Resultados da pesquisa para 'hacker'

Homepage Fóruns Pesquisa Resultados da pesquisa para 'hacker'

Visualizando 16 resultados - 1 de 16 (de 16 do total)
  • Autor
    Resultados da pesquisa
  • #343207
    Avatar de JuristasJuristas
    Mestre

    Rede Privada Virtual 

    Uma Rede Privada Virtual (VPN, do inglês Virtual Private Network) é uma tecnologia que permite criar uma conexão segura e criptografada sobre uma rede menos segura, como a internet. Basicamente, a VPN cria um “túnel” seguro entre seu dispositivo e um servidor operado por um serviço VPN. Esse túnel ajuda a proteger seus dados de serem interceptados, manipulados ou roubados por terceiros enquanto estão em trânsito.

    Aqui estão algumas funções principais de uma VPN:

    1. Privacidade: Ao usar uma VPN, seu tráfego de rede é encaminhado através de um servidor seguro, o que significa que seu endereço IP real é mascarado. Isso torna mais difícil para websites, anunciantes e possíveis interceptadores rastrearem suas atividades online diretamente até você.
    2. Segurança: A VPN criptografa seus dados, o que ajuda a proteger suas informações pessoais de hackers, especialmente quando você está usando redes Wi-Fi públicas ou não seguras.

    3. Acesso a conteúdo geo-restrito: Uma VPN pode fazer parecer que você está acessando a internet de uma localização diferente da sua real, o que pode ser útil para contornar a censura ou acessar conteúdo bloqueado geograficamente, como bibliotecas de streaming de outros países.

    4. Contornar restrições de rede: Em ambientes com restrições de rede rígidas, como escolas ou escritórios, uma VPN pode ajudar a acessar serviços e websites bloqueados.

    Resumindo, uma VPN é uma ferramenta essencial para melhorar a segurança e a privacidade de sua atividade online, além de oferecer maior liberdade e flexibilidade ao navegar na internet.

    #337416
    Avatar de JuristasJuristas
    Mestre

    Hackeamento

    Hackeamento, ou hacking, refere-se ao ato de obter acesso não autorizado a sistemas de computadores, redes, dispositivos eletrônicos ou informações digitais. Um hacker é alguém que utiliza suas habilidades técnicas para explorar vulnerabilidades em sistemas de computadores ou redes, com o objetivo de violar a segurança e ganhar acesso a informações confidenciais, realizar alterações não autorizadas ou causar danos aos sistemas ou dados.

    O hackeamento pode assumir diversas formas e ser motivado por diferentes razões. Alguns hackers buscam acessar sistemas por motivos financeiros, como roubar informações pessoais, dados bancários ou realizar fraudes financeiras. Outros podem buscar notoriedade, desafiar as habilidades técnicas ou demonstrar falhas de segurança em sistemas de grandes empresas ou organizações governamentais.

    Existem diferentes tipos de hackeamento, incluindo:

    1. Hackeamento de rede: Envolve a violação de sistemas de redes para obter acesso a informações confidenciais ou causar interrupções nos serviços.
    2. Hackeamento de computador: Refere-se ao acesso não autorizado a computadores pessoais ou empresariais para roubar informações, instalar malware ou realizar outras atividades maliciosas.

    3. Phishing: Uma forma de hackeamento que envolve o envio de e-mails ou mensagens falsas que parecem legítimas, na tentativa de enganar as pessoas para revelar informações pessoais, como senhas ou dados bancários.

    4. Engenharia social: Envolve a manipulação psicológica de indivíduos para obter informações confidenciais ou acesso a sistemas, muitas vezes através de técnicas de persuasão ou manipulação.

    É importante destacar que o hackeamento é ilegal e geralmente é considerado uma violação das leis de cibersegurança e privacidade em muitos países. A invasão não autorizada de sistemas pode resultar em consequências legais sérias, incluindo multas, prisão e outras penalidades.

    #329644
    Avatar de JuristasJuristas
    Mestre

    Pentester

    Um “pentester” (testador de penetração), também conhecido como “ethical hacker” (hacker ético), é um especialista em segurança da informação que realiza testes de penetração em sistemas de computador, redes e aplicativos para identificar e explorar vulnerabilidades de segurança. Aqui está um significado mais detalhado de um pentester:

    1. Testes de Penetração: Um pentester realiza testes de penetração em sistemas de computador e redes para avaliar sua segurança. Isso envolve a simulação de ataques controlados, com a permissão do proprietário do sistema, a fim de identificar vulnerabilidades e fraquezas.
    2. Metodologias de Teste: Os pentesters seguem metodologias de teste bem definidas e documentadas, que incluem a identificação de alvos, a coleta de informações, a exploração de vulnerabilidades e a documentação detalhada das descobertas.

