Almeida Camargo Advogados
Faça do Almeida Camargo a sua home page  

Menu
Home
Institucional
Estudos Jurídicos
Código do Consumidor
Cooperativismo e Terceiro Setor
Ciber Crimes
Direito da Sociedade da Informação
Econômico e Concorrêncial
Energia Usina Antiga do Itapeva
Eventos
Informática e os Tribunais
Inf. e Melhoria do Poder Judiciário
Nota Fiscal Eletrônica
Notícias
OAB
Opinião e Notícia
Pareceres
Second Life
SPED-Sist. Público de Escrit. Digital
Tributário
Links Úteis
Fale Conosco

Empresas
Centro de Estudos Jurídicos

Bd4u

Veja Introdução

Enquete
 
Você acredita que a adoção de maiores controles do Fisco através da NF-e poderia evitar situações de sonegação Fiscal?
Dê sua opinião ou envie mensagem:
suaopiniao@almeidacamargo.com.br
  Sim
  Não
 

Login
  Login: 
  Senha:    
Previsão do tempo para região Sudeste
 
::. Notícias da Semana .::
Versão para impressão Imprimir  -   Enviar por e-mail Enviar  -  Altera o tamanho da letra A- A+
Natal 2008:Cavalo-de-tróia ataca Windows, Mac e Linux

O nova versão de ataques quando atinge um computador da rede, propaga-se como ondas e rapidamente, alterando o DNS (direcionamento) de centenas de máquinas conectadas à mesma rede local ou contaminando diretamente o servidor.

Nesta linha verifica-se que mesmo os sistemas imunes ao cavalo-de-tróia são “forçados” a se comunicar com os servidores de DNS indicados por ele. O mais surpreendente é que tudo isso é feito sem explorar nenhuma vulnerabilidade do sistema operacional ou de aplicativos. A internet não foi criada para abarcar sistemas de segurança deste tipo, uma vez que quando da sua criação não se imaginou o uso para fins comerciais em grande escala.

 O processo de contaminação ocorre com o seguinte modo de operação: O computador a, infectado, é conectado à rede  sem fio Wi-Fi de um aeroporto, ciber-café ou a uma rede corporativa. O computador 2, com  Linux e todas as atualizações, é conectado à mesma rede e solicita um endereço IP. A máquina a infectada envenena a rede com determinado comando que faz o computador B da vítima redirecionar todas as solicitações de DNS (direção de navegação) para servidores com conteúdo malicioso.

Com efeito, o computador da vítima estará em uma página falsa ou clonada  embora seu  navegador mostre o endereço correto de um banco, ou de uma faculdade, ou Tribunal, mas na verdade esta de fato num site falso.

 A nova era mutante de vírus irá se propagar em larga escala na rede em 2009. Nestas versões mais recentes de cavalo-de-tróia redes inteiras são contaminadas simultaneamenteData: 20/12/2008 12:02:17

Fonte: Almeida Camargo Advogados


Inéditas


  Veja mais notícias

Estudos e Pesquisas

  Veja mais notícias
"O essencial não é fazer muita coisa no menor prazo;
é fazer muita coisa aprazível ou útil."
Machado de Assis 
Copyright Fox Informática                                                       Home | Institucional | Fale Conosco | Profissionais | Artigos | China | Links