Segurança

Novo vírus é capaz de atacar qualquer iPhone

0

apple-contaminada-por-virus

Pela primeira vez um vírus foi capaz de infectar mais de 300 mil iPhones que ainda não tinham sido desbloqueados com jailbreak.

Pesquisadores da Palo Alto descobriram uma brecha chamada Wirelurker que se espalha pela Maiyadi App Store, uma loja terceirizada de aplicativos para OS X que é usada na China. Segundo o site The Verge, os apps infectados foram baixados, até agora, 356.104 vezes.

Uma vez que o computador tenha sido comprometido, ele passa o Wirelurker para um dispositivo com iOS através do cabo USB, podendo reescrever os programas presentes no aparelho através da substituição do arquivo binário. (more…)

Google agora pode ser acessado com chave de segurança

0

Google-chave-seguranca

O Google anunciou que seu sistema de autenticação em duas etapas passará a funcionar com suporte ao padrão FIDO Universal 2nd Factor (U2F), o que permite o uso de uma espécie de pendrive para acessar a conta da empresa.

O usuário que adota a autenticação em duas etapas só pode acessar os produtos após digitar a senha e um código que é enviado ao seu celular. Agora bastaria espetar o pendrive no computador e o código do celular é dispensado.

Qualquer chave de segurança compatível com o padrão FIDO U2F pode ser usada, segundo a empresa. Mas isso não é indicado a quem costuma usar dispositivos móveis para acessar a conta, já que é preciso um computador com Chrome para que a novidade funcione. (more…)

Novo vírus faz caixas eletrônicos ejetarem dinheiro

0

Roubo Caixa eletronica

A Interpol (Política Internacional) e a empresa de segurança Kaspersky informaram ter detectado um novo malware que permite ejetar dinheiro em caixas eletrônicos. Conhecido como “Tyupkin”, o malware gera códigos que mudam de forma rotativa e possibilitam sacar notas no caixa eletrônico. Sendo assim, com o código em mãos, o criminoso pode repassar o algoritmo para um parceiro por alguma forma de comunicação, como telefone. (more…)

Lista negra do Procon já conta com mais de 400 sites perigosos

0

RTEmagicC_CompraInternet_01.jpg

O Procon atualizou a publicação de sites que devem ser evitados pelos brasileiros. Com isso, a lista negra da fundação passa a contar com 406 endereços que apresentam perigo aos consumidores.

Na última sexta-feira, 18, foram acrescentadas 18 páginas de comércio eletrônico que foram alvos de reclamações e, mesmo após notificadas pelo Procon, deixaram de resolver seus problemas junto aos consumidores. (more…)

Os anti-vírus estão com os dias contados

0

antivirus_1

Dificilmente alguém arriscaria conectar um computador na internet sem antes instalar um antivírus na máquina. O software de segurança é, até hoje, o responsável por verificar comportamentos suspeitos e bloquear arquivos maliciosos já conhecidos dentro do ambiente computacional. Ainda assim, há quem acredite que a tecnologia está com os dias contados. Em uma recente entrevista ao Wall Street Journal, Brian Dye, presidente-sênior da Symantec, chegou a dizer que “o antivírus está morto”! Será?!…

A gente achou a declaração um pouco exagerada e fomos conversar com outros especialistas em segurança para saber se eles compartilhavam a mesma opinião. (more…)

Pernambuco entra em caos, Governo pede ajuda ao Exército para substituir PMs

0

Grande Recife registra sete homicídios em sete horas.

30112013103404

O governador de Pernambuco, João Lyra Neto, anunciou, em coletiva realizada na noite desta quarta-feira (14), no Palácio do Campo das Princesas, sede do Executivo estadual, que solicitou a ajuda dos homens da Força Nacional de Segurança Pública e do Exército para substituir os PMs grevistas. As tropas começam a desembarcar no estado já na madrugada desta quinta (15) e vão fazer o policiamento ostensivo. Lyra Neto acrescentou que o ministro da Justiça, José Eduardo Cardozo, virá ao estado nesta quinta, acompanhado de um general designado para comandar as ações das Forças Armadas.