    3. Uso de Ferramentas: Eles utilizam uma variedade de ferramentas técnicas, como scanners de vulnerabilidades, sniffers de rede, programas de análise de tráfego e outras tecnologias especializadas para realizar seus testes.

    4. Relatórios Detalhados: Após a conclusão dos testes, os pentesters preparam relatórios detalhados que descrevem as vulnerabilidades encontradas, suas potenciais consequências e recomendações para mitigar os riscos. Esses relatórios auxiliam as organizações na correção das vulnerabilidades.

    5. Foco na Ética: A principal diferença entre um pentester e um hacker malicioso é a ética. Pentesters atuam com permissão legal e ética para testar a segurança de sistemas, enquanto hackers maliciosos realizam atividades ilegais.

    6. Objetivo de Proteção: O objetivo fundamental de um pentester é ajudar a melhorar a segurança dos sistemas e proteger os dados e recursos da organização. Eles trabalham para identificar falhas antes que hackers maliciosos as explorem.

    7. Conhecimento Técnico: Pentesters precisam de um profundo conhecimento técnico em áreas como segurança de redes, sistemas operacionais, programação e protocolos de comunicação. Eles devem entender como os sistemas funcionam para identificar e explorar vulnerabilidades.

    8. Certificações e Treinamento: Muitos pentesters buscam certificações de segurança, como a Certified Information Systems Security Professional (CISSP) ou a Certified Ethical Hacker (CEH), para validar suas habilidades e conhecimentos.

    9. Compliance e Regulamentações: Os pentesters também podem ajudar as organizações a cumprir regulamentações de segurança, como o Regulamento Geral de Proteção de Dados (GDPR) na União Europeia, por meio de avaliações de conformidade.

    Em resumo, um pentester desempenha um papel crucial na avaliação e melhoria da segurança cibernética de organizações, realizando testes de penetração controlados e documentando as vulnerabilidades encontradas. Eles desempenham um papel fundamental na proteção dos sistemas de informação contra ameaças cibernéticas.

    #329643
    Avatar de JuristasJuristas
    Mestre

    Hacker Ético

    Um “hacker ético”, também conhecido como “hacker do bem” ou “pentester” (abreviação de testador de penetração), é um especialista em segurança da informação que utiliza suas habilidades técnicas para avaliar e melhorar a segurança de sistemas de computador, redes e aplicativos de maneira legal e autorizada. Aqui está um significado mais detalhado de um hacker ético:

    1. Habilidades Técnicas Avançadas: Um hacker ético possui habilidades avançadas em computação e segurança da informação. Eles compreendem profundamente os sistemas, redes e tecnologias de TI, o que lhes permite identificar vulnerabilidades e fraquezas.
    2. Atividades Autorizadas: Diferentemente de hackers maliciosos, os hackers éticos atuam dentro dos limites legais e somente após receberem autorização explícita para testar a segurança de um sistema. Isso pode envolver a contratação por empresas ou organizações para avaliar suas defesas cibernéticas.

    3. Objetivo de Proteção: O principal objetivo de um hacker ético é identificar e corrigir vulnerabilidades antes que elas possam ser exploradas por hackers maliciosos. Eles trabalham para proteger sistemas e dados confidenciais, ajudando a prevenir incidentes de segurança.

    4. Metodologias de Teste: Os hackers éticos seguem metodologias de teste bem definidas, como testes de penetração, varreduras de vulnerabilidade e avaliações de segurança, para identificar possíveis pontos fracos em sistemas e redes.

    5. Relatórios e Recomendações: Após concluir suas análises, os hackers éticos preparam relatórios detalhados que destacam as vulnerabilidades identificadas e fazem recomendações para mitigar os riscos. Isso ajuda as organizações a fortalecer suas defesas cibernéticas.

    6. Conformidade Legal e Ética: Os hackers éticos estão cientes das leis de proteção de dados e regulamentos de privacidade, garantindo que suas atividades estejam em conformidade com os requisitos legais e éticos.

    7. Certificações e Formação: Muitos hackers éticos buscam certificações de segurança, como a Certified Ethical Hacker (CEH), para validar suas habilidades e conhecimentos. Eles também continuam se atualizando para acompanhar as constantes mudanças na segurança cibernética.

    Em resumo, um hacker ético é um profissional altamente qualificado e ético que utiliza suas habilidades técnicas para identificar e resolver vulnerabilidades em sistemas de computador e redes, contribuindo para a proteção da segurança cibernética e a prevenção de ataques maliciosos. Seu trabalho desempenha um papel fundamental na manutenção da segurança digital.

