Lotação: 6 leitores em pé e 4 sentados


28.6.02

Movie Traillers

Lord of the Rings

Star Trek Nemesis

Jackass

Tem varios outros no site da

27.6.02

Death to Spam and Spammers!

TITULO: Juiz do RS condena jornalista por envio de spam

INFO GUERRA

A primeira decisão da Justiça brasileira condenando a prática de spam
(envio de e-mails sem a autorização expressa dos destinatários) foi
proferida pelo juiz Martin Schulze, da 3ª Vara dos Feitos da Fazenda
Pública de Porto Alegre. Ele condenou o jornalista Diego Casagrande, que
havia interposto duas ações contra a Procergs (Companhia de Processamento
de Dados do Rio Grande do Sul).

Casagrande é responsável por uma "newsletter" enviada para cerca de 11 mil
pessoas diariamente. O boletim informativo, cuja distribuição deverá ser
interrompida quando a decisão judicial for publicada nos próximos dias,
chega aos destinatários utilizando-se do correio eletrônico do provedor
Via-RS, controlado pela Procergs, empresa ligada ao governo do Estado.

Segundo a assessoria de imprensa da Procergs, em outubro do ano passado a
empresa decidiu restringir o envio indiscriminado de e-mails, atendendo a
reclamações de usuários do provedor contra o recebimento de mensagens
indesejadas, tendo, antes da implementação da medida, notificado os
clientes do Via-RS. Em novembro, Casagrande, inconformado com a
iniciativa, obteve liminar que determinava à Procergs o restabelecimento
do envio da sua "newsletter", o que foi feito.

Em sentença redigida no último dia 17, o juiz Schulze revogou a liminar e
julgou improcedentes duas outras ações de Casagrande, que ainda foi
condenado a pagar custas e honorários advocatícios no valor de R$ 400,00.

O juiz disse que "não foi ilegal, à luz do direito, a conduta de coibir a
remessa do jornal eletrônico, porque o serviço por ele prestado não pode
ser considerado de caráter público, eis que de interesse exclusivamente
privado. Houve violação do dever contratual no caso concreto, pois a
correspondência eletrônica constituía, à luz da definição do Movimento
Anti-Spam, spam mail, pois eram enviadas indiscriminadamente 11.000
mensagens diariamente e não ficou provado que o agir da requerida
(Procergs), ao cancelar o envio de mensagens, constituiu censura à
atividade jornalística do autor (conforme Casagrande também alegara)".

No processo, o jornalista pedia que a Justiça declarasse que sua
correspondência não se caracterizava como spam. O juiz disse que o pedido
carecia de possibilidade jurídica, uma vez que ainda não há definição
legal sobre o assunto no Brasil, ao contrário de países como Estados
Unidos e França, por exemplo, onde a prática tem recebido condenações.

Ainda de acordo com a decisão da 3ª Vara da Fazenda Pública, Casagrande
não conseguiu provar que tenha sofrido danos morais. O jornalista alegou
que a Procergs havia qualificado seu informativo de "lixo eletrônico". "Só
existe a alegação do autor (Casagrande), que não serve de prova", afirmou
o juiz.

O Ministério Público, em seu parecer, disse que "os autos evidenciam que a
correspondência eletrônica de Casagrande era enviada sem a anuência ou
autorização dos destinatários, o que caracteriza, segundo a definição do
Movimento Anti-Spam, spam mail". O promotor de Justiça Julio Cesar Finger
acrescentou que "não condiz com a realidade" a afirmação de Casagrande de
que sua "newsletter" só é enviada mediante solicitação e é interrompida
mediante mensagem para o endereço descadastrar@opiniaolivre.com.br. "O
autor (Casagrande) não fez essa prova", disse o representante do MP,
lembrando que há nos autos reclamações de pessoas contra o recebimento da
newsletter e contra o não descadastramento, embora solicitado.

O editor de Internet e Tecnologia da Revista Consultor Jurídico, Omar
Kaminski, considera que a sentença foi lúcida. "Como parece não ter havido
prova do recebimento de solicitações de adesão ao newsletter, na prática o
envio dos folhetins eletrônicos acabou sendo equiparado à prática de spam
(envio sistemático de mensagens não-solicitadas). A propaganda
não-solicitada só deixa de ser assim considerada quando há o cadastramento
efetivo, explícito, que consiste no interesse concreto, na manifestação de
interesse em receber as mensagens por meio de cadastramento, quer seja no
site, por email, ou em formulários ou outros documentos impressos.
Conforme noticiado nos autos, mesmo diante de um volume expressivo de
reclamações, não estava havendo o descadastramento daqueles que se
impuseram contra a prática."

