Escolar Documentos
Profissional Documentos
Cultura Documentos
com Detekt
Como previsto na Lei 12.737/2012 no
25 DE JUNHO DE 2015 / S0PH0S
Art. 154-A invadir dispositivo
informático alheio, conectado ou não à
Depois do escândalo do Snowden surgiram muitas organizações voltadas ao combate
rede de computadores, mediante
da espionagem cibernética, um exemplo foi o programa desenvolvido por quatro
violação indevida de mecanismo de
grupos internacionais de defesa dos direitos civis conhecidos como Anistia segurança e com o fim de obter,
Internacional. A ferramenta que desenvolveram, nomeado como Detekt, tem objetivo adulterar ou destruir dados ou
de identificar softwares maliciosos usados em espionagem comercial. informações sem autorização expressa
ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter
A espionagem se tornou tão frequente, sendo mais usada no meio comercial do que no
vantagem ilícita. Pena – detenção, de 3
meio governamental, como as propagandas que são alimentadas pelo seu
(três) meses a 1 (um) ano, e multa.
comportamento na web através dos seus cliques e assuntos buscados (como exemplo
da Google e Facebook das redes neurais). Porém algumas empresas passam do limite,
ao ponto de serem intrusivas nas coletas de informações, buscando informações
dentro de seu Hard Disk (HD) como fotos, vídeos, arquivos, registro de voz, Ajude o CIência Hacker
capturamento em tempo real de Webcams, entre outras coisas.
monitora e-mails, mensagens de texto e chamadas de voz e é quase impossível de ser YouTube 6K
detectado, essa ferramenta foi desenvolvida pelo alemão Claudio Guarnieri para inibir
esses softwares maliciosos de agirem sobre você. Abaixo explicaremos o meio de
instalação e uso dela, a ferramenta é intuitiva e de fácil utilização, primeiro faça o
download no link abaixo: Tweets de @cienciahacker
Agora abra o programa em modo Administrador e escolha a opção “Scan now!” Ciência Hacker
Ele irá mostrar no seu computador se existe algum tipo de spyware dentro das
categorias citadas no texto, explicando a categoria que ela se enquadra. Como exemplo
abaixo:
s0ph0s@cienciahacker:~# whoami _
Como “dibrar” a espionagem da Microsoft. Explorando falhas de Local File Download (LFD)
O seu endereço de email não será publicado Campos obrigatórios são marcados *
Nome *
Email *
Site
Comentário
Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr
title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del
Publicar comentário