Segurança

Saiba como visualizar fotos e postagens que amigos curtiram no Facebook

0

eduardo cunha

O Facebook é uma rede social com muitas ferramentas, mas alguns recursos ainda são pouco conhecidos pelos usuários. Alguns deles são capazes de dar algum sentido à avalanche de postagens que você e seus amigos realizaram desde que criaram uma conta por lá.

Um desses “recursos secretos” é a possibilidade de verificar fotos e postagens que você e seus amigos curtiram no Facebook. Basta clicar no campo de busca –na parte superior da página principal do Facebook e digitar “Photos liked by my friends” (fotos curtidas por meus amigos). Ou então clicar diretamente neste link.

Os resultados aparecem como na imagem acima, e são mostrados em ordem cronológica a partir das mais novas. Se as imagens são privadas ou foram publicadas em uma lista restrita, você provavelmente não será capaz de encontrá-las na busca. (more…)

Executivo do Facebook é libertado em São Paulo

0

Diego Dzodan

No início da manhã desta quarta-feira, 2 de março, o Ruy Pinheiro da Silva, do Tribunal de Justiça de Sergipe (TJSE), concedeu um habeas corpus liberando o vice-presidente do Facebook para a América Latina, Diego Dzodan, preso no início da manhã de terça-feira, 1 de março, em São Paulo, pelo descumprimento de uma determinação judicial que exigia da empresa a quebra do sigilo de mensagens trocadas pelo aplicativo WhatsApp, comprado há dois anos pela companhia. A informação é do jornal Bom Dia São Paulo, da TV Globo. O habeas corpus foi pedido pelos advogados da rede social na noite de terça-feira e distribuído para o plantão judiciário.

De acordo com a TV Globo, ele foi liberado na manhã desta quarta-feira, 2/3, e deixou o presídio sem dar entrevistas. O executivo responderá ao processo em liberdade. (more…)

Brecha grave permite invadir celulares com Android através de link

0

android

Um pesquisador de segurança da empresa chinesa Qihoo 360 revelou uma nova brecha de segurança no navegador Chrome para Android que permite a uma página web instalar aplicativos no celular sem a autorização do usuário. A vulnerabilidade foi demonstrada durante a competição MobilePwn2Own que ocorreu na conferência de segurança PacSec em Tóquio, no Japão.

Guang Gong, o pesquisador de segurança, explorou uma brecha no componente do navegador responsável pelo processamento de Javascript, chamado de “V8”. Uma página web que explora a falha pode instalar aplicativos no aparelho sem o consentimento do utilizador, o que torna a brecha grave.

Para se tornar uma vítima, basta ao usuário acessar um link contendo uma página construída para explorar a brecha.

Por ser um componente do navegador padrão do Android, acredita-se que qualquer modelo de celular esteja vulnerável. A falha foi demonstrada em um aparelho da linha Nexus. (more…)

Haddad vai regulamentar Uber em São Paulo

0

uber2

O prefeito de São Paulo, Fernando Haddad, afirmou nesta segunda-feira, 5/10, que a regulação para o uso do aplicativo do Uber – terror da maioria dos taxitas, será publica ainda nesta semana.

De acordo com reportagem da Folha de S.Paulo, o político do PT prometeu que a regulamentação do polêmico aplicativo de carona compartilhada, acusado de “concorrência desleal” por taxistas, sai entre quarta e quinta-feira, 8/10.

O prefeito ainda disse que pretende se reunir com representantes do Uber nos próximos dias, mas não revelou quando isso irá acontecer. Procurada pelo IDG Now!, a assessoria do Uber não soube confirmar a informação.

Conforme indicado pelo prefeito na última semana, quando indicou pela primeira vez a regulamentação do Uber na cidade, a ideia não é banir o aplicativo, mas impor determinadas modificações para o seu funcionamento em SP. (more…)

Divulgar fotos íntimas de outras pessoas é crime?

1

stenio garcia e esposa

Divulgar fotos íntimas de outras pessoas na internet, nem sempre é caracterizado crime. Para isso é preciso haver a violação de uma senha, diz Frederico Meinberg Ceroy, presidente do Instituto Brasileiro de Direito Digital. O ato, no entanto, rende ações civis com direito a indenizações diante dos possíveis danos morais e materiais causados.

Esta é uma brecha na legislação brasileira que dificulta a criminalização desse tipo de incidente, como explica Ceroy. Em vigor desde abril de 2013, a lei Carolina Dieckmann (12.737/2012), torna crime a invasão de aparelhos eletrônicos para obtenção de dados particulares. “Mas só considera invasão mediante a violação do mecanismo de segurança. Ou seja, se você entrega o seu celular para alguém sem senha e essa pessoa joga na rede qualquer dado seu, ela não está praticando nenhum crime”.