Uma comissão independente de PMs iniciou a paralisação na noite de terça (13) e decidiu manter a mobilização na noite desta quarta (14), após reunião com líderes do governo e representantes da Assembleia Legislativa de Pernambuco (Alepe). “Pelo não cumprimento do acordo feito com a comissão dos deputados, com a minha presença, não tive outra alternativa para dar segurança ao povo pernambucano. Requisitei a Força Nacional para que pudesse ser mantida a ordem e a segurança pública em Pernambuco”, afirmou o governador. (more…)

Descubra se o seu Android está infectado

0

AndroidEvil

Software malicioso para dispositivos móveis está se desenvolvendo a cada dia que passa com maior rapidez, tanto no plano tecnológico, como no estrutural. Segundo a empresa de segurança Kaspersky, o cibercriminoso “não é mais um delinquente solitário, mas sim uma parte de um sério processo de negócio”.

Em 2013, foram detectadas 143.211 novas modificações de programas maliciosos para dispositivos móveis. Mas, apesar do perigo, você sabe identificar se seu aparelho está infectado? E o que fazer num segundo momento para mantê-lo protegido?

O Android é o principal alvo dos ataques. 98,05% dos programas maliciosos para dispositivos móveis descobertos no ano passado são dirigidos à plataforma do Google, o que prova sua vulnerabilidade em meio à popularidade. (more…)

Europa também põe neutralidade de rede em lei

0

Liberdade-na-Internet

Um dos argumentos dos opositores do Marco Civil da Internet era pintar o projeto como mais uma ‘jabuticaba’ nacional – apesar dos exemplos de outros países que já contavam com legislação relativa à Internet e, especialmente, a neutralidade de rede.

Nesta quinta-feira, 03/04, ruiu especialmente a tese de que ‘nações avançadas’ deixavam a Internet para o mercado resolver. O Parlamento Europeu colocou em lei o princípio da neutralidade de rede – e com um texto muito parecido com o que a Câmara dos Deputados aprovou no Brasil. O texto passou com forte maioria de 534 votos a favor, 25 contrários e 58 abstenções.

“Neutralidade de rede significa o princípio de que todo o tráfego da Internet é tratado igualitariamente, sem discriminação, restrição ou interferência, independentemente do remetente, destinatário, tipo, conteúdo, equipamento, serviço ou aplicação.” (more…)

Turquia bloqueia YouTube no país

0

YouTube_logo_standard_white

Dias depois de vetar o acesso ao Twitter, o governo turco determinou nesta quinta-feira o bloqueio do YouTube. Quem tenta acessar o site de vídeos no país se depara com uma mensagem que confirma a restricão a mando das autoridades. Em resposta, o órgão representante das operadoras locais entrou com recurso administrativo para tentar reverter a decisão.

Segundo o jornal americano Wall Street Journal, a proibição se deu porque o Google recusou-se a excluir vídeos que mostram o primeiro ministro turco, Recep Tayyip ErdoÄŸan, orientando o filho a esconder dinheiro de investigadores que apuravam supostas irregularidades. (more…)

Bloquear uso de celular pode dar cadeia

0

Celular Bloqueado

Recentemente o governo paulista iniciou um planejamento para instalar bloqueadores de celular em penitenciárias do Estado. Presídios são os únicos lugares onde é permitido impedir a comunicação via celular no Brasil e a Anatel (Agência Nacional de Telecomunicações) é bem rígida quanto a isso.

A Resolução 308/2002 do órgão define as regras para a utilização de bloqueadores e especifica o tipo de punição que o uso não autorizado pode gerar. É preciso ter autorização do Departamento Penitenciário Nacional (Depen), da Secretaria de Direitos Humanos do Ministério da Justiça e respeitar procedimentos de certificação estabelecidos pela Anatel. (more…)

MPPE lança software para combate à violência contra a mulher

0

{a9274449-adbb-4ed6-b096-9b2419ddb4a3}_1

O Ministério Público de Pernambuco (MPPE) criou um software para ajudar a combater a violência contra a mulher no Estado.

