RSS

Arquivo da tag: especialista

Três evidências indicam sequestro do avião desaparecido, diz especialista

Especialistas em segurança aérea dizem que três evidências indicam que o avião da Malaysia Airlines desaparecido no dia 7 de março com 239 pessoas foi sequestrado por alguém que tinha conhecimentos sobre como o avião funcionava.

Uma pista é que o transponder do avião – um sistema de sinais que identifica o avião para o radar – foi desligado a cerca de uma hora de voo. Para fazer isso, alguém na cabine do piloto teria que pressionar e girar um botão com seleções múltiplas para a posição “off”, diz John Goglia, um ex-membro do Conselho Nacional de Segurança no Transporte dos Estados Unidos. Isso é algo que um piloto saberia fazer, mas que também pode ser aprendido por alguém que pesquisou o avião pela internet, segundo ele.

Outra pista é que uma parte do sistema Acars, que transmite (mensagens de anomalias, falhas ou desligamento, do Boeing 777 foi desligada. O sistema, que tem duas partes, é usado para enviar mensagens curtas via satélite ou frequência de rádio para a base da companhia aérea. A parte de informação do sistema foi desligada, mas não a parte de transmissão.

Na maioria dos aviões, a parte de informação do sistema pode ser desligada acionando interruptores da cabine do avião para acionar uma tela de computador onde uma opção deve ser selecionada usando um teclado, dize Goglia, que é especialista em manutenção de aeronaves. Isso também é algo que um piloto saberia fazer, mas que também pode ser descoberto por pesquisas, afirma ele.

Mas para desligar a outra parte do Acars, seria necessário ir a uma baia eletrônica abaixo da cabine do piloto. Isso é algo que um piloto normalmente não saberia como fazer, diz Goglia, e que não foi feito no caso do avião da Malásia. Por isso, o transmissor Acars continuou a mandar “pulsos” que foram gravados pelo satélite Inmarsat a cada hora, por quatro a cinco horas depois que o transponder foi desligado.

Os “pulsos” não contêm nenhuma mensagem ou dado, mas o satélite pode dizer, de uma maneira muito ampla, de quais regiões os sinais vêm e ajusta o ângulo de sua antena para estar pronto para receber a mensagem no caso de o Acars enviar. Investigadores agora tentam usar os dados do satélite para identificar a região onde o avião estava quando o último pulso foi enviado.

A terceira evidência é que depois que o transponder foi desligado e o radar civil perdeu o controle do avião, um radar militar da Malásia conseguiu continuar a acompanhar o Boing quando ele virou para oeste.

O avião foi então monitorado ao longo de uma rota de voo conhecida na península, até que voou centenas de quilômetros além da costa e fora do alcance do radar. Normalmente, companhias aéreas entre pontos que podem ser vistos pelos controladores de tráfego aéreo que exigem espaço para não haver colisão. Estas pistas no céu não são em linha reta. Para seguir aquele percurso, alguém deveria estar guiando o avião, afirma o especialista.

Goglia diz que está muito cético em relação a relatos de que o avião estava voando de forma irregular enquanto estava sendo monitorado pelo radar militar, inclusive fazendo subidas íngremes para altitudes muito altas e depois rápidas descidas. Sem o sinal do transponder, a capacidade de monitorar aviões não é confiável em altitudes muito elevadas ou com mudanças bruscas de altitudes, diz.

Fonte G1

Anúncios
 
2 Comentários

Publicado por em 16 de março de 2014 em Brasil

 

Tags: , , , ,

Pistorius não usava próteses quando atirou na namorada, diz especialista

O atleta paralímpico sul-africano Oscar Pistorius vomitou após passar mal em plena audiência, no tribunal que o julga por assassinato, ao ouvir a descrição do legista sobre a autópsia de sua namorada, a modelo Reeva Steenkamp, em Pretória. (Foto: Bongiwe Mchunu e Siphiwe Sibeko/Reuters)O atleta paralímpico sul-africano Oscar Pistorius durante audiência, no tribunal que o julga por assassinato  (Foto: Bongiwe Mchunu e Siphiwe Sibeko/Reuters)

Oscar Pistorius estava apoiado sobre suas pernas amputadas quando destruiu a porta do banheiro para alcançar a namorada atingida por tiros, disse um especialista forense da polícia sul-africana nesta quarta-feira (12), rebatendo a afirmação do astro paralímpico de que estava usando suas próteses na ocasião.