    #329621
    Avatar de JuristasJuristas
    Mestre

    Cracker

    Um “cracker” é um termo usado para descrever uma pessoa que se dedica a atividades relacionadas à quebra de sistemas de computadores, redes ou software de maneira ilegal ou maliciosa. Diferentemente dos “hackers éticos” que buscam identificar vulnerabilidades para melhorar a segurança cibernética, os crackers têm a intenção de explorar sistemas com intenções negativas. Aqui está um significado mais detalhado:

    1. Exploração maliciosa: Os crackers realizam ações como invadir sistemas de computadores, redes ou aplicativos sem a devida autorização. Eles procuram vulnerabilidades para ganhos pessoais, financeiros ou para prejudicar outros indivíduos, organizações ou entidades.
    2. Atividades ilegais: As ações dos crackers são geralmente ilegais e podem incluir roubo de informações confidenciais, fraude eletrônica, distribuição de malware, ataques de negação de serviço (DDoS), invasões de redes, entre outros atos criminosos.

    3. Motivações diversas: Cracker é um termo genérico que pode englobar várias motivações, como ganância financeira, espionagem cibernética, vandalismo digital, sabotagem e, em alguns casos, até mesmo motivações políticas.

    É importante destacar que a distinção entre “hacker” e “cracker” é fundamental. Enquanto os hackers podem ter intenções legítimas, como melhorar a segurança cibernética ou contribuir para projetos de código aberto, os crackers se envolvem em atividades criminosas e prejudiciais. O termo “cracker” é amplamente usado para se referir a indivíduos que exploram sistemas de maneira maliciosa, em contraste com o termo “hacker”, que pode ter conotações positivas ou neutras, dependendo do contexto.

    #329619
    Avatar de JuristasJuristas
    Mestre

    Hacker

    Hacker
    Créditos: scyther5 / iStock

    Um “hacker” é uma pessoa com habilidades avançadas em computação e tecnologia da informação que se dedica a explorar sistemas de computadores, redes e software de maneira criativa e, muitas vezes, não convencional. O termo “hacker” possui diferentes conotações, dependendo do contexto em que é usado:

    1. Hacker ético: Também conhecido como “hacker do bem” ou “pentester”, um hacker ético é alguém que usa suas habilidades técnicas para identificar vulnerabilidades em sistemas de computador, redes ou aplicativos com o objetivo de ajudar a melhorar a segurança cibernética. Eles são contratados por empresas e organizações para realizar testes de penetração e garantir que seus sistemas estejam protegidos contra ameaças.
    2. Hacker cracker ou malicioso: Este é o tipo de hacker frequentemente associado a atividades ilegais. Os hackers maliciosos exploram vulnerabilidades em sistemas de computador e redes para fins pessoais, criminosos ou destrutivos. Eles podem realizar ações como invasões, roubo de dados, distribuição de malware, fraudes eletrônicas e outras atividades ilegais.

    3. Hacker ativista: Alguns hackers se envolvem em atividades políticas ou sociais, como o “hacktivismo”. Eles usam suas habilidades para promover causas específicas, como a liberdade de expressão, privacidade na internet ou protestos digitais.

    4. Hacker cultural: Este tipo de hacker se concentra em explorar e modificar sistemas e tecnologias de maneira criativa, muitas vezes com o objetivo de criar arte, música ou outras formas de expressão cultural. Eles podem desenvolver projetos de código aberto e contribuir para a cultura hacker.

    É importante notar que o termo “hacker” não é intrinsecamente bom ou ruim. Ele descreve uma habilidade e uma abordagem para a tecnologia da informação. O contexto determina se as atividades de um hacker são benéficas, éticas ou maliciosas.

    #329618
    Avatar de JuristasJuristas
    Mestre

    Hacking

    O termo “hacking” tem uma gama de significados, dependendo do contexto em que é utilizado, vejamos:

    1. Hacking como atividade criminosa (Hacking Malicioso): Neste contexto, o hacking refere-se a atividades criminosas em que indivíduos, conhecidos como hackers, tentam acessar sistemas de computador, redes ou dispositivos eletrônicos de forma não autorizada e muitas vezes com intenções maliciosas. Isso pode incluir a invasão de sistemas para roubar informações confidenciais, comprometer a segurança de dados, espalhar malware, fraudes eletrônicas e outras ações ilegais. O hacking malicioso é ilegal e sujeito a sanções legais.
    2. Hacking Ético ou Hacking de Computador (Hacking Construtivo): Este é um tipo de hacking que envolve especialistas em segurança da informação, conhecidos como “hackers éticos” ou “pentesters”, que são contratados por organizações para avaliar a segurança de seus sistemas. O objetivo é identificar vulnerabilidades e pontos fracos para que possam ser corrigidos antes que sejam explorados por hackers maliciosos. O hacking ético é uma prática legal e benéfica para melhorar a segurança cibernética.