Vale lembrar que ao levar um smartphone ao conserto é comum que o técnico peça para que o usuário retire a senha do dispositivo para que ele possa ser reparado. No caso do Stênio Garcia, existe a suspeita de que uma loja de assistência técnica seja responsável pelo vazamento das fotos íntima do ator junto com a mulher. (more…)

Conheça os 10 domínios mais perigosos da Web

0

internet_troll

Estudo da empresa de segurança Blue Coat procurou identificar os endereços mais perigosos da Web. Para isso, analisou centenas de milhares de solicitações de mais de 15 mil empresas e 75 milhões de usuários. Os resultados mostram que 95% dos sites que utilizam novos domínios (TLDs), criados após 2013, não são confiáveis.

O relatório “The Web’s Shadiest Neighborhoods” (As regiões mais suspeitas da Web) combina análises técnicas com dicas e truques para internautas e equipes de segurança das empresas. O objetivo é que ele se torne uma fonte de consulta, colaborando para a preservação da segurança dos diversos ambientes de Tecnologia da Informação e da Comunicação.

A pesquisa foca nos endereços com mais chances de serem usados em sites suspeitos, páginas que irão abrigar atividades perigosas para as empresas e para usuários da Internet. Entre os TLDs mais críticos localizam-se, também, as extensões de arquivos .zip e .review. De acordo com o estudo, 100% das extensões .zip e .review são suspeitas. (more…)

Bug no Whatsapp pode ter afetado 200 milhões de usuários

0

20141203160856_660_420

Um bug no aplicativo de mensagens instantâneas WhatsApp colocou seus 200 milhões usuários em risco de fraudes eletrônicas. A informação veio da empresa de segurança da informação Check Point.

Segundo a empresa, a vulnerabilidade no aplicativo afeta apenas a versão para computadores do WhatsApp, mas permite que hackers distribuam programas maliciosos como vírus ou do tipo ransomware – usados para “sequestrar” computadores e extorquir usuários por “resgate”.

Cartão virtual

O WhatsApp foi alertado sobre o problema em 21 de agosto e na semana seguinte criou um patch (remendo) para corrigir a falha. A Check Point recomenda aos usuários que atualizem suas versões imediatamente para aproveitar o ajuste.
O aplicativo para computadores é uma versão do programa utilizado em telefones celulares ao redor do mundo, inclusive no Brasil, onde é o app mais usado para o envio de mensagens instantâneas. O número de usuários globais em smartphones é de 900 milhões, com 200 milhões também usando PCs. (more…)

Nova pesquisa investiga o uso da Deep Web para fins ilegais

0

deep-web-links

A Trend Micro (empresa de segurança em nuvem) passou mais de dois anos investigando e monitorando as atividades realizadas na Deep Web. As conclusões da iniciativa foram reunidas no estudo “Abaixo da Superfície: Investigando a Deep Web”., que analisa o uso do anonimato para atividades sobretudo ilícitas (venda de drogas, contrabando de bens e documentos roubados), mas com algumas finalidades nobres (fontes que contatam jornalistas para compartilhar informações privilegiadas, preservando suas identidades, e dissidentes que expõem regimes restritivos).

Por meio do seu sistema Deep Web Analyzer (DeWa), a companhia coletou URLs ligadas ao lado oculto da rede e extraiu as informações relevantes vinculadas a ele. O sistema alertava a equipe Trend Micro quando os serviços apresentavam comportamentos maliciosos, como tráfego excessivo ou grande pico de acessos. Ao todo, cerca de 38 milhões de eventos – equivalentes a 576 mil URLs – foram monitorados e usados para encontrar novas famílias de malware de cibercriminosos. (more…)

Como navegar na Internet sem sustos

0

keyboard_computer_1927001c

Há diversos jogos que colocam o jogador na pele de um hacker ou de alguém com capacidade de hackear objetos. Seja em “Uplink”, “System Shock”, “Fallout” ou, mais recentemente em “Watch Dogs”, o hacking faz parte da diversão e, melhor ainda, ninguém sai prejudicado. O que não se pode é deixar que criminosos e golpistas estraguem o jogo.

Infelizmente, há diversos golpes relacionados a games na web. A coluna Segurança Digital de hoje lista alguns para que você saiba se proteger.

Softwares indesejados – Boa parte dos golpes relacionados a games são direcionados para quem joga no computador e, entre todas as fraudes, a possibilidade de instalar um software indesejado é provavelmente a mais séria. A ideia é simples: um golpista oferece um programa malicioso disfarçado de algo útil relacionado ao game. (more…)

Como evitar vírus no WhatsApp

0

whatsapp-para-negocios

Segundo o analista sênior de segurança da Kaspersky Lab Brasil, Fabio Assolini, não há como pegar vírus diretamente pelo WhatsApp. “Essa mensagem maliciosa é enviada por um vírus do tipo worm que está presente no celular, mas que não foi transmitido pelo aplicativo”, explica.

