quarta-feira, 31 de março de 2010

Criminalizar o Bullying

A ministra da Educação revelou ontem que pretende apresentar uma proposta, seguindo a indicação do Procurador-geral da Republica, para que o bullying seja criminalizado, ao que parece o colega de gabinete que detém actualmente a pasta da Justiça, acolheu favoravelmente essa proposta, veremos no que isso vai dar.
No entanto a proposta de criminalização, levanta-me algumas dúvidas. Sendo a primeira muito simples, a senhora Ministra pretende criminalizar o quê? Apenas o Bullying, ou também o muito mais perigoso Ciberbullying, então e o Assédio, pretende criminalizar as agressões constantes do bullying, o terror e coação psicológica do cyberbullying, o assédio sexual, moral e laboral nas empresas privadas e nas instituições estatais, de adultos contra adultos, ou só o bullying escolar? Fico na dúvida.
Ao criminalizar, vai impor penas? Que tipo de Penas? A quem? Aos agressores, à escola por falta de iniciativa, à família, às associações de pais, às comissões de protecção de menores,aos que passivamente assistiram sem intervir, aos que incentivaram? Que tipo de penas? Existirão gabinetes de apoio multidisciplinares com psicólogos, psiquiatras, terapeutas, mediadores de conflitos e polícias, que intervenham junto dos agressores, das vítimas, das famílias e dos participantes activos e ou passivos? Está prevista legislação específica para o bullying e principalmente para o ciberbullying que é bastante pior que o bullying? Estão previstas linhas de alerta na PSP, na GNR e na Judiciária com gabinetes de polícias com formação para gerir este tipo de ocorrências, bem como legislação e meios informáticos adequados para investigar as situações? Nas escolas será dada formação aos professores para lidarem com esta problemática, está prevista a criação de grupos de trabalho nas escolas para coordenar estas ocorrências?
Este anúncio poderá ao incauto cidadão, parecer uma boa medida, a mim, ligeiramente mais avisado, parece-me uma coisa perfeitamente avulsa e sem nexo, são mais as dúvidas que surgem que a segurança que tal medida infunde, até porque um Estado que tem sido incapaz de lidar com a crescente criminalidade juvenil, onde criminosos de 13, 14 anos infundem o terror a comunidades inteiras, resguardos pela impunidade legislativa, vem agora fazer-nos crer que vai por mão neste problema. Tenho sérias dúvidas, mas ficarei na expectativa.
Leia a notícia aqui!

@protejainternet

segunda-feira, 29 de março de 2010

Europa vai ter penalizações mais severas para pornografia infantil online


Se for aprovada, a proposta de legislação que a Comissão Europeia deu hoje a conhecer prevê um endurecimento das sanções aplicadas a quem está envolvido em esquemas de pornografia infantil na Internet.
A proposta legislativa tem como objectivo endereçar o problema da exploração sexual de crianças em várias dimensões mas, como reconhece a CE numa nota de imprensa, os meios digitais têm ganho relevância enquanto canais potenciadores do fenómeno e por isso as novas regras também têm como objectivo diminuir esse impacto.
in, http://tek.sapo.pt

Seria excelente se finalmente, se levasse este assunto de forma séria. Urge que a legislação seja aprovada, seria também urgente que por cá, estas e outras questões fizessem pensar os senhores dos parlamentos, dos governos, das câmaras e todos nós.

@protejainternet

quarta-feira, 24 de março de 2010

Cyberbullying - Ainda mais perverso que o Bullying!



1 - O que é o Ciberbullying?
O Ciberbullying é uma variante do Bullying, que utiliza as novas tecnologias para infundir, terror, coacção psicológica e molestar as vítimas, denegrindo a imagem das vítimas, tentando causar o máximo de tortura psicológica.

