Chefe da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal detalha novo sistema para identificar criminosos.

pod_crime-email-88.jpgNos próximos 30 dias, a Polícia Federal e o Centro de Tratamento de Incidentes de Segurança em Redes de Computadores da Administração Pública Federal (CTIR) começam a testar um novo sistema que permitirá a análise dos golpes virtuais que circulam no Brasil, bem como ajudar na identificação dos criminosos. Em 2008, a Polícia Federal registrou 25 mil golpes virtuais diferentes enviados por e-mail

Alguns vírus mudam o modo de execução de todos os programas, com isso todos os arquivos de extensão .exe quando são clicados aparece então aquela janela de “abrir com”, isso porque foi modificado o comando de execução dos arquivos de extensão .exe, para resolver isso muito então partem para o bom e velho formatar, mas é muito fácil corrigir este problema, basta acessar o registro e reeditar a linha de comando.

Cientistas da Microsoft desenvolveram um aparelho que monitora a posição de pessoas em uma família, através do sinal do telefone celular de cada um, e apresenta os dados em um mapa digital.

O Whereabouts Clock (ou Relógio de Paradeiros, em português), do tamanho de um porta-retrato, é um mapa digital com três categorias: "trabalho", "escola" e "casa". Pequenos ícones com a foto de cada familiar mostram onde cada um está em cada momento.
O parlamento da França rejeitou um projeto de lei que previa desconexão de internautas pegos em downloads ilegais de música ou filmes.

Apoiado pelo governo do presidente Nicolas Sarkozy, o projeto tinha como objetivo restringir a circulação de músicas e filmes na internet, que tem reduzido receitas de artistas e companhias produtoras de conteúdo.

 

Várias forças policiais no mundo necessitam de hardwares e softwares forenses, para análise e investigações digitais, que possam ser adaptáveis aos diferentes procedimentos e requisitos que existem em diferentes países. A concepção do software de análise e investigação em celulares XRY / XACT considera todo o processo de forma a apreensão de telefonia móvel para o relatório final que possa apresentar seus dados sem contaminação.