    Em resumo, “hacking” é um termo amplo que pode abranger atividades tanto criminosas quanto legais, dependendo das intenções e das circunstâncias envolvidas. É importante distinguir entre os dois para entender o contexto em que o termo está sendo usado.

    #328928
    Avatar de JuristasJuristas
    Mestre

    Back Orifice

    “Back Orifice” é um notório programa de administração remota (também conhecido como RAT – Remote Administration Tool) que foi lançado em 1998. Criado pelo grupo de hackers cDc (Cult of the Dead Cow), o Back Orifice permite que um usuário controle remotamente um sistema operacional Microsoft Windows sem o conhecimento ou permissão do proprietário do sistema.

    Principais características do Back Orifice incluem:

    1. Acesso Remoto: Capacidade de controlar um computador à distância, incluindo gerenciamento de arquivos, execução de programas e captura de teclas digitadas.
    2. Funcionamento Oculto: O software foi projetado para ser difícil de detectar, tanto pelos usuários quanto pelos programas antivírus da época.

    3. Interface Simples: Apesar de sua natureza maliciosa, o Back Orifice foi projetado com uma interface de usuário fácil de usar, permitindo que mesmo pessoas com pouca habilidade técnica o utilizassem.

    Embora apresentado pelo cDc como uma ferramenta para expor falhas de segurança no Windows, o Back Orifice é frequentemente classificado como um “trojan” devido ao seu uso comum para atividades maliciosas. O lançamento do Back Orifice chamou a atenção para a necessidade de melhores práticas de segurança em sistemas operacionais e redes.

    #177727

    Definifição de Back Orifice

    Microsoft
    Créditos: radub85 / iStock

    O Back Orifice (BO) nada mais é que um programa de computador do tipo rootkit projetado para expor as deficiências de segurança dos sistemas operacionais Microsoft Windows.

    O nome do programa é inspirado no nome do produto BackOffice da Microsoft. Criado por um grupo de hackers chamado Cult of the Dead Cow, o Back Orifice possibilita que alguém em um computador controle tudo em outro computador remoto que executa o Windows.

    O Back Orifice pode farejar senhas, registrar pressionamentos de tecla, acessar o sistema de arquivos de um desktop e muito mais, enquanto não for detectado.

    Cavalo de Troia - Trojan Horse - Vírus
    Créditos: pixelliebe / iStock

    O Back Orifice é fornecido gratuitamente como um programa de código aberto. Ele pode ser entregue a usuários desavisados ​​como um Cavalo de Tróia (Trojan Horse) através de hackers ou até mesmo ser utilizado como uma ferramenta de administração remota em rede.

    O Back Orifice 2000 (BO2K) permite acesso ao Windows XP e Vista. O BO2K tem os mesmos recursos que o Back Orifice. Os recursos adicionados no BO2K incluem criptografia para administração de rede segura e uma arquitetura de plug-in estendida para flexibilidade.

    Informações do Wikipedia sobre Back Orifice (BO)

    Há meses que os usuários do aplicativo canadense do McDonald’s, o “My McD’s”, têm reclamado sobre alguém conseguindo acesso às suas contas. O jornalista canadense Patrick O’Rourke, editor do site Mobile Syrup, uma das vítimas do esquema, publicou um relato de sua experiência.

    De alguma forma, um hacker ganhou acesso à sua conta no My McD’s, que estava anexada ao seu cartão Mastercard. O aplicativo teve uma falha de transação nas duas primeiras vezes em que O’Rourke tentou usá-lo, e então ele desistiu. Porém, nas duas semanas seguintes, alguém usou a conta para gastar C$ 2.034 (R$ 5.955 em conversão direta) em mais de 100 refeições de Big Macs, McFlurries, Chicken McNuggets e poutine.

    Algumas compras aconteceram com poucos minutos de intervalo. O’Rourke especulou em conversa com a CBC que talvez uma pessoa tenha hackeado sua conta e “compartilhado com um grupo de amigos em Montreal, e todos fizeram uma farra gastronômica”.

    Contatado, o McDonald’s comunicou que, “embora estejamos cientes de que alguns incidentes isolados envolvendo compras não autorizadas ocorreram, estamos confiantes na segurança do aplicativo… Tomamos as medidas adequadas para manter as informações pessoais seguras. O McDonald’s também não armazena informações de cartão de crédito, uma vez que o aplicativo My McD’s detém apenas um ‘token’ com o provedor de pagamento para permitir compras.”

    A declaração também recomenda que os usuários sejam “cuidadosos online, não compartilhando suas senhas com outras pessoas, criando senhas exclusivas e alterando senhas com frequência”.

     

    Notícia produzida com informações do Gizmodo.

    #155215

    Shodan Computer Search Engine – Saiba tudo sobre!