Para isso os agressores utilizam vários recursos da internet como:
Blogues
Sítios de Redes Sociais
Correio electrónico

Os agressores socorrem-se também dos telemóveis
Enviando SMS com ameaças
Filmando a vítima
Utilizando o youtube para expor a humilhação a que a vítima foi sujeita.

2 - Quais as diferenças entre Bullying e Ciberbullying?
O Ciberbullying, ocorre muitas vezes em casa da criança - Ser vítima de ciberbullying na sua própria cassa retira por completo à criança o espaço em que se deverá sentir mais segura.
O Ciberbullying pode ser muito mais cruel - Muitas vezes as crianças dizem coisas que nunca diriam pessoalmente, principalmente porque não podem ver a reação da outra pessoa.
O ciberbullying tem um maior alcance - Os jovens podem enviar e-mails a alguém da sua turma ou escola com apenas alguns cliques, ou publicá-las num site para o mundo inteiro ver, fazendo a várias pessoas quase em simultâneo.
O ciberbullying age sob anonimato - Os ciberbullies escondem-se muitas vezes, atrás de nomes, de endereços e de e-mails que não os identificam. A maioria dos Ciberbullies (84 por cento) conhecem as suas vítimas, mas a maioria das vítimas (69 por cento) não sabem quem são os seus agressores. Não saber quem é o responsável pelo bullying pode adicionar um factor de insegurança à vítima.

3 - Quais são os métodos do Ciberbullying?
Criação de contas em redes sociais, em blogues e ou fotoblogues, em forums, utilização do correio electrónico, utilização dos telemóveis. Através destes meios o ciberbully vai:
Registar o endereço de correio electrónico da vítima em endereços de cariz pornográfico.
Utilizar o endereço da vítima para lançar boatos.
Ameaçar e ou insultar terceiros fornecendo o endereço da vítima.
Enviar mensagens de correio electrónico para a vítima, com ameaças, insultos e ou conteúdos obscenos e ou impróprios.
Enviar de vírus.
Revelar informações pessoais da vítima.
Publicar e utilizar de forma abusiva fotografias da vítima.
Colocar links para sítios pornográficos

4 - Sou mãe/pai de uma criança vítima de ciberbullying que posso fazer?
Dialogar com a criança/adolescente.
Tentar perceber o que motivou o problema.
Alertar a escola.
Guardar cópias de todas as mensagens de correio electrónico e ou telemóvel.
Guardar cópias de anuncios, páginas de internet e ou outros sítios na Web, onde surjam dados da vítima lá colocados pelo agressor/a e ou agressores/as.
Contactar outros pais para perceber se existem outras situações idênticas.
Informar a Associação de Pais solicitando a sua intervenção.
Formalizar um queixa junto dos representantes da Autoridade.
Solicite apoio especializado (psicólogo, psiquiatra).

5 - Sou mãe/pai de uma criança agressora que posso fazer?
Dialogar com a criança/adolescente.
Tentar perceber o que motiva o problema.
Alertar a escola.
Contactar outros pais para perceber se existem outras situações idênticas.
Informar a Associação de Pais solicitando a sua intervenção.
Assumir que o seu filho/filha é um agressor.
Solicite apoio especializado (psicólogo, psiquiatra)

6 - Sou mãe/pai de uma criança que conhece situações de ciberbullying/bullying que posso fazer?
Informe a escola.
Informe a Associação de pais.
Informe os pais dos outros alunos da turma.
Informe o Equipa de Missão para a Segurança Escolar (EMSE).
Tente saber se as instituições informadas tomam alguma iniciativa.
Converse com o seu filho/filha, ajude-o a perceber que não pode ter uma atitude passiva.
Não olhe para o lado, AJA!

@protejainternet

terça-feira, 23 de março de 2010

Alerta de esquema fraudulento!