O software vai possibilitar ao MPPE levantar dados estatísticos sobre o problema e com isso planejar ações e sugerir políticas públicas. A ideia é diminuir os índices de violência contra a mulher. O programa foi criado pelo Núcleo de Apoio à Mulher (NAM) e a Coordenadoria Ministerial de Tecnologia da Informação (CMTI) do Ministério Público de Pernambuco (MPPE). (more…)

União Europeia quer acabar com controle americano da internet

0

_68489840_ear

Com o recente escândalo da espionagem norte-americana, a União Europeia apresentou hoje uma proposta para reduzir o poder dos EUA sobre a rede mundial de computadores. A iniciativa diplomática, segundo noticia o Estadão, será trazida a São Paulo em abril, quando haverá um encontro sobre este tema.

“Recentes revelações sobre a espionagem em larga escala colocaram em questão a liderança dos EUA no que se refere à governança da internet”, escreveu a entidade. “Dado o modelo centrado nos EUA de gestão da web, é necessária uma transição suave a um modelo mais global, mas que ao mesmo tempo proteja os valores de uma governança aberta.” (more…)

NSA desenvolve computador quântico para quebrar criptografias

0

computador quantico

A NSA pode estar quebrando as barreiras da ciência com o intuito de ampliar a espionagem e quebrar criptografias. Para isso, a organização estaria investindo na construção de um computador quântico, embora ainda esteja longe de concluir seu objetivo, segundo documentos revelados pelo Washington Post e vazados por Edward Snowden.

As informações apontam que o projeto de computador é parte de um programa de pesquisas de US$ 79,7 milhões, nomeado “Penetrating Hard Targets” (“Penetrando em alvos difíceis”), que estaria sob contratos de sigilo em um laboratório em na cidade de Maryland.

A mecânica quântica é pouco intuitiva, mas não é difícil entender como ela pode revolucionar a computação e, consequentemente, a quebra de criptografia. Normalmente, uma criptografia de 1024-bit poderia levar anos para ser quebrada por um computador comum que usa 1 ou 0, nunca os dois juntos. O quântico, no entanto, é capaz de usar 1 e 0 ao mesmo tempo, ou múltiplos 1s e 0s simultaneamente, aumentando a velocidade de cálculo de forma exponencial. (more…)

NSA teria acesso fácil a dados, câmera e microfone dos iPhones

0

iPhone5

Usuários de iPhone podem ser espionados com facilidade pela NSA, segundo documentos vazados compartilhados pelo pesquisador Jacob Appelbaum e a revista alemã Der Spiegel. As informações são do site DailyDot.

A página revela que a agência de segurança norte-americana tem acesso quase completo aos smartphones da Apple através de backdoors implantadas nas interceptações de encomendas. O programa utilizado para tudo isso é chamado de DROPOUTJEEP, e mantém o “bom-humor” da agência na hora de batizar os malware espiões. (more…)

NSA é acusada de implantar spyware em computadores

0

spyware nsa

Uma unidade especial de hacking da NSA (Agência Nacional de Segurança americana) estaria interceptando rotas de entregas de novos computadores para ‘implantar’ spyware nas máquinas. A acusação é parte da reportagem publicada neste domingo, 29/12, pela revista alemã Der Spiegel.

Citando acesso da documentos secretos, artigo explica que o método é chamado de “interdiction” (interdição) e seria uma das mais bem sucedidas operações conduzidas pela divisão Tailored Access Operations (TAO), da NSA, que é especializada em infiltrar computadores. “Se uma pessoa, agência ou companhia que está sendo investigada encomenda um computador ou equipamentos, por exemplo, a TAO pode desviar a entrega para suas oficinas secretas”, diz o artigo.
(more…)

Serviço de alertas de emergências do Twitter chega ao Brasil

0

alertas-twitter

O Centro de Operações do Rio de Janeiro (COR) é o primeiro órgão brasileiro a integrar o Alertas do Twitter, serviço de aviso de emergências da rede de microblogs lançada em setembro deste ano. A funcionalidade mantém os usuários informados durante emergências através de tweets, notificações no aplicativo do Twitter no iPhone e Android ou mensagens de texto.

