busca e visualização; * Integração; * Arquitetura e segurança; * Armazenamento (CD/DVD e Data Center)

7 - Materiais e equipamentos * Computador, monitor e scanners * Mesa, cadeiras e apoio; * Espaço físico e leiaute; * Apresentação de scanners por fornecedor convidado;

8 - Metodologia e Recursos * Aulas teóricas com recursos de slides e flip chart * Apresentação de filmes sobre o assunto * Apresentação de fornecedores de produtos para digitalização

DATA E LOCAL
11 a 15 de maio de 2015
Realizado VIA INTERNET, utilizando a plataforma MOODLE de EAD. Cada dia é liberado um Módulo do curso, no último dia, você faz uma revisão.

HORÁRIO E CARGA HORÁRIA LIVRE
O curso fica disponível 24 horas, você faz no horário compatível com sua rotina. O curso tem carga horária de 8 horas, distribuida nos 04 Módulos.

INVESTIMENTO
Consulte valores com desconto para várias áreas.


FORMA DE PAGAMENTO
Pagamento através de cartão de crédito, boleto ou depósito bancário. As despesas/juros de parcelamento do cartão de crédito é de responsabilidade do participante.

MATERIAL
Material de apoio para download na plataforma do curso. Certificado de participação enviado pelos Correios, após a confirmação da participação e cumprimento de 75% da carga horária.

CONFIRMAÇÃO DO CURSO
O curso é realizado com qualquer número de participantes, portanto, ao proceder sua inscrição e efetuar o pagamento, sua participação já está confirmada.

As inscrições, poderão ser efetuadas através do endereço http://zip.net/bcqFW3

sábado, 4 de abril de 2015

Museu nos EUA entrega a agentes peças roubadas de templos indianos

Um dos objetos antigos que supostamente foram roubados na Índia e foram parar no Museu de Arte de Honolulu (Foto: Caleb Jones/AP)Um dos objetos antigos que supostamente foram roubados na Índia e foram parar no Museu de Arte de Honolulu (Foto: Caleb Jones/AP)
Um museu americano entregou às autoridades do país sete objetos antigos que podem ter sido roubados de templos e construções budistas da Índia. O Museu de Arte de Honolulu está colaborando com uma investigação internacional sobre antiguidades roubadas da Índia e contrabandeadas para os Estados Unidos.
Autoridades afirmam que a instituição não tem culpa, já que não tinha conhecimento da proveniência dos itens quando os adquiriu, entre 1991 e 2003.
Os agentes dizem que os itens foram supostamente contrabandeados para os Estados Unidos por um negociante de arte. O comerciante, Subhash Kapoor, foi preso em 2011 e aguarda julgamento na Índia. Autoridades dizem que Kapoor criou falsos documentos de procedência para as antiguidades ilícitas.
Agentes aduaneiros dos EUA levarão os itens para Nova York para que, eventualmente, possam ser devolvidos ao governo da Índia.
Denúncia
Mais um objeto que está sendo alvo de investigação (Foto: Caleb Jones/AP)Mais um objeto que está sendo alvo de investigação (Foto: Caleb Jones/AP)
No ano passado, um visitante do museu viu o nome da galeria de Kapoor como a fonte de um objeto de terracota de 2 mil anos de idade e avisou as autoridades sobre a possível procedência ilícita, disse Stephan Jost, diretor do museu. O investigado vendeu mais cinco itens para o museu e doou uma sexta peça.
O museu de Honolulu está sendo saudado por ser a primeira instituição americana a dar publicidade à história e cooperar totalmente com a investigação, chamada de “Operação Ídolo Escondido”, que já gerou quatro prisões e recuperou milhares de peças no valor total de US$ 150 milhões.
"Possuir material roubado não faz parte da nossa missão", disse Jost. "Eu não tenho acredito que fizemos algo heroico. Nós apenas queremos fazer a coisa certa." Museus de arte norte-americanos estão tornando mais rigorosa a apreciação da história dos objetos que adquirem, disse Jost.
Fonte: www.g1.globo.com em 02.04.2015