"A Polícia Judiciária emitiu um alerta dando conta de um esquema fraudulento que tem vindo a afectar utilizadores de serviços de mensagens instantâneas e redes sociais nos últimos dias. O esquema parte do roubo de identidade online para tentar aplicar uma burla.
O destinatário do golpe recebe um contacto na rede social ou no chat de parte de alguém que supostamente conhece. No contacto, o emissor da mensagem - que usa a identificação habitual de um conhecido da potencial vítima - afirma ter perdido os contactos telefónicos ou o telemóvel para justificar o facto de usar aquele meio para fazer o pedido que se segue. O pedido que tem a fazer é de dinheiro, normalmente uma quantia pequena, que segundo a Polícia Judiciária se fixa entre os 30 e os 80 euros.
Quando o destinatário da mensagem se mostra favorável a ajudar é-lhe enviado um NIB para que possa fazer o depósito do dinheiro numa conta bancária.
Carlos Cabreiro, investigador da PJ, explica que as queixas recebidas são, quer de utilizadores que viram a sua identidade usurpada e usada neste tipo de esquema, quer de pessoas que foram vítimas da burla. O mesmo responsável admite que a PJ já terá recebido um número significativo de queixas relacionadas com este tipo de casos visando vários serviços, embora não avance números concretos.
As recomendações habituais voltam a ser referidas e a PJ reforça o alerta: Os utilizadores de Internet "devem usar senhas de acesso complexas, instalar e manter actualizados antivírus e a não ceder a este tipo de pedidos de ajuda sem confirmação pessoal com o pretenso visado".
in,http://tek.sapo.pt/noticias

@protejainternet

segunda-feira, 22 de março de 2010

Vishing



O termo Vishing é uma combinação da palavra "voz" com o termo “phishing”. O Vishing é uma prática criminosa que utiliza procedimentos de engenharia social através dos sistemas telefónicos, na maioria das vezes socorrendo-se dos recursos disponibilizados pela tecnologia Voz sobre IP (VoIP), para desse modo, obter acesso a informações pessoais privadas com a finalidade de obter lucros ilícitos. O Vishing explora a confiança do público nos serviços telefónicos fixos, que tradicionalmente estão associados a uma qualquer instituição, com uma morada e dados de facturação.
O que as vítimas desconhecem é que o serviço VoIP faculta à entidade que paga a factura uma série de serviços de anonimato, que fazem toda a diferença. Por conseguinte este esquema é normalmente utilizado para roubar números de cartões de crédito e ou outras informações que podem inclusivamente ser usadas posteriormente em esquemas de roubo de identidade de indivíduos.
Uma boa forma de se proteger, é suspeitar sempre que receba mensagens que o direccionam para estabelecer ligações onde tenha de fornecer números de contas bancárias e ou números de cartões de crédito, assim ao invés de fornecer qualquer informação, se estiver a falar com um interlocutor, peça que este lhe dê um número da instituição para onde ligar e em seguida, desligue.
Ligue para o apoio a cliente da sua instituição bancária e confirme o contacto, referindo que foi contacto para fornecer informações e se essa chamada é de facto oriunda da instituição.
Os esquemas de Vishing são muito difíceis de monitorizar e investigar, no entanto existe tecnologia que monitoriza toda a actividade da rede telefónica pública e que pode identificar as tentativas de Vishing como resultado de padrões e anomalias nas actividades das chamadas.

Como funciona o esquema:

1 - O criminoso configura uma ligação utilizando um esquema de “war dialer” para ligar para números de telefone de uma determinada região ou acede a uma empresa legítima de mensagens de voz, utilizando depois uma lista de números de telefone roubado de uma instituição bancária.
2 - Quando a vítima responde à chamada, uma gravação automática, muitas vezes gerada com um sintetizador de voz para texto, é tocada com um conteúdo que alerta o consumidor para uma possível actividade fraudulenta detectada no seu cartão de crédito e ou na sua conta bancária. A mensagem fornece indicações para que o consumidor ligue para um determinado número de telefone. Esse número de telefone é mostrado no identificador, revelando o nome da empresa financeira a que o criminoso finge representar, esse é também um truque que o criminoso tem o cuidado de efectuar, através de uma técnica chamada “Spoofing”.
3 - Quando a vítima liga para o número indicado, mais uma vez surge uma gravação de voz com instruções automatizadas, à vítima é solicitado que digite o seu número de cartão de crédito ou número da conta bancária através do teclado do telefone.
4 – Assim que a vítima digitar o seu número de cartão de crédito ou número de conta bancária, o criminoso tem as informações necessárias para fazer uso fraudulento do cartão ou para aceder à conta bancária.