O Centro de Operações Rio compila dados de cerca de 30 entidades incluindo secretarias municipais, estaduais e de serviços essenciais. Além de monitorar as condições da cidade 24 horas por dia e sete dias por semana, o COR também ajuda a resolver problemas mais rapidamente ao notificar as entidades afetadas por situações de risco, para que elas possam responder rapidamente a situações de emergência, como chuvas fortes, deslizamentos e acidentes de trânsito. (more…)

ONU aprova projeto brasileiro sobre espionagem

0

dilma-na-ONU

A Assembleia-Geral das Nações Unidas aprovou nesta quarta-feira (18/12) nos Estados Unidos um projeto de resolução sobre a proteção da privacidade na era digital. A proposta foi apresentada à casa por Brasil e Alemanha, no início de novembro, e recebeu a adesão de 55 países, em um consenso.

“Reafirmamos o direito à privacidade, segundo o qual ninguém deve ser objeto de ingerências arbitrárias ou ilegais em sua vida privada, sua família, sua residência ou sua correspondência”, diz a resolução aprovada por unanimidade no plenário da Assembleia Geral.

No documento, os países repudiam o que classificam de “abusos” em processos de vigilância e coleta de dados pessoais em massa.

O texto manifesta profunda preocupação com “violações de direitos humanos e abusos que possam resultar da conduta de qualquer vigilância de comunicações, incluindo a vigilância extraterritorial de comunicações”. (more…)

Carol Portaluppi é a mais nova vítima dos crimes virtuais

0

renato-gaucho carolina portaluppi

Desde que perdeu seu celular e teve uma foto nua exposta na internet, Carol Portaluppi tem evitado aparecer em público. A filha de Renato Gaúcho deixou de frequentar a academia e não vai à faculdade há quatro dias.

Contudo, de acordo com a advogada da modelo, Mariana Zonenschein, a jovem e seus parentes se encontram mais calmos agora. “Ela e a família estão mais tranquilos”, garantiu ao jornal “Extra”.

Abalada com a situação, Carol tem permanecido em seu apartamento no Leblon e tido contato apenas com pessoas próximas.

A advogada também contou que já acionou a polícia e aguarda o resultado da investigação da Delegacia de Crimes Virtuais para que possa tomar as providências cabíveis em relação ao caso. (more…)

Marco Civil e a ‘vingança pornô’

0

O relator do Marco Civil da Internet, Alessandro Molon (PT-RJ), apresentou nesta quarta-feira (11)
alessandro-molon

uma nova versão do projeto considerado a Constituição da internet no Brasil. Além de algumas modificações, a principal novidade no texto é um artigo que visa facilitar a exclusão de conteúdo pornográfico divulgado virtualmente sem autorização. Acredita-se que esta prática, chamada de “revenge porn” (vingança pornô), tenha motivado recentemente a morte de vítimas desse tipo de exposição.

Essa nova proposta do Marco Civil está descrita no artigo 22, na seção III, que determina a responsabilidade por danos decorrentes de conteúdo gerado por terceiros. A punição, neste caso, seria para empresas de internet que não excluírem o conteúdo divulgado indevidamente. Já existem outros projetos de lei, não associados ao Marco Civil, que preveem a punição para os usuários responsáveis pela divulgação imprópria desse tipo de material. (more…)

Polícia flagra drone tentando contrabandear drogas para uma cadeia

0

drone-com-droga

Não demorou muito para os criminosos utilizarem ‘Drones’ (Aeronaves não tripuladas, controlados remotamente) em práticas ilegais. Nesta quarta-feira(27/11) a polícia da Georgia, EUA, flagrou um drone contrabandeando tabaco e outras drogas no jardim da prisão de Calhoun County.

De acordo com a rede de TV local “Walb News”, os policiais que estavam fazendo a ronda do local viram um pequeno helicóptero sobrevoando os portões e começaram a investigar.

A ronda encontrou um carro preto nas proximidades da cadeia com dois quilos de tabaco enrolado. Quatro pessoas que estavam no veículo foram presas e podem pegar até 20 anos de prisão por contrabando. (more…)

LG admite que Smart TVs coletam dados sobre hábitos de usuários

0

lg-smart-tv
Smart TVs fabricadas pela LG Electronics estão enviando informações sobre os hábitos televisivos dos usuários, além de arquivos, de volta para os servidores da empresa.

