LeftRight

Monthly Archives : Dezembro 2013

10 Passos para obter o Certificado Energético de um imóvel

Edifícios

Para a realização do processo de certificação energética é importante seguir um conjunto de passos.

Comece por consultar vários peritos e formalizar a sua contratação com quem lhe oferecer a melhor proposta, tendo em conta o preço e a garantia de prazos. Reúna toda a documentação solicitada com antecedência e durante a visita do perito ao imóvel procure esclarecer todas as dúvidas sobre as medidas necessárias para um melhor desempenho energético. Certifique-se de que todos os espaços de sua casa estão acessíveis (sótão, caves, casa das máquinas). Antes de terminar o processo, confirme se recebeu toda a informação e confira se os valores pagos correspondem aos declarados na fatura e recibo.

Aquaplaning nas Estradas Portuguesas – Verificação de Segurança à Hidroplanagem

EngenhariaVias de Comunicação

Num estudo intitulado «O PERIGO GRAVE DE HIDROPLANAGEM NAS ESTRADAS PORTUGUESAS FORMULAÇÃO DE CÁLCULO E PROPOSTAS PARA RESOLUÇÃO DOS PROBLEMAS», publicado na revista técnica da secção Norte da ANET, o Observatório de Segurança de Estradas e Cidades (OSEC), realça que os alunos de engenharia “não aprendem a calcular a Velocidade Crítica de Hidroplanagem”, a partir da qual ocorre o “aquaplanig”, destaca a edição online do Jornal de Notícias.

Tipos de Fraude – Phishing, Páginas Falsificadas, SCAM

Esquemas e Fraudes

As fraudes na Internet são caracterizadas por provocar prejuízos dos mais variados tipos aos usuários da Internet e também a entidadas coletivas e governamentais.

Aqui pretendemos demonstrar os principais tipos de fraudes realizados atualmente na Internet e disponibilizar informações e métodos que possam ser utilizados na tentativa de evitar estes golpes.

A lista de esquemas utilizados atualmente para fraudar a sociedade é imensa, mas os métodos são mais ou menos semelhantes.

Como as grandes instituições financeiras estão geralmente mais informadas e mais protegidas, o alvo preferencial de esquemas de fraude é geralmente o lado mais fraco, no caso, os usuários da Internet.

Os meios de obtenção de vantagens incluem o uso de e-mail falsos, distribuição de códigos maliciosos que induzem o usuário a instalar programas que dão acesso aos Hackers a seus dados, utilização de engenharia social, sites e e-mails falsos e outros.

Engenharia Social

A engenharia social é um método de ataque onde a técnica utilizada é a persuasão.

Através de e-mail e/ou ligações telefônicas o usuário é induzido a fornecer informações importantes, ou realizar determinadas transações. Neste tipo de ataque, por exemplo, de posse de informações básicas da vítima é fácil se passar por um funcionário de um provedor e solicitar dados confidenciais, como senha do provedor.

SCAM

O Scan ou Golpe é qualquer ação que, normalmente tem como finalidade obter vantagem financeira em cima de uma vítima. Existem vários destes golpes atualmente sendo praticados através da internet e existem ainda os que irão surgir.
A forma de utilização deste tipo de fraude se dá basicamente através de dois métodos, sendo que o primeiro normalmente é caracterizado pela disponibilização de página na Internet e o outro através do envio de e-mails. Como exemplo deste tipo de esquema, temos o famoso “Golpe da Nigéria”. Neste golpe o usuário recebe um e-mail em nome de uma instituição governamental da Nigéria, onde é solicitado que esta pessoa actue como intermediária em uma transferência internacional de fundos. Obviamente, o valor mencionado normalmente corresponde a dezenas ou centenas de milhões de dólares. Como reconpensa a vitima terá direito de ficar com uma percentagem do valor da transação, porém é solicitado que o usuário pague antecipadamente uma certa quantia, normalmente alta, para arcar com taxas de transferência de fundos.