    Shodan Computer Search EngineO Shodan é um mecanismo de buscas que permite ao usuário encontrar tipos específicos de computadores (webcams, roteadores, servidores, etc.) conectados à Internet, usando uma variedade de filtros.

    Alguns também o descreveram como um mecanismo de pesquisa de banners de serviço, que são metadados que o servidor envia de volta ao cliente.

    Isso pode ser uma informação sobre o software do servidor, quais opções o serviço suporta, uma mensagem de boas-vindas ou qualquer outra coisa que o cliente possa descobrir antes de interagir com o servidor.

    O Shodan coleta dados principalmente em servidores web (HTTP / HTTPS – porta 80, 8080, 443, 8443), bem como FTP (porta 21), SSH (porta 22), Telnet (porta 23), SNMP (porta 161), IMAP (portas 143, ou (criptografada) 993), SMTP (porta 25), SIP (porta 5060), e Real Time Streaming Protocol (RTSP, porta 554). O último pode ser usado para acessar webcams e seu fluxo de vídeo.

    Foi lançado em 2009 pelo programador John Matherly, que, em 2003, concebeu a ideia de procurar dispositivos ligados à Rede Mundial de Computadores. O nome Shodan é uma referência a SHODAN, um personagem da série de videogame System Shock.

    Background

    O site de buscas Shodan começou como projeto de estimação de John Matherly, baseado no fato de que um grande número de dispositivos e sistemas de computador estão conectados à Internet.

    Usuários do Shodan são capazes de encontrar sistemas, incluindo semáforos, câmeras de segurança, sistemas de aquecimento doméstico, bem como sistemas de controle para parques aquáticos, postos de gasolina, estações de água, redes de energia, usinas nucleares e ciclotrões aceleradores de partículas; pouca segurança.

    Muitos dispositivos usam “admin” como nome de usuário e “1234” como senha, e o único software necessário para se conectar a eles é um navegador da Web.

    Cobertura da mídia

    Em maio de 2013, a CNN Money divulgou um artigo detalhando como o SHODAN pode ser usado para encontrar sistemas perigosos na Internet, incluindo controles de semáforos. Eles mostram capturas de tela desses sistemas, que forneceram a faixa de aviso “A MORTE PODE OCORRER !!!” ao conectar-se.

    Em setembro de 2013, a Shodan foi mencionada em um artigo da Forbes alegando que foi usada para encontrar as falhas de segurança nas câmeras de segurança TRENDnet.

    No dia seguinte, a Forbes seguiu com um segundo artigo falando sobre os tipos de coisas que podem ser encontrados usando o Shodan.

    Isso incluiu caminhões da Caterpillar cujos sistemas de monitoramento a bordo eram sistemas de controle de aquecimento e segurança acessíveis para bancos, universidades e gigantes corporativos, câmeras de vigilância e monitores cardíacos fetais.

    Em janeiro de 2015, o Shodan foi discutido em um artigo da CSO Online abordando seus prós e contras. De acordo com uma opinião, apresentada no artigo como a de Hagai Bar-El, a Shodan realmente oferece ao público um bom serviço, embora destaque aparelhos vulneráveis. Essa perspectiva também é descrita em um de seus ensaios.

    Em dezembro de 2015, várias agências de notícias, incluindo a Ars Technica, relataram que um pesquisador de segurança usou o Shodan para identificar bancos de dados acessíveis do MongoDB em milhares de sistemas, incluindo um hospedado pela Kromtech, desenvolvedora da MacKeeper.

    Uso

    O site Shodan rastreia a Internet para dispositivos acessíveis ao público, concentrando-se em sistemas SCADA (controle de supervisão e aquisição de dados).

    Shodan atualmente retorna 10 resultados para usuários sem uma conta e 50 para aqueles com um. Se os usuários quiserem remover a restrição, eles devem fornecer um motivo e pagar uma taxa.

    Os principais usuários do Shodan são profissionais de segurança cibernética, pesquisadores e agências de aplicação da lei. Embora os cibercriminosos também possam usar o site, alguns normalmente têm acesso a botnets que poderiam realizar a mesma tarefa sem detecção.

    Ferramentas de pesquisa automatizadas

    SHODAN Diggity – Fornece uma interface de digitalização gratuita e fácil de usar para o mecanismo de busca SHODAN.

    Pesquisa em massa e processamento de consultas SHODAN podem ser realizadas usando o SHODAN Diggity (parte do SearchDiggity, a ferramenta de ataque gratuita do mecanismo de busca do Bishop Fox). A ferramenta gratuita fornece uma interface de digitalização fácil de usar para o popular mecanismo de busca de hackers através da API SHODAN.

    O SHODAN Diggity vem equipado com uma conveniente lista de 167 consultas de pesquisa prontas em um arquivo de dicionário pré-fabricado, conhecido como SHODAN Hacking Database (SHDB).