A fabricante, por sua vez, confirmou o comportamento dos televisores e disse que planeja liberar uma atualização de firmware para corrigir isso.

Um desenvolvedor de software baseado no Reino Unido disse na segunda-feira (18/11), em um post no seu blog, que a sua Smart TV estava compartilhando informações sobre quais canais ele estava assistindo com a LG por causa de uma opção chamada “coletar informações de assistir”, ativada por padrão. (more…)

“Criptografar tudo” é solução contra espionagem?

0

eric-schmidt-google

“Criptografar tudo” é a solução contra espionagem? pelo menos para Eric Schmidt ex-CEO do Google, parece que sim. Segundo Schmidt seria uma solução viável contra a espionagem do governo dos EUA, que veio à tona nos últimos meses após revelações do ex-funcionário da NSA, Edward Snowden.

Para o Bloomberg News, Schmidt afirmou que é possível “acabar com a censura do governo em uma década”. “A solução para acabar com a vigilância do governo é criptografar tudo.” (more…)

Dilma determina implantação de sistema para proteger e-mails do governo contra espionagem

0

dilma-espionagem

Informação foi divulgada no Twitter da presidente. O sistema para ampliar a privacidade e inviolabilidade de mensagens oficiais está sendo desenvolvido pelo Serviço Federal de Processamento de Dados.

O anúncio ocorre em meio às revelações de que o governo dos EUA espionou a Petrobrás, o Ministério de Minas e Energia e a própria presidente. (more…)

Correios vai oferecer e-mail gratuito no final do ano

0

email_correios

O governo vai oferecer a população serviço de E-mail Gratuito Criptografado. O sistema está em desenvolvimento pelo Serviço Federal de Processamento de Dados (Serpro).

Segundo o presidente do Serpro Marcos Mazoni, o sistema estará pronto no final deste ano e contará com uma infraestrutura própria de software livre e criptografia.

Para Mazoni: “No mundo da tecnologia, não podemos dizer que todas as portas estão fechadas, mas é um sistema auditável por utilizar software livre”.

O sistema de e-mails será costeado pelo governo e terá o mesmo formato já oferecido pelo Serpro aos seus clientes corporativos. (more…)

Juliana Paes é a celebridade mais usada em golpes na web

0

Juliana_Paes_cenas_nua

A empresa de segurança McAfee divulgou nesta terça-feira (17/09) o ranking das celebridades brasileiras “mais perigosas da internet”. Ou seja, os nomes mais utilizados por cibercriminosos para atrair a atenção dos usuários e aplicar golpes. Neste ano, o nome da atriz Juliana Paes foi, novamente, o mais utilizado como isca por golpistas. No ano passado, ela liderou a lista apresentada pela companhia de antivírus.

Juliana Paes lidera o levantamento deste ano com 12,2% de chances de uma pessoa ser direcionada a uma aplicação ou site mal-intencionado ao clicar no nome da atriz em uma busca.

De acordo com a pesquisa, os cibercriminosos aproveitam o interesse das pessoas em premiações, filmes, programas de TV e tendências culturais ditadas por celebridades. Os riscos aumentam quando os nomes dos famosos são buscados com os termos “free app download” (download grátis de aplicativo) ou “nude pictures” (fotos nuas). (more…)

Google reforça criptografia para dificultar espionagem

0

google-ssl

O Google lançou um programa para fortalecer os códigos de encriptação de seus sistemas em reposta às recentes revelações de espionagem eletrônica das agências de segurança dos Estados Unidos, publicado no “Washington Post”.

Embora a iniciativa já estivesse em andamento desde o fim do ano passado, o Google decidiu acelerar sua implantação em seus centros de dados em todo o mundo para reforçar sua reputação de proteção à privacidade do consumidor.