Kaminski observa que o fato de constar um endereço de email para o
descadastramento não tem o poder de tornar um spam válido ou legal,
necessariamente. "Os spammers não costumam respeitar a privacidade dos
internautas. Na maioria das vezes, colocam um email fictício, então a
mensagem acaba retornando ao remetente, e isso só aumenta ainda mais o
fluxo de lixo eletrônico na Rede. O volume de mensagens pedindo a retirada
da lista pode ser tamanho que acaba excedendo a capacidade da caixa postal
do spammer, congestionando servidores e backbones, e que também acabam
retornando ao remetente.

"Outra forma de descadastramento obriga o usuário a entrar no site do
spammer e digitar seu endereço eletrônico para sair da lista. Às vezes
esse sistema não funciona, ou o site está fora do ar, ou o usuário sequer
sabe o endereço que foi cadastrado (pois está oculto na mensagem), ou
serve apenas para confirmar que o endereço é válido e está operacional. E
tudo isso só aumenta a ira contra o spam. No mínimo, por nos obrigar,
diariamente, a perder tempo baixando e apagando emails que não queremos
receber", conclui Kaminski.

O Judiciário gaúcho, como já ocorreu em decisões relacionadas a outras
áreas do direito, adota uma posição de vanguarda com essa sentença
anti-spam. E o assunto já está sendo tratado na Câmara dos Deputados, onde
tramita um Projeto de Lei para regular a prática de spam.

DATA: 26/06/2002 16:18

26.6.02

Game of the day

Quase esqueci de trabalhar hoje! =]

Joguinho
Watch out!

Vírus utiliza softwares do KaZaA e Morpheus para se propagar
25/06/2002

Se você tem instalado em sua máquina softwares dos programas de troca de arquivos online KaZaA ou Morpheus, cuidado! Circula na Web um vírus que tenta criar várias cópias de si mesmo para dentro da pasta compartilhada.

Originário da Bélgica, o W32/Kazmor.worm é um vírus que, ao ser executado, se auto-copia para %Windir%\Windows.exe, onde %Windir% é o diretório que o Windows está instalado, segundo a empresa de antivírus McAfee. O Kazmor também adiciona uma chave de registro que pode ser notada conforme abaixo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
Run\Windows=%WINDIR%\Windows.exe

Para procurar pelos compartilhamentos da rede, ele cria um arquivo VBScript, chamado "msvxd.vbs" e então, se auto-copia para os drives compartilhados como \WINDOWS\START MENU\PROGRAMS\STARTUP\REAL PLAYER.EXE.

De acordo com a McAfee, o Kazmor utiliza diferentes nomes baseados em software, filmes, jogos e títulos pornográficos.A maioria deles é de natureza de sexo explícito.

Sendo assim, uma vez que o Kazmor adiciona nomes tentadores no KaZaA e Morpheus, os usuários que não estão infectados podem efetuar o download e executar o vírus a partir de máquinas infectadas, espalhando-o também por essas vias.

A praga foi considerada de baixo risco devido ao pequeno número de reportes recebidos no Brasil e no mundo.

25.6.02

Seguranca

Recebi de um amigo, muito interessante. Ah, ele tb eh chefe da administracao de rede aqui... ;]

Mind Games - Social Engineering
Published with permission of author: June 017 2002

Dr.T writes;

This small article is a brief overview on social engineering. It talks a bit about the psychology of social engineering, the security threat it imposes and about the methods used for it. Basically, this article is a summary that covers the important facts (from my point of view) about social engineering.

Social Engineering

Social engineering focuses on the weakest link of the information security chain, and considered a big security threat, according to CERT.

One of the basic laws of information security is that 'Client-Side Security Doesn't Work', or more precisely, as Scott Culp says: "The basic problem with client-side security is that the person sitting physically in front of the client has absolute control over it", and "If a bad guy has unrestricted physical access to your computer, it's not your computer anymore". Social engineering attack uses the fact that the human part of the security is the most essential. Moreover, there is not a single computer system in the world that does not rely on humans. This is why this security weakness is independent of platform, software, network, firewalls, VPNs etc.

The term Social Engineering has two definitions. The first definition is used by hackers/crackers among themselves and it can be found in the hacker's Jargon dictionary. The hacker's Jargon dictionary defines social engineering as:

"Social Engineering: Term used among crackers and samuria for cracking
techniques that relay on weaknesses in wetware rather than software; the
aim is to trick people into revealing passwords or other information that
compromises a target system's security. Classic scams include phoning up
a mark who has the required information and posting as a field service
tech or a fellow employee with an urgent access problem."

