terça-feira, 27 de março de 2018

Facção Criminosa afronta Segurança Pública e comemora 5 anos de funcionamento no RN com direito a bolo e queima de fogos


           

A Facção do Sindicato do RN realizou vários atos em comemoração aos seus cinco anos de funcionamento no Rio Grande do Norte. Em fotos e vídeos divulgados nas redes sociais, os criminosos exibiram um bolo, armas e ainda teve queima de fogos em vários bairros.

Uma afronta a Segurança Pública do RN.


Reprodução do Blog do BG

sexta-feira, 23 de março de 2018

Ex-mulher do governador da PB derruba portão ao invadir granja oficial, diz polícia



Portão da Granja Santana foi quebrado na noite de quinta-feira (22), em João Pessoa (Foto: Walter Paparazzo/G1)

A ex-primeiradama da Paraíba Pâmela Bório derrubou um portão ao invadir a granja do governador Ricardo Coutinho (PSB), na noite de quinta-feira (22), segundo Boletim de Ocorrência registrado pelo policial militar que estava de plantão no local. O advogado de Ricardo, Sheyner Asfora, informou que foi registrada a queixa por dano ao patrimônio público.

A jornalista postou em rede social que não conseguiu pegar o filho na residência oficial do governador, em horário determinado. Pâmela confirmou à TV Cabo Branco que derrubou o portão, mas que fez isso porque, ao entrar e não ver o filho (na granja), ficou com medo de retaliações e acelerou o carro.

De acordo com o boletim de ocorrência, Pâmela Bório chegou ao local buzinando constantemente. O policial militar que estava de plantão, que registrou o BO, teria sinalizado para a ex-primeira dama parar o veículo, mas ela não obedeceu e avançou em direção ao portão, “abrindo-o e danificando o cadeado”. O policial ainda conta que “ao sair do interior da granja com o veículo em alta velocidade, bateu na pilastra”.

A ex-primeira-dama estava em um evento político, em Campina Grande. Conforme contou nas redes sociais, após o encontro, ela teria ido buscar o filho na escolinha de futebol, mas foi informada que ele já teria ido para casa. Imediatamente, procurou os auxiliares do governador e como não recebeu retorno, foi até a Granja Santana para tentar buscar o filho no prazo limite.

quinta-feira, 15 de março de 2018

Voucher de Páscoa de R$ 800 é isca de golpe no WhatsApp



Adicionar legenda

A empresa de segurança PSafe está alertando sobre um novo golpe do WhatsApp que tenta conseguir informações das vítimas e gerar visitas a uma página fraudulenta usando como isca um cupom de R$ 800 para a compra de chocolates. Segundo a empresa, 300 mil pessoas já receberam o link falso.

Como em outras fraudes no WhatsApp, a própria vítima é convidada a encaminhar o link da fraude para seus contatos antes de receber o que foi prometido -- nesse caso, o voucher. Para dar um ar de legitimidade ao golpe, o site ainda faz "perguntas" para a vítima, como "que país festeja a Páscoa com as pessoas fazendo guerra de ovos?".

Durante a interação com o golpe, a vítima também pode acabar autorizando o recebimento de notificações no navegador do celular. Essas notificações aparecerão como notificações normais no próprio celular, em nome do navegador, e podem levar a vítima para novas fraudes no futuro.

Segundo a PSafe, uma versão da mesma fraude também está presente no Facebook, onde os criminosos criam páginas falsas de varejistas para divulgar promoções fantasiosas.

A coluna Segurança Digital recomenda que nenhuma "promoção" recebida no WhatsApp seja encaminhada aos contatos. Além disso, nenhum dado pessoal -- inclusive informações básicas como nome e data de nascimento -- deve ser informado em páginas recebidas em links no WhatsApp recebidos de forma inesperada. Como esses golpes são encaminhados pelas vítimas aos seus contatos, é preciso ter cuidado também com links recebidos de amigos.

G1

Google segue Facebook e proíbe anúncios de criptomoedas como o bitcoin

Empresas vetaram propagandas de serviços especulativos e não regulados, como ofertas públicas de criptomoedas. Dizem que podem ser fraudes online.