Usando um taco de críquete no tribunal, o coronel de polícia Johannes Vermeulen se ajoelhou antes de golpear a porta de madeira para mostrar o ângulo das marcas e indicar que só poderiam ter sido feitas por alguém muito mais baixo do que ele.

O atleta, de 27 anos, foi acusado de matar a modelo e advogada Reeva Steenkamp, em que atirou através da porta trancada do banheiro no dia dos namorados local no ano passado.

Os promotores querem provar que foi um assassinato premeditado, mas Pistorius diz que estava se defendendo do que pensou ser um invasor, que teria arrombado sua casa na capital do país.

Em sua audiência de fiança no ano passado, Pistorius justificou ter atirado por causa da extrema vulnerabilidade que sua deficiência o faz sentir. Entretanto, em seu depoimento sob juramento, ele declarou que tinha colocado as próteses antes de destruir a porta.

Vermeulen discordou. “As marcas na porta na verdade indicam que ele não as usava, e suspeito que devem ser semelhantes à altura em que estava quando fez os disparos”, disse ele ao tribunal.

O advogado de defesa Barry Roux o contestou sugerindo que, mesmo com as próteses, Pistorius não bateria com o taco na mesma altura que uma pessoa sem sua deficiência.

Fotos em close da porta danificada foram exibidas na corte, assim como dos arranhões no taco.

A defesa tem procurado acusar a polícia de ter feito um mau trabalho na coleta de evidências depois de Vermeulen testemunhar que a polícia remontou a porta quebrada com um adesivo temporário. Na audiência de fiança, Roux arrasou com o detetive que conduzia a investigação, Hilton Botha, mais tarde afastado por ser suspeito em sete casos de tentativa de assassinato.

Fonte G1

 
Deixe um comentário

Publicado por em 13 de março de 2014 em Brasil

 

Tags: , , , , , ,

Especialista analisa em tribunal porta atingida por Pistorius

O investigador forense Gerhard Vermeulen mostra como a porta do banheiro da casa de Oscar Pistorius pode ter sido golpeada, durante julgamento do atleta na África do Sul (Foto: Alexander Joe/AP)O investigador forense Gerhard Vermeulen mostra
como a porta do banheiro da casa de Oscar
Pistorius pode ter sido golpeada, durante
julgamento do atleta na África do Sul (Foto:
Alexander Joe/AP)

A porta do banheiro através da qual Oscar Pistorius atirou quando matou sua namorada, Reeva Steenkamp, no dia 14 de fevereiro do ano passado, foi examinada nesta quarta-feira (12) por um especialista ante o tribunal que julga o atleta paralímpico sul-africano por suposto assassinato.

O atleta, amputado das duas pernas, mas que utiliza próteses, afirmou no ano passado que na noite do incidente disparou contra a porta do banheiro de seu quarto pensando que havia um ladrão no local, e não sua namorada.

Logo depois dos tiros, disse ter colocado as próteses e forçado a porta com um bastão de críquete para socorrer a vítima.

Em sua declaração, o coronel Gerhard Vermeulen, um especialista da polícia científica sul-africana, formulou uma hipótese que contradiz a declaração do atleta.

O perito explicou que na porta há duas marcas que constituem “a prova irrefutável de que foi utilizado um bastão de críquete para derrubá-la”.

Depois verificou a altura das marcas e a posição que Pistorius deveria estar para tentar abrir a porta, forçando-a primeiro e depois utilizando o bastão para fazê-la ceder.

“O bastão atravessou a porta, e em sua ponta há marcas que correspondem ao que ocorreu. De alguma forma, a pessoa girou o bastão para forçar a porta”, declarou o especialista, mostrando o bastão de críquete utilizado na noite do crime.