Os vírus são contraídos principalmente por usuários do chamado “root” –grosso modo, um tipo de desbloqueio do celular que permite baixar qualquer conteúdo da Google Play (seja ele pago ou gratuito), além de apps piratas que não existem na loja oficial. (more…)

Adeus, senhas: Usuários tomarão “comprimidos de acesso”

0

paypal

O PayPal afirma que as pessoas vão começar a inserir aparelhos de segurança em seus corpos para habilitar que suas características corporais únicas permitam a elas acessarem suas contas no serviço de pagamento, que costuma ser alvo de ataques de hackers e phishers.

O diretor global de desenvolvmento da PayPal, Jonathan LeBlanc, disse: “Enquanto as senhas continuarem com o método padrão para identificar os usuários na web, as pessoas vão continuar usando códigos como ‘letmein’ ou ‘password123’ como seu login seguro, e vão continuar ficando assustandas quando suas contas forem comprometidas.”

O PayPal afirma que mais sistemas seguros por biometria construídos em torno de impressões digitais e scans das íris oculares ficarão datados, mesmo antes que a maioria das instituições – incluindo o PayPal – os adotem. (more…)

Alerta: Google vai deixar usuários do Android vulnerável

0

android vulneravel

O Google tomou uma decisão polêmica que pode deixar uma boa parte dos usuários de Android desprotegidos. Uma ferramenta importantíssima do sistema operacional, o WebView, deixará de ser atualizado para quem utiliza a versão 4.3 (Jelly Bean) ou inferior e isso pode ser uma brecha gravíssima para quem não recebeu o update, já que mais de 60% das pessoas ainda estão presas em uma destas versões mais antigas.

O nome WebView pode não lhe ser familiar, mas trata-se de uma ferramenta importante. Ela permite que sejam apresentadas páginas da web em um aplicativo sem a necessidade de abrir outro app diferente e é utilizado por vários desenvolvedores e redes de publicidade.

Ao mesmo tempo, é um dos principais vetores para ataques ao Android, assim como o Internet Explorer é a melhor entrada para o Windows, conforme afirma Tod Bearsley, especialista da Rapid7, empresa de segurança em TI. Não foram poucas as vezes em que foram encontradas vulnerabilidades no WebView, o que torna a falta de updates ainda mais perigosa. (more…)

Twitter do Comando Central dos EUA foi hackeado pelo Estado Islâmico “IE”

0

twitter-IE

O Twitter do Comando Central dos EUA (Centcom, na sigla em inglês) foi suspenso nesta segunda-feira (12/01) depois de ter sido hackeado por partidários da milícia islâmica Estado Islâmico, disse uma autoridade de Defesa à rede de TV CNN.

A conta do Centcom no YouTube também parece ter sido alvo do ciberataque, expondo vídeos do que parece ser propaganda de guerra dos militantes.

"Podemos confirmar que a conta do Comando Central dos EUA foi comprometida mais cedo hoje. O Centcom está adotando as medidas apropriadas para lidar com a questão", disse a autoridade.

Uma série de tuítes incomuns foram publicados com aparentes alertas do Isis, o nome inicial usado pelo EI, assim como links, imagens e documentos do Pentágono que revelam informações de contado de membros do Exército. (more…)

Browser IceDragon promove navegação segura

0

IceDragon navegador

O browser Comodo IceDragon, baseado na plataforma do Mozilla Firefox, pode ser uma boa alternativa para quem deseja navegar na web com mais proteção contra pragas digitais.

O programa utiliza um sistema que reforça a segurança do usuário ao visitar páginas e foi desenvolvido pela empresa Comodo, especializada em aplicativos de proteção digital. Outro diferencial do IceDragon, em relação aos principais concorrentes, é que ele permite compartilhar conteúdo de forma rápida no Facebook. Um ícone da rede social, localizado ao lado direito superior da plataforma, serve como atalho para postar o link de páginas da web.

O sistema de segurança usado pelo Comodo IceDragon é o Comodo Secure DNS. Ele permite o acompanhamento de segurança diretamente do browser e indica quando o usuário acessa páginas com conteúdo de risco. Além disso, um botão localizado ao lado direito da interface permite a análise completa da página – tudo isso em tempo real. (more…)

Juiz manda Twitter revelar usuários a Aécio Neves

0

twitter-aecio-neves

A Justiça de São Paulo determinou a quebra dos sigilos cadastrais e eletrônicos de 20 usuários do Twitter que vincularam o senador Aécio Neves (PSDB-MG) a práticas criminosas e consumo de drogas. Os advogados do tucano agora terão acesso aos dados desses usuários, o que possibilitaria a identificação e pedido de punição individual.

A decisão, do último dia 12 de dezembro, atende a pedido feito pelo tucano durante a eleição. Na ação, Aécio requisitava acesso a dados de 66 usuários da rede social. O próprio tucano retirou, depois, 11 nomes do processo. Dos mencionados como "caluniadores" e "detratores", 35 foram isentados de culpa pelo juiz Helmer Augusto Toqueton Amaral. (more…)

Novo vírus é capaz de atacar qualquer iPhone

0

apple-contaminada-por-virus

Pela primeira vez um vírus foi capaz de infectar mais de 300 mil iPhones que ainda não tinham sido desbloqueados com jailbreak.