Phishing

O Phishing, também conhecido como pishing scam, é um tipo de golpe que utiliza como método mais comum o envio de um falso e-mail (geralmente de uma instituição conhecida) solicitando que o usuário preencha alguns dados em um formulário ou que instale códigos malicíosos atraés de falsos links (CERT, 2006). O objetivo deste tipo de fraude é obter acesso a dados dos usuários ou instalar programas espiões que,
escondidos do usuário, roubam informações como senhas, contas de bancos, números do cartão de crédito e outros. A tática da fraude pode variar um pouco, mas o resultado quase sempre é o de prejuízo para a vítima. Um dos exemplos mais comuns é o envio de e-mails, como cartões virtuais ( exemplo na figura 1), onde a vítima recebe um cartão virtual de um desconhecido, na mensagem é solicitado que o usuário clique em um link para poder olhar o cartão, geralmente estes links são falsos, levando o usuário a instalar
códigos espiões com o objetivo de roubar senhas ou número de cartões de crédito.

Outra variante deste tipo de golpe que se tornou uma praga ultimamente é o envio de avisos de instituições como Serasa, Companhias Telefônicas, Tvs a Cabo, Instituições Bancárias, Tribunal Eleitoral, e outras (exemplo na figura 2), enviando um aviso de débito ou informando que seu titulo eleitral foi cancelado, e que em ambos os casos, apresenta um link solicitando que o usuário clique nele para verificar os seus
dados. Se a vítima cair neste golpe, fatalmente terá seus dados roubados ou seu computador será infectado com programas espiões.

Páginas Falsificadas

O golpe com o uso de páginas falsificadas é um dos maiores responsáveis pelos prejuízos causados as instituições bancárias.
Este tipo de golpe normalmente inicia com um falso e-mail de uma instituição bancária, onde existe um link apontando para um endereço falso como sendo um atalho para a vítima acessar seu home banking. Uma vez que a pessoa clique no link, estará acessando uma página falsa da instituição, muito semelhante ao site original. Nesta página falsa serão solicitados dados como agência, conta e senha do seu banco, e após o prenchimento dos dados será pedido a confirmação do envio das informações, o problema é que sendo a página falsa, os dados digitados serão armazenados no computador dos Crackers, a partir daí os fraudadores poderão realizar qualquer operação com os seus dados, como transferências eletrônicas e saques em dinheiro.
Normalmente, a vítima só descobre o golpe quando se dá conta de operações não realizadas por ela em seu extrato bancário.

Boatos

Este tipo de Golpe é um dos mais comuns na Internet, normalmente, o objetivo do criador de um boato é verificar o quanto ele se propaga pela Internet e por quanto tempo permanece se propagando. De modo geral, os boatos não são responsáveis por grandes problemas de segurança (TERRA, 2006), mas podem causar preocupação se o boato induzir o usuário a entrar em determinado site para atualizar seus dados, ou instalar um determinado programa para eliminar um suposto vírus, obviamente todas estas informações são falsas e querem apenas confundir o usuário. Portanto, a melhor forma de se proteger de boatos é utilizar o bom senso e procurar certificar-se da veracidade das informações, também é possível acessar o site http://hoaxbusters.ciac.org/, que mantém, em inglês, uma lista dos boatos mais frequentes.

BIMx™ da GRAPHISOFT – visualização de modelos BIM no iPAD e iPhone

BIM & CADCloud Computing

BIMx™ da GRAPHISOFT é uma ferramenta de comunicação e apresentação 3D. Com esta aplicação o projecto arquitectónico pode ser explorado interactivamente através do Building Information Model (modelo BIM).

Cria ficheiros de apresentação 3D em qualquer fase do projecto, partilha-os e permite explorar o modelo BIM completamente sem ter de instalar ferramentas BIM proprietárias ou qualquer outra aplicação nos computadores dos interessados.

Adicionar senha para proteger um desenho de AutoCAD

BIM & CAD

Se incluir uma senha num desenho e salvá-lo, ele será criptografado e não poderá ser aberto sem digitar a senha. A senha pode ser uma palavra ou uma expressão. Recomenda-se que sejam utilizados caracteres comuns. Quanto maior o número de caracteres utilizados, mais difícil será para um programa não autorizado ou “cracker de senhas” determinar a senha.