O especialista explicou que, se Pistorius tivesse atingido a porta utilizando as próteses, teria sido muito incômodo. Ele se ajoelhou para ilustrar a posição mais provável adotada pelo atleta para abrir a porta.

“A marca corresponde, com toda lógica, ao fato de não ter colocado suas próteses”, acrescentou o especialista, que tem 30 anos de experiência.

Pistorius alega que, depois de ter baleado Reeva por engano, tentou abrir a porta do banheiro com um bastão para salvá-la.

Já a promotoria ressalta que o atleta inicialmente atingiu a porta com o bastão para tentar alcançar Reeva, e, diante do fracasso, atirou contra a porta.

Vermeulen não forneceu detalhes sobre a sequência.

Esta quarta-feira é o oitavo dia do processo de Pistorius, acusado do assassinato de sua namorada, a modelo Reeva Steenkamp, de 29 anos. O julgamento, realizado em Pretória, deve prosseguir até 20 de março.

Fonte G1

 
Deixe um comentário

Publicado por em 13 de março de 2014 em Brasil

 

Tags: , , , , ,

Especialista aponta sustentabilidade como solução para capitalismo

Cooperativa vende sementes de árvores que eram indesejadas para empresa de cosméticos e garante variedade na produção (Foto: Felipe Pasini / Divulgação Natura)Cooperativa vende sementes de árvores que eram indesejadas para empresa de cosméticos e garante variedade na produção (Foto: Felipe Pasini / Divulgação Natura)

Para o agricultor Lucivaldo Piedade da Conceição, da comunidade de Camtauá,  a 15 quilômetros de Santo Antônio do Tauá, nordeste do Pará, a árvore do muru muru era um incômodo: o vegetal disputava a terra com os açaizeiros, e por isso era cortado para liberar espaço. Tudo mudou há 3 anos, quando ele e outros pequenos produtores firmaram uma cooperativa com uma indústria de cosméticos, que compra as amêndoas do muru muru para usar como matéria-prima.

“A renda de cada um melhorou muito. Antes era só mandioca, hoje a produção tá bem ampliada”, comemora Conceição. Só em 2012, a cooperativa conseguiu entregar 30 toneladas de amêndoas para o cliente, que forneceu treinamento para a mão de obra local. “Nós temos programas de boas práticas de cultivo. Há esta preocupação para termos volume, qualidade e respeito da biodiversidade e capacidade da floresta”, revela  Mauro Costa, diretor de ecorrelações da multinacional.

Ricardo Voltolini diz que sustentabilidade ajuda a consertar os erros do capitaismo (Foto: Divulgação / Ricardo Voltolini)Ricardo Voltolini diz que sustentabilidade ajuda a
consertar os erros do capitaismo
(Foto: Divulgação / Ricardo Voltolini)

Segundo o consultor Ricardo Voltolini, que participa de um evento de sustentabilidade em Belém nesta sexta-feira (4), o interesse das empresas brasileiras pela economia verde aumenta desde 1998, quando foi criado o Instituto Ethos, uma organização social que incentiva as práticas sustentáveis para a preservação dos seus negócios. “As empresas compreendem que precisam aprender a lidar com um quadro de escassez e mudanças climáticas”, disse o consultor.

Além disso, Voltolini ressalta que os consumidores preferem escolher produtos que não agridam a natureza. “Cada vez mais os consumidores estão atentos e críticos aos impactos que a empresa produz, seja social ou ambientalmente. Empresas que geram impacto são questionadas pelos consumidores”, avalia.

Para Ricardo, o governo deveria viabilizar benefícios para empresas ambientalmente responsáveis, como uma forma de incentivar a economia verde. “Deveríamos pensar no conceito de impostos verdes, pensando em uma tributação diferente para empresas que usem matrizes energéticas, diminuindo a tributação para aumentar a competitividade”, pondera.

“A sustentabilidade é uma forma de rever os defeitos do capitalismo. Quando eu vejo o que se faz no Brasil, percebo que estamos muito atrasados”, conclui Voltolini.