@protejainternet

quinta-feira, 18 de março de 2010

Bullying - 5 perguntas outras tantas respostas!


O que é o Bullying?
Bullying é um termo utilizado na língua inglesa para caracterizar actos de violência física e ou psicológica, intencionais e repetidos, praticados por um indivíduo (o bully ou “rufião") e ou um grupo de indivíduos com o objetivo de intimidar e ou agredir, humilhar e ou maltratar, outro indivíduo e ou grupo de indivíduos incapazes de se defender. Uma das variantes, do bullying é o Ciberbullying.

O Bullying ocorre sempre da mesma maneira?
Não!
Este tipo de problema pode ocorrer em tipos diferentes de grupos e faixas etárias. Pode ocorrer em idades tão precoces como seja a das crianças da pré-escola, atravessando todos os graus de ensino, estendo a sua maléfica actuação ao meio universitário e indo até ao ambiente profissional em que assume o nome mais conhecido de assédio.

O Bullying ocorre sempre dentro de um determinado estrato social?
Não!

Uma das características que dificulta muitas vezes a correcta percepção da existência de situações de bullying, é o facto de agressores e vítimas serem oriundas de todos os estratos sociais.

O Bullying/Ciberbullying é democrata!

Que tipos de Bullyiing existem?
Podemos grosso modo enquadrar os seguintes tipos de bullying:
1 .Verbal: chamar nomes, ser sarcástico, lançar calúnias ou gozar com alguma característica particular do outro.
2 . Físico: puxar, bater, beliscar ou outro tipo de violência física.
3 . Emocional: excluir, atormentar, ameaçar, ignorar, manipular, amedrontar, chantagear, ridicularizar.
4. Racista: toda a ofensa que resulte da cor da pele, de diferenças culturais, étnicas e ou religiosas.
5. Cyberbullying: É o bullying praticado utilizando as novas tecnologias.

Que diferenças existem no Bullying?
1. Bullying directo.
2. Bullying indirecto

O Bullying directo é por norma mais utilizado por rapazes, envolve o recurso à violência física, e outras formas físicas de humilhar a vítima.

O Bullying indirecto, por norma é mais utilizado por raparigas e por crianças mais pequenas de ambos os sexos, envolve preferencialmente a vertente de humilhação social, é aqui que podemos enquadrar o Ciberbullying.

@protejainternet

segunda-feira, 15 de março de 2010

Novas polémicas em redor do Magalhães



A polémica em redor dos programas governamentais e-escolinha e e-escola parece longe de terminar. A Biotrust, uma das empresas interessadas, contestou o concurso de fornecimento do computador que irá suceder ao popular Magalhães.
Leia o artigo aqui!

@protejainternet

quinta-feira, 11 de março de 2010

A Firewall Comodo

Neste segundo post sobre a Firewall Comodo, continuaremos a explicar alguns dos aspectos de funcionamento dessa aplicação, para que possa tirar melhor partido da mesma.

1 - Depois de instalar o programa, irá verificar que existe agora um ícone do programa(assinalado com circulo vermelho), na área de notificação do seu computador.

*Nota: Podem existir imcompatibilidades entre esta firewall e alguns dos programas instalados, durante a instalação se ocorrer algum desses erros, ele será prontamente indicado, deverá parar a instalação e decidir se desistala o programa que está a impedir a instalação da firewall ou se mantém o programa e abdica da firewall.