No entanto, a companhia reconhece que estas ações podem não impedir totalmente a espionagem, mas tornar mais difícil o acesso tanto para hackers como para agências governamentais. (more…)

Os Correios quer lançar e-mail gratuito e criptografado

0

E-mail concept on white background. Isolated 3D imageNo último domingo (01/09), o Fantástico da rede Globo mostrou documentos classificados como ultrassecretos, que fazem parte de uma apresentação interna da Agência de Segurança Nacional (NSA) dos Estados Unidos, que indicam que a presidente Dilma Rousseff e o que seriam seus principais assessores foram alvo direto de espionagem.

Após a matéria ser exibida o secretário-executivo do Ministério das Comunicações, Genildo Lins, disse que os Correios estudam a criação de um serviço público e gratuito de e-mail que contaria com criptografia, para tentar evitar espionagem como a realizada pelo governo dos Estados Unidos.

De acordo com Lins, a intenção de criar o serviço foi discutida em uma reunião que aconteceu antes de surgirem as denúncias de que brasileiros têm mensagens de e-mail e informações telefônicas monitorados pela inteligência norte-americana. (more…)

Governo brasileiro exige explicações aos EUA sobre espionagem

2

antônio patriota

O ministro das Relações Exteriores, Antonio Patriota (foto), se pronunciou durante coletiva na tarde deste domingo (07/07), em Paraty, no Rio, sobre o Brasil ser alvo da vigilância do governo dos EUA. O jornal “O Globo” teve acesso a dados coletados por Edward Snowden, ex-técnico da CIA que denunciou um gigantesco esquema de espionagem liderado pela Agência Nacional de Segurança dos EUA.

Patriota disse que o governo brasileiro recebeu com grave preocupação a notícia de que a comunicação eletrônica dos brasileiros era alvo de espionagem dos norte-americanos.

O ministro disse que o governo solicitará esclarecimento a Washington e ao embaixador norte-americano no Brasil. “O governo brasileiro promoverá no âmbito da União Internacional de Telecomunicações (UIT) em Genebra, o aperfeiçoamento de regras multilaterais sobre segurança das telecomunicações. Além disso, o Brasil lançará nas Nações Unidas iniciativas com o objetivo de proibir abusos e impedir a invasão da privacidade dos usuários das redes.” (more…)

Quem é Edward Snowden

0

Edward-Snowden

Edward Joseph Snowden é um administrador de sistemas americano de 30 anos e ex-agente da CIA, que denunciou ao mundo a espionagem realizada por conta do governo americano em comunicações e tráfego de informações, pelo material sigiloso do programa de vigilância PRISM da Agência de Segurança Nacional dos Estados Unidos aos jornais ‘The Guardian’ e The Washington Post’.

Acusado criminalmente de espionagem pelo governo dos Estados Unidos, o ex-técnico da CIA revelou os segredos de segurança dos EUA mais falados das últimas semanas. Foram dele as informações que permitiram à imprensa internacional revelar programas de vigilância do governo americano contra a população – utilizando servidores de empresas como Google, Apple e Facebook – e também contra diplomatas e governos da União Europeia, que reagiram de forma negativa.

As revelações iniciais, publicadas no início de junho nos jornais “The Guardian” e “Washington Post”, levou Snowden a ser ostensivamente procurado pelas autoridades americanas. A primeira informação de seu paradeiro o colocou em um quarto de hotel em Hong Kong, onde ficou escondido até os EUA pedirem sua extradição e pressionarem a China a cumprir o pedido. (more…)

Hackers divulga dados de políticos brasileiros

6

anonymous

Um grupo hacker que se denomina “xc0unt3r” se uniu aos protestos que tomam o país e decidiu atingir os políticos brasileiros. Entre os responsáveis pelo ataque, há alguns ligados ao Anonymous. O grupo está divulgando dados como documentos, declaração de bens e endereços de vários congressistas e pessoas ligadas à política.

Nos documentos pessoais estão informações sobre a presidenta Dilma Rousseff, Lula, Tarso Genro, Aécio Neves e até mesmo o presidente do Senado brasileiro, Renan Calheiros, um dos mais criticados pela população. (more…)

Identificação por rosto vai substituir senhas

1

face-login

A novidade será apresentada pela AMD na Computex, uma das maiores feiras de inovação tecnológica do mundo, realizada em Taiwan no dia 4 de junho.

Segundo a fabricante de chips AMD, estamos em uma uma nova era. Nossos computadores terão de reconhecer seus usuários.