Fonte G1

 
Deixe um comentário

Publicado por em 9 de outubro de 2013 em Tecnologia

 

Tags: , , , ,

“Efeito Janeiro” em ciberataques é real, diz especialista

Análise mostra que o começo do ano é a época mais propícia para ocorrer grandes ataques cibercriminosos

Se você está lendo isso, então o mundo não acabou pelo calendário Maia. Mas ainda pode ser uma boa ideia para os negócios de segurança da informação tomarem cuidado com esta época do ano.

O fundador e CEO da Taia Global, Jeffrey Carr, disse em um post no Infosec Island que ele notou um padrão de guerra cibernética que se inicia com o Ano Novo – grande ataques ocorreram a cada ano, desde 2009.

Carr chama isso de “Efeito Janeiro” (em inglês, January Effect), um termo bem estabelecido no mundo dos investimentos que se refere a um aumento esperado no preço de mobiliários após o primeiro do ano. O efeito, segundo ele, é visto como uma oportunidade para os criminosos.

Ele listou 4 grandes eventos como provas para o que afirma:

Dezembro 2008 – Janeiro de 2009: Operation Cast Lead, a guerra entre Israel e o Hamas, que incluiu milhares de ataques virtuais simultâneos.Dezembro de 2009 – Janeiro de 2010: Google e mais de 20 outras empresas sofreram violações.Janeiro de 2011 (aproximadamente) – Março de 2011: RSA foi violada no início de 2011, e anunciou o ataque em 17 de março.Janeiro de 2012: Um hacker anunciou que tinha o código-fonte do Norton e de outros produtos da Symantec.


“Pode ser que o ataque começou em dezembro e depois foi divulgado em janeiro, ou ocorreu em janeiro e foi divulgado um pouco mais tarde, mas já aconteceu quatro anos seguidos, então eu espero que ocorra novamente”, escreveu ele.

Alguns outros especialistas em segurança dizem que não contestam os eventos apresentados, mas não tem certeza de que eles são tão maiores que outros grandes ataques que ocorreram durante o restante de um ano. “Os fatos são o que são”, disse o CEO da Global Cyber Risk, Jody Westby. “O que está faltando é qualquer comparação com outros meses do ano. Janeiro é realmente tão diferente? Tivemos tantos incidentes de alto padrão, em parte porque eles foram abertamente relatados e a mídia os divulga mais.”

O presidente da Triumfant, John Prisco, concordou que existem grandes ataques no início do ano, mas disse que os crackers nunca fazem uma pausa. “Se você analisar algumas das principais violações que aconteceram durante o ano de 2011 e 2012 – Sony, Epsilon, Global Payments, Departamento de Receita – claramente, não tudo aconteceu em janeiro.”

Carr disse à CSO Online que, embora os maiores ataques estejam em curso, aqueles que ele citou foram únicos. “O Operation Cast Lead, que tinha um componente militar e um componente cibernético, é muito raro”, disse ele. E os dois que envolveram a RSA e a Symantec foram únicos, porque aconteceram com empresas de segurança importantes.”

Ele disse que faz sentido que os crackers aumentem seus esforços nesta época do ano, porque as pessoas estão de férias. “Você tem pessoas na segunda e na terceira camada de segurança no trabalho, enquanto aqueles do primeiro nível estão aproveitando as férias”, disse Carr.

Há o consenso de que a temporada de férias é o fator. “Durante a temporada de férias há mais pessoas que se conectam em redes corporativas por meio de computadores domésticos, que não são tão seguros como computadores corporativos. E os cibercriminosos sabem que há poucos funcionários de TI trabalhando durante o feriado”, disse o vice-presidente da TaaSera, David Nevin. “Então, é um bom momento para iniciar um ataque. Não é realmente um ‘Efeito Janeiro’, é um ‘Efeito Férias Global”.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 25 de junho de 2013 em Tecnologia

 

Tags: , , ,

Temor de ameaças contra Android não é exagerado, diz especialista

A indústria de segurança tem um problema de credibilidade quando se trata de malware móvel, mas a ameaça é real, de acordo com um especialista

Relatórios recentes de empresas de antivírus parecem sugerir que o número de ameaças de malware Android está crescendo. No entanto, ainda há muitos céticos que pensam que a extensão do problema é exagerado.