2 - Um outro ícone, que serve como atalho para o programa (1) aparecerá no ambiente de trabalho, do seu computador. Ambos dão acesso à consola da aplicação.



3 - Na área de notificação clique com o botão direito do rato sobre o ícone da firewall, na caixa que abre clique na opção [OPEN] (1).


4 - De imediato aparece a consola do programa (1), para iniciar a configuração clique na opção [MORE] (2)


5 - A primeira coisa a fazer caso não tenha grande domínio do idioma inglês é mudar essa opção, para isso clique na opção [SETTINGS] (1), na caixa seguinte (2), clique na opção [LANGUAGE] (3), clique no botão indicado (4), de seguida escolha a opção de idioma Português (5).


6 - Na caixa seguinte, após alterar o idioma (1), ser-lhe-á pedido que reinicie o programa, clicando na opção [OK] (2).


7 - Para reiniciar o programa, clique novamente com o botão direito do rato no ícone presente na área de notificação e clique na opção [EXIT] (1)


8 - De seguida, clique no atalho da firewall existente no ambiente de trabalho do seu computador (1), para voltar a abrir a consola.


9 - A consola (1), já está em Português, clique no botão [OPÇÕES] (2), para prosseguir com a configuração do programa.


10 - Clique na opção [CONFIGURAÇÕES] (1).


11 - Na caixa seguinte, na primeira opção [GERAL] (1), assinele os quadros indicados (2), seguidamente clique na opção [OK] (3).


12 - Seguidamente na mesma caixa clique na opção [CONTROLO PARENTAL] (1), clique na opção indicada (2) e de seguida na opção [OK] (3).


13 - Na mesma opção assinale as opções indicadas (1), de seguida clique na opção [ALTERAR SENHA] (2).


14 - Depois de clicar na opção de alterar a senha, surge uma caixa com dois quadros onde deverá digitar uma senha (1), clique de seguida na opção [APLICAR] (2).


15 - A partir do momento em que define a senha, qualquer alteração que queira fazer (1), será sempre solicitado que forneça a senha que definiu (2), esta é uma importante medida de segurança pois impede terceiros de modificarem as definições da firewall, clique de seguida na opção [APLICAR] (3).



16 - Na opção Configurações, veremos de seguida a sub-opção [TEMAS] (1), esta opção permite mudar o aspecto da consola clique na opção indicada (2) e de seguida na opção [OK] (3).


@protejainternet

terça-feira, 9 de março de 2010

Bullying

Esta é a entrevista que a Pedopsiquiatra Ana Vasconcelos, deu a Miguel Sousa Tavares no programa Sinais de Fogo de Terça-feira 7 de Março de 2010. É uma entrevista para reflectir sobre esta temática.



@protejainternet

segunda-feira, 8 de março de 2010

Comodo Firewall

Possuir uma Firewall é muito importante, nos posts seguintes veremos como instalar e funcionar a firewall Comodo, um importante complemento de segurança para a sua máquina. Esta é uma das mais poderosas aplicações Firewall em versão Freeware - Software Livre

1 - Aceda ao endereço: http://personalfirewall.comodo.com/

2 - Depois do site carregar aparece a página de entrada, deverá clicar na opção [FREE DOWNLOAD] (1), para descarregar o ficheiro.


3 - Na página seguinte escolha a opção [CLICK TO DOWNLOAD] (1).


4 - No passo seguinte, surgirá um janela de diálogo (1), com a opção para descarregar o ficheiro do programa, clique na opção [DOWNLOAD] (2).


5 - Depois do download executado, deverá surgir um ícone idêntico ao mostrado abaixo. Trata-se do executável do programa, clique sobre esse ícone para começar a instalação.