sábado, 28 de fevereiro de 2015

Achados arqueológicos no Centro do Rio ajudam a desvendar mistérios do século 16

Agência Brasil

Prestes a completar 450 anos, neste domingo (1º),  a cidade do Rio de Janeiro não tem edifícios de seus primórdios ainda de pé. Nenhuma casa do século 16 sobreviveu às mudanças urbanísticas e à especulação imobiliária dos últimos quatro séculos. Por esse motivo, descobertas recentes no centro da capital fluminense prometem ajudar a revelar segredos ainda escondidos sobre hábitos e costumes desses primeiros habitantes "cariocas".
Em um terreno de 800 metros quadrados, na esquina da 1º de Março com a Rua do Rosário, no centro, arqueólogos encontraram estruturas remanescentes do final do século 16, sob edificações mais novas. Além de cachimbos nativos, louças, cerâmicas e outros materiais de uso cotidiano, arqueólogos encontraram estruturas das estacas que ergueram as casas mais antigas, possivelmente de 1580.
Uma das responsáveis pela pesquisa no local, Jeanne Cordeiro, do Laboratório de Arqueologia Brasileira, explicou que será possível, pelas marcações encontradas, traçar um desenho dessas casas ocupadas a partir de 1580. Naquela época, a 1º de março chamava-se Rua Direita.
“Temos cozinhas, um vaso turco que seria um banheiro precário, quintais fechados, pátios com poço para captação de água. Esse todo nos ajuda a entender esse Rio de Janeiro, o que ele significa e por que nós somos dessa maneira”, disse ela, ao lembrar que a maioria das casas daquela época era feita com estuque e coberta com palha e sapê. Poucas tinham telhas. “Eram estruturas muito frágeis. Somente no fim do século 16, início do século 17, começam a construir casas em pedra e cal, mais duradouras.”
Ali será construído um edifício do Banco Bradesco. Nos últimos dez anos, a lei determina que toda obra de grande porte deve ter uma equipe durante o processo de escavações para estudo de impacto arqueológico. Algumas das estruturas encontradas ficarão expostas no novo edifício. “O poço, por exemplo, será preservado e ficará no hall do banco, será um espaço de memória”, informou.
Jeanne explicou que o sítio pesquisado era um lote só, que se estendia da Rua do Rosário até a da Alfândega. A partir do século 17, por volta de 1623, começou a ser dividido em lotes menores até chegar a sete. Era composto por casas térreas e sobrados com três andares.
Os arqueólogos constataram que uma das casas pertenceu ao nobre português Manuel de Brito, dono de terras, que chegou ao Brasil com Estácio de Sá, fundador da cidade. Documentos apontam que o atual Mosteiro de São Bento ocupa o terreno que ele doou aos beneditinos.  As pesquisas também revelaram que um nativo chamado Martinho índio morou no local. “Mas esperamos, com mais estudos, compreender que tipo de habitação ele possuía”, ressaltou Jeanne.
Para a arqueóloga Angela Buarque, do Museu Nacional da Universidade Federal do Rio de Janeiro (UFRJ), os achados têm grande relevância histórica, sobretudo, devido à falta de documentos e culturas materiais desse período de formação da cidade.
“A partir do século 18, 19, há muito registro, mas sobre o século 16, em particular para essa ocupação, os dados são precários. A maior parte se perdeu. O registro agora, como está sendo feito, pode trazer no futuro dados fundamentais sobre esse período," comentou. “Existem informações escassas sobre sítios do século 16, não conheço nem uma única publicação de arqueologia sobre o centro do Rio de Janeiro que abarque o século 16”, informou ela. 
A arqueóloga lembrou que um incêndio na antiga Câmara dos Vereadores em 1790 destruiu a maior parte do acervo daquela época. “Esses achados [na 1º de Março] acabam suprindo carências desses dados primários, desses documentos que foram destruídos.”
Outro aspecto interessante sobre o sítio arqueológico da 1º de Março, segundo ela, é o fato de que no terreno há camadas de diferentes períodos históricos que revelam as diferentes ocupações e as transformações no espaço de viver.
Angela ressaltou que pouco se sabe sobre o episódio em que grupos indígenas Tupi ajudaram os portugueses a expulsar os franceses da região, na segunda metade do século 16. O cacique Arariboia, líder de uma dessas tribos, ganhou dos portugueses terras onde hoje se encontra Niterói, cidade na região metropolitana fundada por ele. “Antes, esses grupos viveram na região do centro do Rio. A cultura material tem ajudado a esclarecer esse momento histórico”, completou.
Fonte: www.jb.com.br em 28.02.2015