A indústria de segurança tem um problema de credibilidade embaraçoso quando se trata de ameaças móveis, disse o vice-presidente global de pesquisa de segurança da Trend Micro, Rik Ferguson, na sexta-feira em um post no blog da empresa.

Fornecedores de grandes indústrias alertam há anos que “no próximo ano” o malware móvel vai realmente decolar, mas a ameaça nunca se concretizou, disse. “Agora que o problema está bem e verdadeiramente aqui – os últimos dois anos foram ambos chamados de ‘o ano do malware móvel’ por vários motivos – temos um problema em convencer o mundo que não estamos especulando outra vez.”

Um dos argumentos comumente apresentados pelos céticos é que o malware para Android existe principalmente em lojas de aplicativos de terceiros, que são populares em países como a China ou a Rússia. Isso não é verdade, disse Ferguson.

O serviço de reputação de aplicativos móveis da Trend Micro analisou mais de 2 milhões de amostras recolhidas em todo o mundo e 293.091 delas foram classificados como integralmente maliciosas, disse Ferguson.

Quase 69 mil delas foram adquiridas diretamente pela Google Play, que oferece cerca de 700 mil aplicativos no total, disse. “Não é apenas em lojas de aplicativos chinesas e russas.”

Outros 150.203 aplicativos dos 2 milhões analisados pela Trend Micro foram sinalizados como “de alto risco”, e 22% do total tinham o objetivo de vazar dispositivo e números de identificação de cartão SIM, bem como dados de contatos de usuários e números de telefone.

Além de aplicativos que apresentam riscos de segurança e privacidade, existem muitos outros que são indesejáveis ??por outras razões. Por exemplo, 32% dos apps analisados ??tiveram o uso fraco da bateria, 24% tiveram uso fraco de rede e 28% tinham fraco uso da memória.

A ameaça Android

As estatísticas compartilhadas por Ferguson vieram um dia depois de a empresa de segurança F-Secure divulgar um relatório dizendo que malwares Android representaram 96% das novas ameaças móveis descobertas durante o quarto trimestre de 2012 e 79% de todas as ameaças móveis descobertas durante o mesmo ano.

O analista e ameaça-sênior da empresa de antivírus Bitdefender, Bogdan Botezatu, acredita que as ameaças de malware Android não estão apenas aumentando em número, mas também estão se tornando mais diversificadas.

“O malware móvel foi desenvolvido de uma forma que é extremamente semelhante ao malware para os sistemas operacionais Windows”, disse na sexta-feira, por e-mail. “Nos últimos anos, vimos avanços notáveis ??no cenário de ameaças Android: adware se tornando mais agressivo, aumento no número de vírus que enviam SMS a cobrar e o surgimento de Cavalos de Troia interceptores de SMS com objetivo de fraude bancária móvel.”

Os céticos está corretos quando dizem que a maioria dos malwares Android é encontrado em lojas de aplicativos de terceiros ou em sites maliciosos que oferecem versões crackeadas, versões sem restrições de populares aplicativos pagos, disse Botezatu.

Também é verdade que essas fontes de aplicativos de terceiros são mais populares em países como a Rússia ou China. “Mas não vamos esquecer que a China tem o crescimento mais rápido do mercado Android no mundo no momento, então estamos falando de um grande número de usuários do Android, que podem ser vítimas de malwares entregue por meio de lojas de terceiros”, disse.

Ao falar sobre ameaças Android há alguma confusão gerada pela falta de uma distinção clara entre adware, adware agressivo, spyware e malware, disse Botezatu. O número que mais cresce de ameaças Android são anúncios agressivos em apps, mas também tem havido um aumento significativo no desenvolvimento de programas Trojan Android e monitores, uma categoria de aplicações que rastreia o comportamento dos usuários e sua posição geográfica, disse.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 23 de junho de 2013 em Tecnologia

 

Tags: , , , , ,

Temor de ameaças contra Android não é exagerado, diz especialista

A indústria de segurança tem um problema de credibilidade quando se trata de malware móvel, mas a ameaça é real, de acordo com um especialista

Relatórios recentes de empresas de antivírus parecem sugerir que o número de ameaças de malware Android está crescendo. No entanto, ainda há muitos céticos que pensam que a extensão do problema é exagerado.