Pesquisadores da Palo Alto descobriram uma brecha chamada Wirelurker que se espalha pela Maiyadi App Store, uma loja terceirizada de aplicativos para OS X que é usada na China. Segundo o site The Verge, os apps infectados foram baixados, até agora, 356.104 vezes.

Uma vez que o computador tenha sido comprometido, ele passa o Wirelurker para um dispositivo com iOS através do cabo USB, podendo reescrever os programas presentes no aparelho através da substituição do arquivo binário. (more…)

Google agora pode ser acessado com chave de segurança

0

Google-chave-seguranca

O Google anunciou que seu sistema de autenticação em duas etapas passará a funcionar com suporte ao padrão FIDO Universal 2nd Factor (U2F), o que permite o uso de uma espécie de pendrive para acessar a conta da empresa.

O usuário que adota a autenticação em duas etapas só pode acessar os produtos após digitar a senha e um código que é enviado ao seu celular. Agora bastaria espetar o pendrive no computador e o código do celular é dispensado.

Qualquer chave de segurança compatível com o padrão FIDO U2F pode ser usada, segundo a empresa. Mas isso não é indicado a quem costuma usar dispositivos móveis para acessar a conta, já que é preciso um computador com Chrome para que a novidade funcione. (more…)

Novo vírus faz caixas eletrônicos ejetarem dinheiro

0

Roubo Caixa eletronica

A Interpol (Política Internacional) e a empresa de segurança Kaspersky informaram ter detectado um novo malware que permite ejetar dinheiro em caixas eletrônicos. Conhecido como “Tyupkin”, o malware gera códigos que mudam de forma rotativa e possibilitam sacar notas no caixa eletrônico. Sendo assim, com o código em mãos, o criminoso pode repassar o algoritmo para um parceiro por alguma forma de comunicação, como telefone. (more…)

Lista negra do Procon já conta com mais de 400 sites perigosos

0

RTEmagicC_CompraInternet_01.jpg

O Procon atualizou a publicação de sites que devem ser evitados pelos brasileiros. Com isso, a lista negra da fundação passa a contar com 406 endereços que apresentam perigo aos consumidores.

Na última sexta-feira, 18, foram acrescentadas 18 páginas de comércio eletrônico que foram alvos de reclamações e, mesmo após notificadas pelo Procon, deixaram de resolver seus problemas junto aos consumidores. (more…)

Os anti-vírus estão com os dias contados

0

antivirus_1

Dificilmente alguém arriscaria conectar um computador na internet sem antes instalar um antivírus na máquina. O software de segurança é, até hoje, o responsável por verificar comportamentos suspeitos e bloquear arquivos maliciosos já conhecidos dentro do ambiente computacional. Ainda assim, há quem acredite que a tecnologia está com os dias contados. Em uma recente entrevista ao Wall Street Journal, Brian Dye, presidente-sênior da Symantec, chegou a dizer que “o antivírus está morto”! Será?!…

A gente achou a declaração um pouco exagerada e fomos conversar com outros especialistas em segurança para saber se eles compartilhavam a mesma opinião. (more…)

Pernambuco entra em caos, Governo pede ajuda ao Exército para substituir PMs

0

Grande Recife registra sete homicídios em sete horas.

30112013103404

O governador de Pernambuco, João Lyra Neto, anunciou, em coletiva realizada na noite desta quarta-feira (14), no Palácio do Campo das Princesas, sede do Executivo estadual, que solicitou a ajuda dos homens da Força Nacional de Segurança Pública e do Exército para substituir os PMs grevistas. As tropas começam a desembarcar no estado já na madrugada desta quinta (15) e vão fazer o policiamento ostensivo. Lyra Neto acrescentou que o ministro da Justiça, José Eduardo Cardozo, virá ao estado nesta quinta, acompanhado de um general designado para comandar as ações das Forças Armadas.

Uma comissão independente de PMs iniciou a paralisação na noite de terça (13) e decidiu manter a mobilização na noite desta quarta (14), após reunião com líderes do governo e representantes da Assembleia Legislativa de Pernambuco (Alepe). “Pelo não cumprimento do acordo feito com a comissão dos deputados, com a minha presença, não tive outra alternativa para dar segurança ao povo pernambucano. Requisitei a Força Nacional para que pudesse ser mantida a ordem e a segurança pública em Pernambuco”, afirmou o governador. (more…)

Descubra se o seu Android está infectado

0

AndroidEvil

Software malicioso para dispositivos móveis está se desenvolvendo a cada dia que passa com maior rapidez, tanto no plano tecnológico, como no estrutural. Segundo a empresa de segurança Kaspersky, o cibercriminoso “não é mais um delinquente solitário, mas sim uma parte de um sério processo de negócio”.