6 - Seguidamente surgirá uma nova caixa de diálogo, neste caso um Aviso de Segurança (1), que lhe pergunta se deseja executar a instalação, clique na opção [EXECUTAR] (2), para correr a aplicação.


7 - Surge de seguida o instalador da aplicação (1), poderá modificar a linguagem de instalação (2), mas dado que os dois idiomas disponíveis são ainda mais complexos que o inglês aconselhamos a manter a definição de origem, mais tarde poderá configurar a opção da consola para Português, clique de seguida na opção [OK] (3).


8 - Surge depois uma pequena janela que indica que o programa está a iniciar.


9 - A janela seguinte do instalador, vai solicitar a sua concordância com a licença de utilizador, este é um procedimento normal em todo o tipo de software, incluindo este exemplo de freeware, clique na opção [I ACCEPT] (1).


10 - Na opção seguinte do instalador (1), poderá indicar em endereço de correio electrónico (2), para onde serão enviadas informações sobre os produtos da Comodo, este dado é opcional. De seguida clique na opção [NEXT] (3)


11 - A janela seguinte do instalador (1), mostra as funcionalidades que vem no pacote de instalação (2), poderá escolher as opções que desejar, neste caso vamos apenas instalar a Firewall, de seguida clicamos na opção [NEXT] (3).


12 - O instalador (1), prosseguirá então com a descarga dos pacotes de instalação (2) indicados, quando estiver concluído clique na opção [NEXT] (3).


13 - No passo seguinte surge a janela do Instalador do Windows


14 - Neste passo poderá escolher o local onde o instalador irá colocar os ficheiros da aplicação,clicando na opção [CHANGE](1), pode ver o directório em que esses ficheiros serão guardados na caixa de endereços (3). De seguida clique na opção [NEXT] (2).


15 - Na opção seguinte escolha o nível de segurança da firewall (1), clicando numa das três possibilidades oferecidas. De seguida clique na opção [NEXT] (2).


16 - Na opção seguinte, poderá decidir ser deseja ser incluido na comunidade de utilizadores desta aplicação benificiando assim de alertas sobre ameaças que outros utilizadores descubram (1), escolhida a opção clique em [NEXT] (2).


17 - A opção seguinte terá de ser criteriosa, porque poderá implicar problemas posteriores na sua ligação. Assim se utiliza uma ligação doméstica poderá escolher a opção (1), o que implica que o DNS, do seu computador será modificado. Caso utilize um computador de um rede administrada localmente, por exemplo um terninal do Munícipio de Almeirim, deverá escolher a opção (2), mantendo o DNS atribuído à sua máquina. Seguidamente clique na opção [NEXT] (3).


18 - As opções seguintes (1), permitem-lhe definir uma página inicial e um motor de busca predefinidos sugeridos pela aplicação. Poderá não escolher nenhuma dessas opções devendo de seguida em qualquer dos casos clicar na opção [NEXT] (2).


19 - No passo seguinte clique na opção [INSTALL] (1), para continuar a instalar as definições que escolheu.


20 - O instalador vai proceder a essa instalação.


21 - A janela seguinte indica que a instalação está concluída e a licença está activada, clique na opção [FINISH] (1) para terminar.


22 - Todas as tarefas estão concluídas, clique na opção [[FINISH] (1).


23 - Na janela seguinte é-lhe solicitado que reinicie a máquina para que a aplicação inicie, clique na opção [YES] (1).


@protejainternet

sexta-feira, 5 de março de 2010

Bullying de novo! Mirandela



Mais uma vez, o Bullying. Desta vez com um desfecho infeliz. Parece que não vale de nada, andar aqui armado em cretino a clamar aos sete ventos. Ninguém liga, ninguém se importa.

@protejainternet

quarta-feira, 3 de março de 2010

Conhecer o Correio Electrónico III

Cabeçalho de E-mail: onde começa o Spam!
Abaixo mostramos a parte inicial do cabeçalho de um e-mail não solicitado ou Spam, que inclui informações sobre a transferência do e-mail entre o emissor e o receptor.