Foto ilustrativa de Bitcoin na placa mãe de um computador (Foto: Dado Ruvic/Reuters/Arquivo)

O Google decidiu nesta quarta-feira (14) proibir a veiculação de anúncios de moedas virtuais e de ofertas públicas de moedas (ICOs, na sigla em inglês). A empresa segue os passos do Facebook, que em janeiro já havia tomado decisão similar.

O veto do Google foi feito por meio da atualização de sua política de serviços financeiros da empresa, que passa a valer em junho.

A mudança incluída pela empresa não faz menção ao bitcoin ou a criptomoedas. O Google barrou a publicação de anúncios em suas plataformas de “produtos financeiros não regulados ou especulativos, como opções binárias, criptomoedas, mercados de câmbio e contratos diferenciais (CFDs)”.

A restrição imposta pelo Google tem como objetivo coibir a disseminação de golpes. "À medida que evoluem as tendências de consumo e melhoram nossos métodos para proteger a web aberta, também melhoram os esquemas de fraude online", afirmou Scott Spencer, diretor de anúncios sustentáveis da empresa, em nota.

A companhia também divulgou seu último relatório de publicidade digital, no qual afirma que tirou 3,2 bilhões de anúncios que infringiam as diretrizes da plataforma em 2017.

Por que ataques de negação de serviço refletidos quebram recordes?


O ataque de negação de serviço é um dos que mais chama atenção na internet, mas não por qualquer façanha técnica. Como o objetivo desses ataques é derrubar um site, muitos internautas acabam percebendo o problema, o que torna o ataque muito mais conhecido do que outros. Sites e serviços de diversos tamanhos, desde indivíduos que fazem alguma transmissão on-line famosa a grandes lojas de comércio eletrônico, viram alvos desses ataques. Quando bem-sucedido, o ataque de negação de serviço tira o conteúdo alvo do ar.

A maioria dos ataques de negação de serviço hoje ocorre de forma distribuída e usam de bem pouca inteligência. De modo geral, os sites caem pela força bruta: são inundados de conexões e dados não solicitados até que a rede fique congestionada e o site não consiga atender seus visitantes reais.

Em uma semana entre o final de fevereiro e o início de março, porém, o recorde de volume desse tipo de ataque foi quebrado duas vezes. No dia 28 de fevereiro, um ataque de 1,35 Tbps (1.350.000 Mbps) foi realizado contra o Github, segundo a Akamai, que fornece um serviço de proteção contra esses ataques. No dia 5 de março, o recorde foi quebrado novamente, com 1,7 Tbps (1.700.000 Mbps) de dados sendo enviados para derrubar um provedor de internet nos Estados Unidos.




Serviços de proteção contra ataques de de negação de serviço filtram os dados recebidos para deixar passar somente solicitações legítimas. Esse processo ocorre em várias partes do mundo para 'desmembrar' os ataques. (Foto: Arte G1)

Apesar do volume, os ataques tiveram pouquíssimo sucesso: o Github ficou apenas alguns minutos fora do ar e o provedor norte-americano nem sequer chegou a ficar inacessível, segundo a Arbor Networks.

Esse dupla de recorde não aconteceu por acaso: são raros momentos em que os ataques de negação de serviço se valeram de uma técnica diferente. Nesse caso, foram ataques refletidos em cima do software memcached.

Ataque refletido e memcached

O ataque refletido é diferente do ataque comum porque o criminoso não utiliza as máquinas que ele controla para atacar o alvo diretamente. Em vez disso, ele envia um pedido de dados para um computador intermediário (a internet funciona com pedidos e respostas). Portanto, esse intermediário, ao receber o pedido do criminoso, ataca o alvo, com sua resposta como "reflexo" da solicitação do criminoso.

Esse "reflexo" é possível porque alguns aplicativos e softwares, que prezam pela agilidade, utilizam o protocolo de comunicação UDP. Como o foco do UDP é velocidade, ele dispensa a verificação de remetente. Assim, se o criminoso envia uma solicitação via UDP e injeta o endereço do alvo no campo de remetente, a resposta a essa solicitação irá para o alvo e não para o sistema do criminoso que de fato originou o pedido.