Em 2013, foram detectadas 143.211 novas modificações de programas maliciosos para dispositivos móveis. Mas, apesar do perigo, você sabe identificar se seu aparelho está infectado? E o que fazer num segundo momento para mantê-lo protegido?

O Android é o principal alvo dos ataques. 98,05% dos programas maliciosos para dispositivos móveis descobertos no ano passado são dirigidos à plataforma do Google, o que prova sua vulnerabilidade em meio à popularidade. (more…)

Europa também põe neutralidade de rede em lei

0

Liberdade-na-Internet

Um dos argumentos dos opositores do Marco Civil da Internet era pintar o projeto como mais uma ‘jabuticaba’ nacional – apesar dos exemplos de outros países que já contavam com legislação relativa à Internet e, especialmente, a neutralidade de rede.

Nesta quinta-feira, 03/04, ruiu especialmente a tese de que ‘nações avançadas’ deixavam a Internet para o mercado resolver. O Parlamento Europeu colocou em lei o princípio da neutralidade de rede – e com um texto muito parecido com o que a Câmara dos Deputados aprovou no Brasil. O texto passou com forte maioria de 534 votos a favor, 25 contrários e 58 abstenções.

“Neutralidade de rede significa o princípio de que todo o tráfego da Internet é tratado igualitariamente, sem discriminação, restrição ou interferência, independentemente do remetente, destinatário, tipo, conteúdo, equipamento, serviço ou aplicação.” (more…)

Turquia bloqueia YouTube no país

0

YouTube_logo_standard_white

Dias depois de vetar o acesso ao Twitter, o governo turco determinou nesta quinta-feira o bloqueio do YouTube. Quem tenta acessar o site de vídeos no país se depara com uma mensagem que confirma a restricão a mando das autoridades. Em resposta, o órgão representante das operadoras locais entrou com recurso administrativo para tentar reverter a decisão.

Segundo o jornal americano Wall Street Journal, a proibição se deu porque o Google recusou-se a excluir vídeos que mostram o primeiro ministro turco, Recep Tayyip ErdoÄŸan, orientando o filho a esconder dinheiro de investigadores que apuravam supostas irregularidades. (more…)

Bloquear uso de celular pode dar cadeia

0

Celular Bloqueado

Recentemente o governo paulista iniciou um planejamento para instalar bloqueadores de celular em penitenciárias do Estado. Presídios são os únicos lugares onde é permitido impedir a comunicação via celular no Brasil e a Anatel (Agência Nacional de Telecomunicações) é bem rígida quanto a isso.

A Resolução 308/2002 do órgão define as regras para a utilização de bloqueadores e especifica o tipo de punição que o uso não autorizado pode gerar. É preciso ter autorização do Departamento Penitenciário Nacional (Depen), da Secretaria de Direitos Humanos do Ministério da Justiça e respeitar procedimentos de certificação estabelecidos pela Anatel. (more…)

MPPE lança software para combate à violência contra a mulher

0

{a9274449-adbb-4ed6-b096-9b2419ddb4a3}_1

O Ministério Público de Pernambuco (MPPE) criou um software para ajudar a combater a violência contra a mulher no Estado.

O software vai possibilitar ao MPPE levantar dados estatísticos sobre o problema e com isso planejar ações e sugerir políticas públicas. A ideia é diminuir os índices de violência contra a mulher. O programa foi criado pelo Núcleo de Apoio à Mulher (NAM) e a Coordenadoria Ministerial de Tecnologia da Informação (CMTI) do Ministério Público de Pernambuco (MPPE). (more…)

União Europeia quer acabar com controle americano da internet

0

_68489840_ear

Com o recente escândalo da espionagem norte-americana, a União Europeia apresentou hoje uma proposta para reduzir o poder dos EUA sobre a rede mundial de computadores. A iniciativa diplomática, segundo noticia o Estadão, será trazida a São Paulo em abril, quando haverá um encontro sobre este tema.

“Recentes revelações sobre a espionagem em larga escala colocaram em questão a liderança dos EUA no que se refere à governança da internet”, escreveu a entidade. “Dado o modelo centrado nos EUA de gestão da web, é necessária uma transição suave a um modelo mais global, mas que ao mesmo tempo proteja os valores de uma governança aberta.” (more…)

NSA desenvolve computador quântico para quebrar criptografias

0

computador quantico

A NSA pode estar quebrando as barreiras da ciência com o intuito de ampliar a espionagem e quebrar criptografias. Para isso, a organização estaria investindo na construção de um computador quântico, embora ainda esteja longe de concluir seu objetivo, segundo documentos revelados pelo Washington Post e vazados por Edward Snowden.

As informações apontam que o projeto de computador é parte de um programa de pesquisas de US$ 79,7 milhões, nomeado “Penetrating Hard Targets” (“Penetrando em alvos difíceis”), que estaria sob contratos de sigilo em um laboratório em na cidade de Maryland.