Tag: [Return-path]. O cabeçalho diz que se você responder a esta mensagem de e-mail, a resposta será enviada para o mail [ydcdd...@yahoo.com] (1). Uma primeira questão. Você usaria este tipo de endereço de e-mail como seu email pessoal? Achamos que não, esse é um primeiro indicador do tipo de correio electrónico que estamos a analisar.
Tag [Recebido] (2). O cabeçalho diz que o e-mail foi originalmente enviado do IP 206.85.220.156, tendo sido enviado para o IP 217.225.143.240 que é o nome ou IP do primeiro servidor de correio electrónico envolvido no transporte dessa mensagem. De repente, na próxima tag [Recebido] é-nos dito que a mensagem foi recebida por [root@localhost,] através do servidor [mailv.fx.ro] (3).
De notar também que, até agora, a tag [Recebido] não contém qualquer informação sobre como o e-mail foi enviado, a tag [With] está em falta, esta tag deverá estar sempre presente para nos informar acerca do protocolo utilizado para enviar o e-mail.
Na realidade, este é o caso comum de um “spammer” que finge ser o utilizador root do mailv.fx.ro enviando o e-mail do IP 206.85.220.156 através do IP 217.225.143.240 e dizendo a esse IP para agir como o utilizador root do mailv.fx.ro, para utilizar o servidor SMTP do mailv.fx.ro para enviar o e-mail. Como cada vez mais servidores de correio electrónico não permitem abrir ligações [Open Mail Relay], o spammer apenas pode usar o servidor de correio do receptor, a fim de enviar a mensagem.
Se o spammer tentar enviar o e-mail para o endereço support@emailaddressmanager.com, utilizando exactamente a mesma rota que a mensagem anterior, isso não irá funcionar, porque o endereço support@emailaddressmanager.com não é um utilizador da rede mailv.fx.ro. Esta é a razão pela qual você recebe mensagens de correio electrónico de spam que parecem ser enviadas através de um endereço de correio electrónico do seu próprio ISP.

Para aprofundar a análise, o utilizador poderá socorrer-se de uma ferramenta de rastreio do IP, como o Whois.net, essa ferramenta permitirá ver a quem o IP pertence. Como na maioria dos casos de SPAM, o IP inicial, 206.85.220.156 é inacessível, o que significa que o spammer poderá ter encaminhado o IP real ou utilizado um IP dinâmico, um caso normal para os utilizadores de dial-up.
Entretanto, pesquisando o IP 217.225.143.240 o utilizador vai chegar ao ISP usado pelo spammer, um fornecedor alemão (4). O ISP não tem nada a ver com o spam em si, sendo simplesmente usado pelo spammer para se ligar à Internet.Abaixo mostramos o processo de pesquisa através do whois.net.


1 - Começamos por digitar o endereço: www.whois.net, na barra de endereços do browser.


2 - Digitamos o IP ou o endereço que se pretende pesquisar (1), de seguida clicamos no opção [GO](2)


3 - Obtemos então a informação sobre o IP pretendido.

@protejainternet

terça-feira, 2 de março de 2010

Conhecer o Correio electrónico

Continuamos a analisar algumas das características das mensagens de correio electrónico, neste segundo artigo, veremos os Header ou cabeçalhos do correio electrónico.


O que é um [Header] ou cabeçalho de correio electrónico?
O cabeçalho do e-mail é a informação que viaja com cada correio electrónico, contendo detalhes sobre o remetente, canal de envio e receptor. É como um bilhete de avião, diz-lhe quem enviou o correio electrónico, as informações de partida, quando o e-mail foi enviado, a rota ou seja de onde foi enviado e como chegará ao seu destino, quem é o receptor e quando foi recebido.

Como ver os cabeçalhos do correio electrónico?
Depende do seu servidor de e-mail. Aqui está uma lista detalhada de programas de servidores de e-mail.