E há mais um detalhe importante: se o pedido enviado pelo criminoso tiver um tamanho menor do que a resposta enviada pelo intermediário, o ataque não é apenas refletido, mas também é amplificado, porque o criminoso consegue transformar um esforço menor (o pedido). A reflexão confere ao criminoso uma carta na manga para "recrutar" milhares de sistemas para o ataque com quase nenhum esforço.

E onde o memcached entra na história?

O memcached é um programa usado em servidores para armazenar dados na memória RAM. Um site pode se aproveitar do memcached para colocar dados de uso frequente na memória RAM e depois solicitar essas informações durante o processamento das páginas. O internauta nunca vê a ação do memcached (afinal, o programa roda no computador onde está o site, não no computador do visitante), mas o site fica mais rápido por poder acessar dados na memória RAM.

Como o memcached funciona pela rede, sites mais complexos podem utilizar uma mesma fonte de dados de memcached externa, "puxando" dados armazenados na memória RAM de outro computador na rede local, em alta velocidade. Como o memcached tem por objetivo agilizar as coisas, ele usa o UDP.

Porém, o memcached nunca foi feito para ficar exposto à internet. Inclusive, não haveria ganho algum em armazenar algo na memória RAM se o conteúdo tivesse que ser baixado da internet. Só que muitos administradores descuidados deixaram o memcached exposto: no final de fevereiro, a Akamai calculou que 50 mil máquinas tinham o memcached aberto para toda a internet.

Como o memcached é apenas um programa que armazena e recupera dados armazenados na memória RAM, criminosos podem inserir quantidades enormes de dados nesses computadores com memcached abertos e depois pedir os mesmos dados que eles inseriram.




Criminosos podem inserir no memcached a informação que será refletida no ataque, o que permite personalizar o tráfego recebido pelo alvo. Nessa imagem, trecho da inundação de dados extorquindo a vítima com a cobrança de 50 XMR (criptomoeda Monero, cerca de R$ 35 mil) para supostamente parar o ataque. (Foto: Reprodução/Akamai)

Isso confere aos ataques refletidos com memcached um poder de amplificação nunca antes visto -- a resposta refletida pode ser até 500 mil vezes maior que o pedido --, o que levou à quebra dos recordes.

Para frear esses ataques, administradores de sistemas que usam o memcached devem barrar o acesso externo ao programa. Além disso, os provedores de internet podem cooperar com a eliminação de todos os ataques refletidos adotando filtragem para bloquear pacotes de dados saindo de sua rede com remetente de outra rede. Infelizmente, muitos provedores ainda não adotam esse filtro básico.

Ping da morte

Um um dos mais clássicos ataques de negação de serviço foi o chamado "ping da morte". Em sistemas operacionais antigos, era possível enviar um pacote deformado do tipo "ping" (que serve para verificar se um computador está on-line) e esse pacote, por ter um formato imprevisto, fazia o sistema entrar em pane e travar. Bastava reenviar o "ping da morte" após o sistema reiniciar para que o computador ficasse permanentemente inacessível. Por muito tempo, ataques de negação de serviço foram associados ao ping por causa do ping da morte, mas os ataques modernos nada tem a ver com o ping.

Hoje, felizmente, o "ping da morte" é passado. Na ausência de qualquer falha parecidas, os criminosos virtuais recorrem à força bruta: inundam o alvo com tráfego inútil para congestionar a rede e impedir o acesso de quem realmente quer se conectar ao site. Para conseguir acumular tráfego o suficiente para inundar um alvo, os criminosos usam vários computadores para enviar os dados simultaneamente. É daí que temos o "ataque de negação de serviço distribuído" -- ele é "distribuído" porque a origem está "distribuída" entre vários sistemas.