A mecânica quântica é pouco intuitiva, mas não é difícil entender como ela pode revolucionar a computação e, consequentemente, a quebra de criptografia. Normalmente, uma criptografia de 1024-bit poderia levar anos para ser quebrada por um computador comum que usa 1 ou 0, nunca os dois juntos. O quântico, no entanto, é capaz de usar 1 e 0 ao mesmo tempo, ou múltiplos 1s e 0s simultaneamente, aumentando a velocidade de cálculo de forma exponencial. (more…)

NSA teria acesso fácil a dados, câmera e microfone dos iPhones

0

iPhone5

Usuários de iPhone podem ser espionados com facilidade pela NSA, segundo documentos vazados compartilhados pelo pesquisador Jacob Appelbaum e a revista alemã Der Spiegel. As informações são do site DailyDot.

A página revela que a agência de segurança norte-americana tem acesso quase completo aos smartphones da Apple através de backdoors implantadas nas interceptações de encomendas. O programa utilizado para tudo isso é chamado de DROPOUTJEEP, e mantém o “bom-humor” da agência na hora de batizar os malware espiões. (more…)

NSA é acusada de implantar spyware em computadores

0

spyware nsa

Uma unidade especial de hacking da NSA (Agência Nacional de Segurança americana) estaria interceptando rotas de entregas de novos computadores para ‘implantar’ spyware nas máquinas. A acusação é parte da reportagem publicada neste domingo, 29/12, pela revista alemã Der Spiegel.

Citando acesso da documentos secretos, artigo explica que o método é chamado de “interdiction” (interdição) e seria uma das mais bem sucedidas operações conduzidas pela divisão Tailored Access Operations (TAO), da NSA, que é especializada em infiltrar computadores. “Se uma pessoa, agência ou companhia que está sendo investigada encomenda um computador ou equipamentos, por exemplo, a TAO pode desviar a entrega para suas oficinas secretas”, diz o artigo.
(more…)

Serviço de alertas de emergências do Twitter chega ao Brasil

0

alertas-twitter

O Centro de Operações do Rio de Janeiro (COR) é o primeiro órgão brasileiro a integrar o Alertas do Twitter, serviço de aviso de emergências da rede de microblogs lançada em setembro deste ano. A funcionalidade mantém os usuários informados durante emergências através de tweets, notificações no aplicativo do Twitter no iPhone e Android ou mensagens de texto.

O Centro de Operações Rio compila dados de cerca de 30 entidades incluindo secretarias municipais, estaduais e de serviços essenciais. Além de monitorar as condições da cidade 24 horas por dia e sete dias por semana, o COR também ajuda a resolver problemas mais rapidamente ao notificar as entidades afetadas por situações de risco, para que elas possam responder rapidamente a situações de emergência, como chuvas fortes, deslizamentos e acidentes de trânsito. (more…)

ONU aprova projeto brasileiro sobre espionagem

0

dilma-na-ONU

A Assembleia-Geral das Nações Unidas aprovou nesta quarta-feira (18/12) nos Estados Unidos um projeto de resolução sobre a proteção da privacidade na era digital. A proposta foi apresentada à casa por Brasil e Alemanha, no início de novembro, e recebeu a adesão de 55 países, em um consenso.

“Reafirmamos o direito à privacidade, segundo o qual ninguém deve ser objeto de ingerências arbitrárias ou ilegais em sua vida privada, sua família, sua residência ou sua correspondência”, diz a resolução aprovada por unanimidade no plenário da Assembleia Geral.

No documento, os países repudiam o que classificam de “abusos” em processos de vigilância e coleta de dados pessoais em massa.

O texto manifesta profunda preocupação com “violações de direitos humanos e abusos que possam resultar da conduta de qualquer vigilância de comunicações, incluindo a vigilância extraterritorial de comunicações”. (more…)

Carol Portaluppi é a mais nova vítima dos crimes virtuais

0

renato-gaucho carolina portaluppi

Desde que perdeu seu celular e teve uma foto nua exposta na internet, Carol Portaluppi tem evitado aparecer em público. A filha de Renato Gaúcho deixou de frequentar a academia e não vai à faculdade há quatro dias.

Contudo, de acordo com a advogada da modelo, Mariana Zonenschein, a jovem e seus parentes se encontram mais calmos agora. “Ela e a família estão mais tranquilos”, garantiu ao jornal “Extra”.

Abalada com a situação, Carol tem permanecido em seu apartamento no Leblon e tido contato apenas com pessoas próximas.