    Este dicionário ajuda a direcionar várias tecnologias, incluindo webcams, impressoras, dispositivos VoIP, roteadores, torradeiras, switches e até SCADA / Sistemas de Controle Industrial (ICS), para citar apenas alguns.

    Monitoramento contínuo via feeds RSS

    Os Alertas Hacking SHODAN são feeds RSS de vulnerabilidade ao vivo que extraem regularmente os resultados de pesquisa do mecanismo de pesquisa SHODAN.

    As ferramentas defensivas gratuitas do Bishop Fox incorporam os dados do SHODAN em seus alertas de defesa, utilizando o recurso para transformar os resultados de pesquisa do SHODAN em feeds RSS, anexando & feed = 1 aos URLs de consulta comuns do SHODAN. Por exemplo: https://www.shodanhq.com/?q=Default+Password&feed=1

    Esses alertas RSS gratuitos podem ser utilizados para realizar o monitoramento contínuo dos resultados do SHODAN para quaisquer novas exposições de vulnerabilidades relacionadas às organizações.

    Eles fazem parte da suíte de ferramentas defensivas gratuitas do Projeto do Google Hacking Diggity, que formam um tipo de sistema de detecção de intrusões para o mecanismo de busca de hackers (incluindo resultados do SHODAN, Google, Bing, etc.).

    Cultura popular

    Shodan foi destaque na série dramática americana Mr. Robot em outubro de 2017.

    (Com informações da Wikipedia sobre a Shodan)

    Shodan Computer Search Engine

    hacker
    Créditos: lukbar | iStock

    Um hacker vendeu informações de 26 milhões de usuários de diversos sites. Um deles é o brasileiro Estante Virtual.

    O hacker justifica a ação como forma de expor a fragilidade dos sites, mas a Estante Virtual não reconhece que a plataforma tenha sofrido um vazamento de dados.

    Você sabia que há relação de consumo por conta do registro no site? Nesses casos, a plataforma é responsável pela segurança das suas informações.

    (Com informações do TechTudo.)

    O que é uma Legal Tech (Tecnologia Jurídica) e por que você deve se importar?

    [attachment file=150719]

    “Legal Tech” tem um regra dois significados, pois pode se referir à tecnologia jurídica (legal) que os fornecedores, como o Clio ou o ROSS, criam para fornecer aos advogados e escritórios de advocacia serviços de suporte, bem como pode significar o conceito de usar a tecnologia para resolver problemas legais.

    Sinceramente, prefiro a última definição, que é essencialmente uma mentalidade que permite aos advogados o espaço para o problema ser resolvido de forma criativa.

    Nós, advogados, como um grupo, tendemos a ser pensadores lineares, raciocinadores dedutivos, analíticos e céticos. Todos esses são bons traços nos servem para aprender a lei e aplicá-la aos fatos, argumentando a partir do precedente e representando zelosamente nossos clientes.

    No entanto, para ser governado por meios precedentes, só vemos progresso na mudança incremental. Como disse Henry Ford, se ele perguntasse às pessoas o que elas queriam, elas teriam pedido cavalos mais rápidos.

    O progresso,  no mais das vezes, requer que vejamos as coisas de um ponto de vista diferente. E ganhar essa nova perspectiva não é por qualquer razão trivial ou acadêmica, é necessário que os advogados se adaptem a um mundo em mudança e sobrevivam.

    “Muitos funcionários de colarinho branco, formados em faculdades, descobrirão que seus empregos também estão em órbita, à medida que a automação de software e os algoritmos preditivos avançam rapidamente na capacidade.” – Martin Ford, ascensão dos robôs: a tecnologia e a ameaça de um futuro sem emprego

    Você prefere ser o motorista de buggy ou o engenheiro autônomo?

    “Legal Tech” no sentido da mentalidade, permite-nos como advogados afastarmos da maneira como as coisas sempre foram feitas e realizar uma experiência de pensamento e imaginar as coisas como nunca foram e perguntar por que não.

    “Legal Tech” é um lugar seguro onde podemos sonhar com o que é possível, e depois aprender como podemos transformar esse sonho em realidade.

    Aqui estão algumas maneiras concretas que você pode experimentar com a mentalidade da Legal Tech:

    Siga CodeX. O CodeX é do Stanford Centre for Legal Informatics e está focado nesta área de tecnologia legal há mais de 10 anos. Seu índice LegalTech armazena um banco de dados com curadoria de mais de 700 empresas de tecnologia jurídica para explorar. E, se você se inscrever na lista de e-mails do CodeX, receberá convites para as reuniões semanais com fundadores de legal techs que apresentam suas últimas inovações.