The Jargon definition for Social Engineering is basically phone scams, while social engineering is more than phone scams - it is the human side of hacking.

Social engineering is the art (not an attack) of getting people to comply to your wishes. It is not a way of mind control, as some would say, and it will not allow you to get people to perform tasks outside their daily activity. Moreover, it can be said that social engineering is the technique (used not only by hackers) for forcing a response or gaining information out of otherwise unwilling individuals.

Social engineering is not made within a minute, if one wants to get some information he/she does not improvise and play few scenes, but rather begins with excessive 'groundwork', sometimes long before the attack itself. Information gathering and idle chit chat before taking an attempt at gaining information is a common practice. Just like with hacking, most of the work is in the preparation - the attack itself is relatively small part. In some cases, the information that has been gained is used for social engineering further information.

Some would say that social engineering is nothing more than building trust, and relationship (discussed later) between you and other individual(s). Those, who would say such thing are actually right. Their subsequent claim, that social engineering is nothing more than saying "Please" and "Thanks you�h would be though denied by any more or less skilled social engineer.

"Please", "Thanks you" and other words alike, which are part of our daily vocabulary, are used by polite people every day. Therefore if you are trying to perform a social engineering attack by just spicing your speech with them, it leads you nowhere. Building trust between two people, who does not know each other; takes much more that just being polite. You have to focus on the way your party speaks, what questions he/she asks and how he/she answers yours. Smallest mistake can destroy the whole attempt to gain other person�fs trust. Careful planning based on predicting questions, answers and reactions plays the most important role. Good memory for gathered facts is essential as well. A good social engineer would know to predict the whole conversation, using the gathered facts about the other person. This makes the biggest difference between a good social engineer and any other typical human being.

Social engineers know to use a situation to their benefit. Individuals under pressure are very vulnerable to social engineering; therefore it is quite natural for a good social engineer to target someone who is not familiar with his/her work yet, like a fresh customer technical support person.

Social engineering tools are in possession of all of us; conscious and planned use of them makes the difference.

Protecting against social engineering attacks is impossible as you cannot buy and install a firewall, like you would have done for a computer system. Security professionals are being told that security through obscurity is very weak (one of the basic laws of information security). In case of social engineering there is no security at all, simply because one cannot obscure the fact that humans use the system or can influence it.
Utilidades Inuteis

Ae! olha o que os nossos patricios portugas inventaram! =]

Jornal do Aniversário

24.6.02

A Pedido

vou repostar a Eva a pedido de um amigo... ;]
Inverno

De tanto que reclamamos que o inverno naum chegava e que o calor naum ia embora, o tempo agora nos brinda com um frizito de 9 C (hoje pela manha)... afffff, to quase trincando os dentes!

20.6.02

Corneta

Se fue a la casita a Argentina!!
Frase do Dia

"Vídeo-games não influenciam crianças. Quer dizer, se
o Pac-man tivesse influenciado a nossa geração,
estaríamos todos correndo em salas escuras, mastigando
pílulas mágicas e escutando músicas eletrônicas
repetitivas."

(Kristian Wilson, Nintendo Inc,1989).

19.6.02

Dica do Dia


Correct Instructions for Disabling Screen Saver During Defrag


Microsoft Windows 98
Microsoft Windows 98 Second Edition
Frase do Dia

"Pior que uma pedra no sapato, só um grão de areia no preservativo."

=] buhuhahahaha

18.6.02

Band of the Day

Cornershop - Baita banda, uma mistura de varios ritmos, vale dar um confere... Brimful of Asha eh uma das confirmadas, mas Heavy Soup e Spectral Mornings sao muito melhores! =]
Weekly Top 5 virus incidents

1. Win32.Klez.H
2. Win32.Klez.E
3. Win32.Magistr.29188
4. Win32.Frethem.F
5. Win32.Magistr.24876

5.6.02

Educativo

Novo codigo de transito

4.6.02

Virus

No Linux? =/

Vírus complexo infecta Linux e Windows
Killing IEx

Linkzinho basico para se livrar do IE, caso seja necessario...
Removendo o Internet Explorer de seu Windows 9x | Clube do Hardware

3.6.02

Dica do Chefe

BlueBook -1,500 search engines

Creative Commons License
Esta obra está licenciada sob uma Licença Creative Commons