A advogada também contou que já acionou a polícia e aguarda o resultado da investigação da Delegacia de Crimes Virtuais para que possa tomar as providências cabíveis em relação ao caso. (more…)

Marco Civil e a ‘vingança pornô’

0

O relator do Marco Civil da Internet, Alessandro Molon (PT-RJ), apresentou nesta quarta-feira (11)
alessandro-molon

uma nova versão do projeto considerado a Constituição da internet no Brasil. Além de algumas modificações, a principal novidade no texto é um artigo que visa facilitar a exclusão de conteúdo pornográfico divulgado virtualmente sem autorização. Acredita-se que esta prática, chamada de “revenge porn” (vingança pornô), tenha motivado recentemente a morte de vítimas desse tipo de exposição.

Essa nova proposta do Marco Civil está descrita no artigo 22, na seção III, que determina a responsabilidade por danos decorrentes de conteúdo gerado por terceiros. A punição, neste caso, seria para empresas de internet que não excluírem o conteúdo divulgado indevidamente. Já existem outros projetos de lei, não associados ao Marco Civil, que preveem a punição para os usuários responsáveis pela divulgação imprópria desse tipo de material. (more…)

Polícia flagra drone tentando contrabandear drogas para uma cadeia

0

drone-com-droga

Não demorou muito para os criminosos utilizarem ‘Drones’ (Aeronaves não tripuladas, controlados remotamente) em práticas ilegais. Nesta quarta-feira(27/11) a polícia da Georgia, EUA, flagrou um drone contrabandeando tabaco e outras drogas no jardim da prisão de Calhoun County.

De acordo com a rede de TV local “Walb News”, os policiais que estavam fazendo a ronda do local viram um pequeno helicóptero sobrevoando os portões e começaram a investigar.

A ronda encontrou um carro preto nas proximidades da cadeia com dois quilos de tabaco enrolado. Quatro pessoas que estavam no veículo foram presas e podem pegar até 20 anos de prisão por contrabando. (more…)

LG admite que Smart TVs coletam dados sobre hábitos de usuários

0

lg-smart-tv
Smart TVs fabricadas pela LG Electronics estão enviando informações sobre os hábitos televisivos dos usuários, além de arquivos, de volta para os servidores da empresa.

A fabricante, por sua vez, confirmou o comportamento dos televisores e disse que planeja liberar uma atualização de firmware para corrigir isso.

Um desenvolvedor de software baseado no Reino Unido disse na segunda-feira (18/11), em um post no seu blog, que a sua Smart TV estava compartilhando informações sobre quais canais ele estava assistindo com a LG por causa de uma opção chamada “coletar informações de assistir”, ativada por padrão. (more…)

“Criptografar tudo” é solução contra espionagem?

0

eric-schmidt-google

“Criptografar tudo” é a solução contra espionagem? pelo menos para Eric Schmidt ex-CEO do Google, parece que sim. Segundo Schmidt seria uma solução viável contra a espionagem do governo dos EUA, que veio à tona nos últimos meses após revelações do ex-funcionário da NSA, Edward Snowden.

Para o Bloomberg News, Schmidt afirmou que é possível “acabar com a censura do governo em uma década”. “A solução para acabar com a vigilância do governo é criptografar tudo.” (more…)

Dilma determina implantação de sistema para proteger e-mails do governo contra espionagem

0

dilma-espionagem

Informação foi divulgada no Twitter da presidente. O sistema para ampliar a privacidade e inviolabilidade de mensagens oficiais está sendo desenvolvido pelo Serviço Federal de Processamento de Dados.

O anúncio ocorre em meio às revelações de que o governo dos EUA espionou a Petrobrás, o Ministério de Minas e Energia e a própria presidente. (more…)

Correios vai oferecer e-mail gratuito no final do ano

0

email_correios

O governo vai oferecer a população serviço de E-mail Gratuito Criptografado. O sistema está em desenvolvimento pelo Serviço Federal de Processamento de Dados (Serpro).

Segundo o presidente do Serpro Marcos Mazoni, o sistema estará pronto no final deste ano e contará com uma infraestrutura própria de software livre e criptografia.

Para Mazoni: “No mundo da tecnologia, não podemos dizer que todas as portas estão fechadas, mas é um sistema auditável por utilizar software livre”.

O sistema de e-mails será costeado pelo governo e terá o mesmo formato já oferecido pelo Serpro aos seus clientes corporativos. (more…)

Juliana Paes é a celebridade mais usada em golpes na web

0

Juliana_Paes_cenas_nua

A empresa de segurança McAfee divulgou nesta terça-feira (17/09) o ranking das celebridades brasileiras “mais perigosas da internet”. Ou seja, os nomes mais utilizados por cibercriminosos para atrair a atenção dos usuários e aplicar golpes. Neste ano, o nome da atriz Juliana Paes foi, novamente, o mais utilizado como isca por golpistas. No ano passado, ela liderou a lista apresentada pela companhia de antivírus.

Juliana Paes lidera o levantamento deste ano com 12,2% de chances de uma pessoa ser direcionada a uma aplicação ou site mal-intencionado ao clicar no nome da atriz em uma busca.