    Vá para uma reunião dos Hackers Legais. Legal Hackers é um grupo dedicado ao desenvolvimento de soluções tecnológicas criativas para problemas legais com capítulos em todo o mundo.

    Os grupos de Hackers Jurídicos geralmente consistem em advogados, programadores, estudantes e formuladores de políticas, e os formatos de reuniões variam de encontros de café a workshops com discussões em painéis.

    Você pode encontrar seu capítulo local fazendo uma pesquisa por “hackers legais” no Meetup. Se você não encontrar um capítulo em sua cidade, poderá sempre inscrever-se para criar um novo capítulo.

    Participe de uma conferência de Legal Tech. Felizmente, isso não é um desafio como costumava ser. O CodeX tem sua conferência FutureLaw, há o ABA Tech Show, o Lawyerist’s TBD Law, o Clio Cloud Conference, ALM’s LegalWeek, Lawyernomics by AVVO, e o EvolveLaw tem muitas reuniões ao longo do ano. Seja qual for a conferência que você escolher, certifique-se de conhecer alguém novo e aprender algo que você nunca tinha ouvido falar antes.

    Siga #legaltech no Twitter, Instagram, Facebook e em outras redes sociais. Se você não está ativo nestas redes sociais, não se preocupe, basta seguir a hashtag “legaltech” e aprender sobre as mais recentes inovações, ferramentas e estratégias na tecnologia jurídica. Você também começará a entender quem se importa com essas coisas e também as seguirá para ver o que elas postam sobre o assunto.

    Sujar as mãos. Faça uma aula e aprenda como codificar. Existem centenas de classes disponíveis no edX, Udemy, Coursera, Udacity, Code Academy e muitas outras. Ou que tal a Coding for Lawyers, de David Colarusso, é um ótimo lugar para começar? E lembre-se: o que você cria não precisa ser perfeito: a jornada é tão importante quanto o destino.

    (Uma parte deste artigo foi publicada anteriormente na Law Practice Today da ABA e no Group Legal Services Association provides)

    #145599

    [attachment file=145600]

    APELAÇÃO CÍVEL. DIREITO PRIVADO NÃO ESPECIFICADO. AÇÃO DE INDENIZAÇÃO POR DANOS MORAIS. DANO MORAL. ESTELIONATO COM PERFIL FALSO. TESE DE FALHA NA PRESTAÇÃO DE SERVIÇOS.

    A empresa de telefonia não é responsável por ato de hackers que violando o perfil no facebook ou no WhatsApp, aplicativos que não lhe cabe gerenciar, tentam ou praticam estelionato a amigos do usuário valendo-se de perfil falso. – Circunstância dos autos em que se impõe decotar condenação por dano moral.

    RECURSO PROVIDO.

    (Apelação Cível Nº 70076406388, Décima Oitava Câmara Cível, Tribunal de Justiça do RS, Relator: João Moreno Pomar, Julgado em 27/02/2018)

    #143663

    [attachment file=143665]

    OBRIGAÇÃO DE FAZER – Autora que sofreu ataques difamatórios de hackers em suas contas de e-mail e perfil de rede social em seu ambiente de trabalho e teve compras efetuadas em seu nome, por terceiros – Obrigação de fornecimento de dados cadastrais para identificação dos supostos ofensores – Recusas injustificadas – Responsabilidade dos provedores de correios eletrônicos (e-mail) de propiciar meios de individualização desses usuários, sob pena de responsabilização subjetiva por culpa ‘in omittendo’ – Medida necessária à segurança da internet – Precedentes do STJ – Descabida a alegação de necessidade de proteção do sigilo, ou violação à soberania de Estado estrangeiro que não podem ser opostas ao Poder Judiciário, que tem como propósito a busca da verdade dos fatos – Vedação ao anonimato – Viabilidade técnica reconhecida diante de empresas de renome no mundo virtual – Dados necessários à apuração dos ilícitos que só podem ser fornecidos pelas recorridas – Possibilidade de recuperação de perfil em rede social, a despeito do tempo em que a conta ficou desativada, admitida pela própria empresa – Sentença mantida – Recursos desprovidos.

    (TJSP;  Apelação 0007290-05.2013.8.26.0554; Relator (a): Percival Nogueira; Órgão Julgador: 6ª Câmara de Direito Privado; Foro de Santo André – 8ª. Vara Cível; Data do Julgamento: 08/02/2018; Data de Registro: 08/02/2018)

    Informações Gerais – Certificado Digital – OAB

    1 O que são Certificados Digitais?

    Certificados Digitais são documentos eletrônicos que identificam com segurança pessoas físicas ou jurídicas, por meio da criptografia, tecnologia que assegura o sigilo e a autenticidade de informações.