A indústria de segurança tem um problema de credibilidade embaraçoso quando se trata de ameaças móveis, disse o vice-presidente global de pesquisa de segurança da Trend Micro, Rik Ferguson, na sexta-feira em um post no blog da empresa.

Fornecedores de grandes indústrias alertam há anos que “no próximo ano” o malware móvel vai realmente decolar, mas a ameaça nunca se concretizou, disse. “Agora que o problema está bem e verdadeiramente aqui – os últimos dois anos foram ambos chamados de ‘o ano do malware móvel’ por vários motivos – temos um problema em convencer o mundo que não estamos especulando outra vez.”

Um dos argumentos comumente apresentados pelos céticos é que o malware para Android existe principalmente em lojas de aplicativos de terceiros, que são populares em países como a China ou a Rússia. Isso não é verdade, disse Ferguson.

O serviço de reputação de aplicativos móveis da Trend Micro analisou mais de 2 milhões de amostras recolhidas em todo o mundo e 293.091 delas foram classificados como integralmente maliciosas, disse Ferguson.

Quase 69 mil delas foram adquiridas diretamente pela Google Play, que oferece cerca de 700 mil aplicativos no total, disse. “Não é apenas em lojas de aplicativos chinesas e russas.”

Outros 150.203 aplicativos dos 2 milhões analisados pela Trend Micro foram sinalizados como “de alto risco”, e 22% do total tinham o objetivo de vazar dispositivo e números de identificação de cartão SIM, bem como dados de contatos de usuários e números de telefone.

Além de aplicativos que apresentam riscos de segurança e privacidade, existem muitos outros que são indesejáveis ??por outras razões. Por exemplo, 32% dos apps analisados ??tiveram o uso fraco da bateria, 24% tiveram uso fraco de rede e 28% tinham fraco uso da memória.

A ameaça Android

As estatísticas compartilhadas por Ferguson vieram um dia depois de a empresa de segurança F-Secure divulgar um relatório dizendo que malwares Android representaram 96% das novas ameaças móveis descobertas durante o quarto trimestre de 2012 e 79% de todas as ameaças móveis descobertas durante o mesmo ano.

O analista e ameaça-sênior da empresa de antivírus Bitdefender, Bogdan Botezatu, acredita que as ameaças de malware Android não estão apenas aumentando em número, mas também estão se tornando mais diversificadas.

“O malware móvel foi desenvolvido de uma forma que é extremamente semelhante ao malware para os sistemas operacionais Windows”, disse na sexta-feira, por e-mail. “Nos últimos anos, vimos avanços notáveis ??no cenário de ameaças Android: adware se tornando mais agressivo, aumento no número de vírus que enviam SMS a cobrar e o surgimento de Cavalos de Troia interceptores de SMS com objetivo de fraude bancária móvel.”

Os céticos está corretos quando dizem que a maioria dos malwares Android é encontrado em lojas de aplicativos de terceiros ou em sites maliciosos que oferecem versões crackeadas, versões sem restrições de populares aplicativos pagos, disse Botezatu.

Também é verdade que essas fontes de aplicativos de terceiros são mais populares em países como a Rússia ou China. “Mas não vamos esquecer que a China tem o crescimento mais rápido do mercado Android no mundo no momento, então estamos falando de um grande número de usuários do Android, que podem ser vítimas de malwares entregue por meio de lojas de terceiros”, disse.

Ao falar sobre ameaças Android há alguma confusão gerada pela falta de uma distinção clara entre adware, adware agressivo, spyware e malware, disse Botezatu. O número que mais cresce de ameaças Android são anúncios agressivos em apps, mas também tem havido um aumento significativo no desenvolvimento de programas Trojan Android e monitores, uma categoria de aplicações que rastreia o comportamento dos usuários e sua posição geográfica, disse.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 5 de maio de 2013 em Tecnologia

 

Tags: , , , , ,