Quais os métodos para visualizar os cabeçalhos?
Existem vários consoante os servidores de correio electrónico, num próximo artigo veremos os mais comuns.

Como interpretar os cabeçalhos do correio electrónico?
Partindo do pressuposto de que você quer ler um cabeçalho de e-mail porque quer saber quem realmente o enviou, vamos dar um exemplo, vamos ignorar as tags de cabeçalho que não dão informações precisas sobre o remetente. Recebemos a seguinte mensagem de correio electrónico e queremos saber quem é o remetente.
Vamos então analisar o cabeçalho da mensagem de e-mail!



Como poderá ter percebido, existem três pontos de partida com a tag [Recebido] (1), (2) e (3), cada um deles foi adicionado ao cabeçalho do e-mail por servidores de e-mail, enquanto o e-mail navegou do remetente para o receptor. Como o nosso objectivo é apenas saber quem a enviou, vamos preocuparmo-nos apenas com o último, linhas azuis.
Ao ler a tag [Received] (4), ficamos a saber que o e-mail foi enviado via [corporate2.fx.ro], que é o domínio do servidor de correio electrónico do remetente, usando o IP 193.231.208.28. O e-mail foi enviado usando o SMT (5) ( "com ID ESMTP") do servidor de correio chamado mail.fx.ro.
Olhando mais para a mensagem, tenha atenção à tag [X-Originating-IP] (6), esta tag por norma apresenta o verdadeiro endereço IP do remetente. Imediatamente abaixo a tag [X-Mailer] (7) informa-nos sobre que servidor de e-mail foi usado para enviar o e-mail, neste caso, o e-mail foi enviado usando o servidor FX Webmail.

@protejainternet

segunda-feira, 1 de março de 2010

Conhecer o Correio Electrónico



Ferramenta amplamente utilizada, para comunicar o correio electrónico, encerra algumas especificidades, que convém conhecer, publicamos hoje a primeira parte de uma série de artigos intitulados " Conhecer o Correio Electrónico", esta série de artigos tem como objectivo fornecer aos utilizadores do correio electrónico alguns conhecimentos para que a utilização deste meio de comunicação seja mais conscienciosa, tendo perfeita noção de eventuais perigos que a utilização dessa óptima ferramenta, possa conter.

1 - Numa mensagem de correio electrónico, o campo [Para], indica os destinatários primários de uma mensagem.

2 - Numa mensagem de correio electrónico, o campo [CC] ou Carbon Copy, indica os destinatários secundários de uma mensagem, aqueles que irão receber uma cópia da mensagem dirigida a outro. A lista de destinatários cc é visível para todos os outros destinatários da mensagem.

3 - Numa mensagem de correio electrónico, o campo [BCC] ou Blind Carbon Copy a cópia oculta assim enviada esconde os endereços de correio electrónico dos seus destinatários.

NOTA: Ao enviar um e-mail para vários destinatários, podemos esconder os seus endereços. Esta é uma sensata precaução anti-spam porque evita fazer uma longa lista de endereços de correio electrónico disponíveis para todos os destinatários, que é o que acontece se alguém quisesse colocar cada endereço no campo [Para] ou no campo [Cc]. Por esta razão, faz sentido usar o campo [Cco]. Até porque existem vírus especializados em recolher endereços de correio electrónico da pasta de ficheiros cache ou da lista de endereços.

As mensagens de correio electrónico são essencialmente constituídas por duas secções principais:
4 - O Cabeçalho. Estruturado em campos como o resumo, o remetente, o destinatário e outras informações sobre a mensagem.
5 - O Corpo de Texto. A mensagem de texto não estruturada, contendo por vezes um bloco de assinatura no final. Este campo é exactamente o mesmo que o corpo de uma mensagem normal escrita em suporte tradicional (papel).

@protejainternet