Um novo padrão de login será implementado no Android e Chrome ao longo do próximo ano. Para utilizar o recurso será preciso usar um smartphone para autenticar outros dispositivos, computadores, sites e aplicativos, independentemente da plataforma – Apple e Microsoft também anunciaram que participarão da iniciativa.
R$ 30 bilhões de reais estão disponíveis para o saque do FGTS conforme estimativa do Governo Federal.
Se você PEDIU DEMISSÃO até dia 31 de Dezembro de 2015 e não pode retirar seu FGTS, agora vai poder retira-lo a partir de Janeiro de 2017. O Governo vai liberar um calendário ou uma agenda de saque.
O Hacker John Cleiton é preso e ensina como fazer empréstimos em nome de laranjas, como acessar contas e sacar centavos de milhares de contas. Esse é o triste exemplo do uso de inteligência e conhecimento para o crime. Você pode achar que é esperto, mas CUIDADO, um dia a polícia te acha e a casa vai cair.
O termo “engenharia social” (em inglês “social engineering”) designa a arte de manipular pessoas a fim de contornar dispositivos de segurança. Trata-se assim de uma técnica que consiste em obter informações por parte dos utilizadores por telefone, por correio eletrônico, por correio tradicional ou contato direto.
A engenharia social é baseada na utilização da força de persuasão e na exploração da ingenuidade dos usuários, fazendo-se passar para uma pessoa da casa, um técnico, um administrador, etc.
Geralmente, os métodos de engenharia social desenrolam-se de acordo com o esquema seguinte:
Uma fase de abordagem que permite pôr o utilizador à vontade, fazendo-se passar por uma pessoa da sua hierarquia, da empresa, do seu meio ou por um cliente, um fornecedor, etc.
Um alerta, a fim de o destabilizar e assegurar-se da rapidez da sua reação. Pode tratar-se, por exemplo, de um pretexto de segurança ou de uma situação de emergência;
Uma diversão, quer dizer, uma frase ou uma situação que permite tranquilizar o utilizador e evitar que se focalize no alerta. Pode tratar-se, por exemplo, de um agradecimento que anuncia que tudo voltou à normalidade, de uma frase anódina ou, no caso de um correio eletrônico ou de um site web, de um redirecionamento para o site web da empresa.
A engenharia social pode assumir várias formas:
Por telefone,
Por correio eletrônico,
Por correio escrito,
Por serviço de mensagens instantâneas,
etc.
Como se proteger?
A melhor maneira de se proteger das técnicas de engenharia social é utilizar o seu bom senso para não divulgar a qualquer pessoa as informações que podem prejudicar a segurança da empresa. Assim é aconselhável, independentemente do tipo de informação pedida:
informar-se sobre a identidade do seu interlocutor pedindo-lhe informações precisas (nome e apelido, empresa, número de telefone);
verificar eventualmente as informações fornecidas;
interrogar-se sobre a importância das informações pedidas.
Assim, uma formação e uma sensibilização dos utilizadores para os problemas de segurança podem revelar-se necessárias.
Um absurdo, mas os CEPs do Brasil são um patrimônio exclusivo do correios!
Ninguém está autorizado a revender essas informações além dos próprios correios (mesmo que hajam pessoas que revendam) e se uma aplicação for desenvolvida fazendo o uso de uma dessas bases de dados piratas e for denunciada a empresa que desenvolveu vai ser devidamente processada por estar fazendo uso indevido de material dos Correios.
O Correios criaram o sistema CEP, mais nao é dono dos CEP, nem pode impedir que alguma pessoa crie uma base de dados própria com os CEP, do mesmo jeito que a companhia de telefones não pode impedir que alguém forme a sua própria base de dados com os telefones. Nem os números dos telefones são da companhia telefônica, nem os números do CEP são dos correios.
Só o fato de você ter uma tabela de CEPs faz com que você esteja infringindo a lei? (Acredito que não, pois tal lei, além de inaplicável, não faz sentido).
Um Banco de Dados com todos os CEPs do Brasil é comercializado com exclusividade pelos Correios do Brasil, no site: http://www.correios.com.br/servicos/cep/dne.cfm