    2 O que é o Certificado Digital OAB?

    É um Certificado Digital exclusivo para advogados regularmente inscritos na Ordem dos Advogados do Brasil. Por meio do documento eletrônico, o profissional pode dar andamento a diversos processos sem a necessidade de locomoção, como, por exemplo, visualizar autos e realizar o Peticionamento Eletrônico (PJ-e).

    3 O que é a AC-OAB?

    A OAB – Ordem dos Advogados do Brasil, com o propósito de aprimorar o atendimento aos advogados de todo o país e impulsionada pela democratização do uso do Certificado Digital, criou a Autoridade Certificadora AC-OAB.

    O Certificado Digital da AC-OAB tem o preço diferenciado por ser emitido justamente por uma Autoridade Certificadora da OAB e possuí dados adicionais: seccional a qual o advogado está inscrito, número de inscrição do advogado na OAB e número de segurança do Conselho Federal. Estes parâmetros futuramente devem ser exigidos com o aperfeiçoamento dos sistemas dos tribunais que utilizam senha como meio de assinatura eletrônica.

    4 Onde e como utilizar a Certificação Digital?

    A Certificação Digital pode ser utilizada para a assinatura de documentos eletrônicos, como petições, contratos, pareceres e procurações, além de identificação pessoal em sites com acesso restrito.

    5 Quais são os benefícios práticos que o Certificado Digital OAB pode propiciar para o advogado (a)?

    A Certificação Digital possibilita a execução de procedimentos no meio eletrônico, sem o uso do papel, e com validade jurídica. Em resumo, a Certificação Digital promove agilidade na rotina e economia, pois elimina a necessidade do uso de papel e custos com autenticações adicionais. Hoje, é possível notar que as práticas processuais com o uso da Certificação Digital nos órgãos do Poder Judiciário têm crescido representativamente, justamente por promover mais comodidade para os advogados(as) na execução de procedimentos.

    6 Como é possível acessar o sistema de envio de petições dos tribunais?

    Cada tribunal tem um sistema próprio para o envio de petições, que, geralmente, exige uma configuração específica para a execução do procedimento. Por conta disso, é conveniente verificar junto a cada tribunal os detalhes técnicos, uma vez que podem ser distintos e, frequentemente, alterados.

    O que é um SmartCard ou Cartão Criptográfico OAB?

    É um cartão criptográfico capaz de gerar e armazenar com total segurança as chaves criptográficas que compõe os Certificados Digitais.

    As chaves armazenadas no smartcard ou Cartão Criptográfico OAB são totalmente protegidas e não podem ser exportadas para uma outra mídia ou retiradas do SmartCard ou Cartão Criptográfico OAB.

    A segurança é total. Mesmo que o computador seja atacado por um vírus ou um hacker as chaves estarão seguras e protegidas. Isto significa que não estão expostas a risco de roubo ou violação.

    8 O que é uma Leitora de SmartCard ou Cartão Criptográfico OAB?

    A leitora é um dispositivo projetado para conectar um SmartCard ou Cartão Criptográfico OAB a um computador. A leitora é a conexão do cartão com o computador.

    9 Para utilizar a Leitora de SmartCard ou Cartão Criptográfico OAB, é necessário instalar algum driver?

    Sim. É um procedimento simples e rápido, que dispensa conhecimentos técnicos e que vária de acordo com o modelo de Leitora e o sistema operacional utilizado em seu computador.

    O que é um Token?

    Token é um hardware capaz de gerar e armazenar com total segurança as chaves criptográficas que compõe os Certificados Digitais. Uma vez armazenadas no Token estão totalmente protegidas e não podem ser exportadas para uma outra mídia ou retiradas do hardware.

    A segurança é total. Mesmo que o computador seja atacado por um vírus ou um hacker as chaves estarão seguras e protegidas. Isto significa que não estão expostas a risco de roubo ou violação.

    O Token serve como conexão do Certificado Digital com o computador, extinguindo a necessidade de uma Leitora.

    11 Para utilizar o Token, é necessário instalar algum driver?

    Sim. É um procedimento simples e rápido, que dispensa conhecimentos técnicos e que vária de acordo com o modelo de Token e o sistema operacional utilizado em seu computador.

    12 Quais os Sistemas Operacionais Compatíveis?

    O Certificado Digital OAB pode ser utilizado nos sistemas operacionais:

    • Windows XP, 7 ou Vista
    • Windows 10 e 8 – 32 Bits
    • Windows 10 e 8 – 64 Bits
    • Mac OS (10.6 e 10.7)

    Fonte: OAB

    Adquira já o seu certificado digital com a Juristas Certificação Digital:

    http://www.juristas.com.br / http://www.arjuristas.com.br / http://www.e-juristas.com.br

Visualizando 16 resultados - 1 de 16 (de 16 do total)