De acordo com a pesquisa, os cibercriminosos aproveitam o interesse das pessoas em premiações, filmes, programas de TV e tendências culturais ditadas por celebridades. Os riscos aumentam quando os nomes dos famosos são buscados com os termos “free app download” (download grátis de aplicativo) ou “nude pictures” (fotos nuas). (more…)

Google reforça criptografia para dificultar espionagem

0

google-ssl

O Google lançou um programa para fortalecer os códigos de encriptação de seus sistemas em reposta às recentes revelações de espionagem eletrônica das agências de segurança dos Estados Unidos, publicado no “Washington Post”.

Embora a iniciativa já estivesse em andamento desde o fim do ano passado, o Google decidiu acelerar sua implantação em seus centros de dados em todo o mundo para reforçar sua reputação de proteção à privacidade do consumidor.

No entanto, a companhia reconhece que estas ações podem não impedir totalmente a espionagem, mas tornar mais difícil o acesso tanto para hackers como para agências governamentais. (more…)

Os Correios quer lançar e-mail gratuito e criptografado

0

E-mail concept on white background. Isolated 3D imageNo último domingo (01/09), o Fantástico da rede Globo mostrou documentos classificados como ultrassecretos, que fazem parte de uma apresentação interna da Agência de Segurança Nacional (NSA) dos Estados Unidos, que indicam que a presidente Dilma Rousseff e o que seriam seus principais assessores foram alvo direto de espionagem.

Após a matéria ser exibida o secretário-executivo do Ministério das Comunicações, Genildo Lins, disse que os Correios estudam a criação de um serviço público e gratuito de e-mail que contaria com criptografia, para tentar evitar espionagem como a realizada pelo governo dos Estados Unidos.

De acordo com Lins, a intenção de criar o serviço foi discutida em uma reunião que aconteceu antes de surgirem as denúncias de que brasileiros têm mensagens de e-mail e informações telefônicas monitorados pela inteligência norte-americana. (more…)

Governo brasileiro exige explicações aos EUA sobre espionagem

2

antônio patriota

O ministro das Relações Exteriores, Antonio Patriota (foto), se pronunciou durante coletiva na tarde deste domingo (07/07), em Paraty, no Rio, sobre o Brasil ser alvo da vigilância do governo dos EUA. O jornal “O Globo” teve acesso a dados coletados por Edward Snowden, ex-técnico da CIA que denunciou um gigantesco esquema de espionagem liderado pela Agência Nacional de Segurança dos EUA.

Patriota disse que o governo brasileiro recebeu com grave preocupação a notícia de que a comunicação eletrônica dos brasileiros era alvo de espionagem dos norte-americanos.

O ministro disse que o governo solicitará esclarecimento a Washington e ao embaixador norte-americano no Brasil. “O governo brasileiro promoverá no âmbito da União Internacional de Telecomunicações (UIT) em Genebra, o aperfeiçoamento de regras multilaterais sobre segurança das telecomunicações. Além disso, o Brasil lançará nas Nações Unidas iniciativas com o objetivo de proibir abusos e impedir a invasão da privacidade dos usuários das redes.” (more…)

Quem é Edward Snowden

0

Edward-Snowden

Edward Joseph Snowden é um administrador de sistemas americano de 30 anos e ex-agente da CIA, que denunciou ao mundo a espionagem realizada por conta do governo americano em comunicações e tráfego de informações, pelo material sigiloso do programa de vigilância PRISM da Agência de Segurança Nacional dos Estados Unidos aos jornais ‘The Guardian’ e The Washington Post’.

Acusado criminalmente de espionagem pelo governo dos Estados Unidos, o ex-técnico da CIA revelou os segredos de segurança dos EUA mais falados das últimas semanas. Foram dele as informações que permitiram à imprensa internacional revelar programas de vigilância do governo americano contra a população – utilizando servidores de empresas como Google, Apple e Facebook – e também contra diplomatas e governos da União Europeia, que reagiram de forma negativa.

As revelações iniciais, publicadas no início de junho nos jornais “The Guardian” e “Washington Post”, levou Snowden a ser ostensivamente procurado pelas autoridades americanas. A primeira informação de seu paradeiro o colocou em um quarto de hotel em Hong Kong, onde ficou escondido até os EUA pedirem sua extradição e pressionarem a China a cumprir o pedido. (more…)

Hackers divulga dados de políticos brasileiros

6

anonymous

Um grupo hacker que se denomina “xc0unt3r” se uniu aos protestos que tomam o país e decidiu atingir os políticos brasileiros. Entre os responsáveis pelo ataque, há alguns ligados ao Anonymous. O grupo está divulgando dados como documentos, declaração de bens e endereços de vários congressistas e pessoas ligadas à política.

Nos documentos pessoais estão informações sobre a presidenta Dilma Rousseff, Lula, Tarso Genro, Aécio Neves e até mesmo o presidente do Senado brasileiro, Renan Calheiros, um dos mais criticados pela população. (more…)

Voltar ao topo