Um protesto na vida real bem próximo ao ataque de negação de serviço distribuído são os abastecimentos simbólicos em postos de gasolina, nos quais motoristas abastecem pequenas quantidades de combustível e interditam o posto, impedindo o acesso de quem realmente quer abastecer (https://g1.globo.com/mg/triangulo-mineiro/noticia/em-protesto-contra-preco-da-gasolina-motoristas-fazem-abastecimento-simbolico-em-uberlandia.ghtml).

O ataque de negação de serviço on-line tem quase o mesmo nível de sofisticação técnica do que esses protestos: nenhuma, porque o conceito de manter um sistema ocupado é muito simples. A parte mais interessante costuma ser a forma como os criminosos conseguiram obter o controle dos computadores usados no ataque: podem ser redes-zumbi criadas por vírus, produtos inseguros da "internet das coisas" ou servidores comprometidos com falhas em software empresarial.

O ataque refletido adiciona mais uma camada de sofisticação técnica a esses ataques, mas é quase sempre transitório: o mecanismo de reflexão tende a ser excessivamente abusado por criminosos, de modo a criar problemas não só para o alvo atacado, mas também para o intermediário refletor. Isso leva o intermediário a averiguar a causa do problema e fechar a vulnerabilidade.

sexta-feira, 9 de março de 2018

Seara-RN viabiliza mais de R$ 10 milhões para compra de terras


Em viagem a Brasília, o secretário estadual de Assuntos Fundiários e Apoio à Reforma Agrária, Raimundo Costa, viabilizou a liberação de R$ 10,5 milhões do Programa Nacional de Crédito Fundiário (PNCF) para o Rio Grande do Norte. O recurso vai atender 15 propostas de financiamento já aprovadas pela Câmera Técnica de Acesso à Terra, beneficiando 137 famílias na compra de propriedades rurais e investimento em infraestrutura.

“A liberação desse recurso por meio da Subsecretaria de Reordenamento Agrário (SRA), da Secretaria Especial de Agricultura Familiar e do Desenvolvimento Agrário (Sead), é o reconhecimento do desempenho do Governo do Rio Grande do Norte na execução dos programas federais da pasta”, ressaltou o titular da Seara-RN. Segundo ele, do total a ser liberado, R$ 7 milhões são para a compra de terras e R$ 3,5 milhões para investimento em infraestrutura nas propriedades, como perfuração de poços e instalação de cercas.

O PNCF oferece condições para que os trabalhadores rurais sem terra ou com pouca terra possam comprar um imóvel rural por meio de financiamento. Além da terra, o agricultor pode construir sua casa, preparar o solo, comprar implementos, ter acompanhamento técnico. O programa possui três linhas de crédito para atender os diferentes públicos da agricultura familiar.

Novo formato


Em Brasília, o secretário também discutiu na reunião do Comitê Permanente do Fundo de Terras e da Reforma Agrária, a reformulação do PNCF que vai entrar em vigor no próximo mês. No novo formato, o programa terá três linhas: PNCF Social (para Nordeste e norte de Minas Gerais), PNCF Mais (Centro Oeste, Sul e Sudeste) e PNCF Empreendedor (para todos os estados).

O PNCF Social é destinado aos agricultores sem terra ou com pouca terra, inscritos no Cadastro Único do Governo Federal. O teto de financiamento é de até R$ 140 mil com prazo de 25 anos para pagamento, carência de 36 meses e desconto de 40% para pagamento em dia.

Blog do BG

sábado, 3 de março de 2018

Mega-Sena pode pagar prêmio de R$ 15 milhões neste sábado



O concurso 2.019 da Mega-Sena pode pagar um prêmio de R$ 15 milhões para quem acertar as seis dezenas. O sorteio ocorre às 20h (horário de Brasília) deste sábado (3) em Maceió (AL).

De acordo com a Caixa Econômica Federal, se investir o valor integral do prêmio na poupança, o ganhador receberá R$ 60 mil por mês em rendimentos.

Para apostar na Mega-Sena
As apostas podem ser feitas até as 19h (de Brasília) do dia do sorteio, em qualquer lotérica do país. A aposta mínima custa R$ 3,50.





G1