Com a nova tecnologia será possível fazer login muito mais seguro, nossas senhas atuais são falhas, diz Roberto Brandão, diretor de tecnologia da empresa para América Latina. (more…)

Você sabe o que é uma senha segura?

0

web-pledgeVocê pode até duvidar… Mas, ainda existem senhas seguras nos dias atuais e elas são muito menos complexas do que você pode imaginar. Pelo menos é o que afirma a McAfee, que publicou um manual de como criar uma senha difícil de ser quebrada, mas que ao mesmo tempo seja fácil de ser lembrada.

A primeira dica, e mais importante de todas, por mais batida que esteja, é nunca repetir suas senhas. Caso uma delas seja roubada, todas as outras contas estarão comprometidas. (more…)

Celular é a forma mais segura para acessar bancos on-line

0

aplicativo_bb

Os bancos oferecem aplicativos específicos para acesso via celular e, somados aos recursos de conveniência – como a câmera para a leitura de códigos de barras de boletos -, fazem dos celulares, hoje, a melhor maneira de ter acesso ao banco.

O motivo é simples: faltam ameaças. Até hoje, não existe um vírus conhecido, para qualquer celular, que rouba senhas bancárias de bancos brasileiros, por exemplo. Isso certamente mudará e vírus serão criados, mas outros aspectos ficam ainda mais interessantes: aplicativos em celulares modernos funcionam de forma isolada, ou seja, um não deve ter acesso aos dados de outro, o que dificulta criar um software de captura de teclas. O aplicativo A (vírus) não pode simplesmente interceptar o que foi digitado para o aplicativo B (do banco). (more…)

Procon inclui em ”lista negra” mais 71 lojas virtuais não confiáveis

0

ecommerce

Mais 71 sites de comércio eletrônico foram incluídos pelo Procon-SP (Fundação de Proteção e Defesa do Consumidor de São Paulo) em uma lista de empresas que devem ser evitadas por consumidores. No total, 275 sites constam na lista, criada em 2011. As informações podem ser acessadas no site do Procon-SP.

Segundo o órgão, há registros de reclamações desses sites por irregularidades na prática de comércio eletrônico, principalmente por falta de entrega do produto adquirido pelo consumidor. O Procon-SP também não consegue resposta deles para a solução do problema. (more…)

Brasil é o 4º pior do mundo em segurança tecnológica

0

firewall_seguranca_internet

A segurança não tem sido levada tão a sério no Brasil como nos vizinhos que compõem a América Latina. O país é o pior da região em questão de vulnerabilidades e o quarto menos seguro do mundo, conforme dados divulgados pela Symantec nessa terça-feira, 16, em Las Vegas, nos Estados Unidos.

O Information Security Threat Report (ISTR) revela que estamos em primeiro lugar em termos de códigos maliciosos (representando 43,9% das ocorrências da América Latina), spams zumbis (26,3%), hospedagem de phishing (65,6%), bots (59,6%), ataques em rede (40,9%) e à web (43,7%).

Em geral, reunimos 26,3% de todas as ameaças, o que nos põe à frente de Argentina, México, Peru, Chile, Colômbia, Uruguai, Venezuela, República Dominicana e Equador. (more…)

‘Lei Carolina Dieckmann’ entra em vigor amanhã; entenda o que muda

0

Lei Carolina Dieckmann

Dezoito anos depois de a internet ser apresentada aos brasileiros, o país finalmente reconheceu que alguns crimes podem ser cometidos no ambiente proporcionado pela rede. A partir desta terça-feira, dia 2 de abril de 2013, o Código Penal passa a contar com artigos que tipificam os chamados “delitos informáticos” e instituiu penas para quem cometer esses atos.

Amanhã entra em vigor a Lei 12.737 de 2012, que propunha as alterações ao Código. É a chamada “Lei Carolina Dieckmann” – apelidada assim por coincidir com um vazamento de fotos íntimas da atriz. (more…)

Roubo de domínios batem recorde

0

roubo de dominios

A Organização Mundial da Propriedade Intelectual (OMPI) revelou um aumento de 4,5% no número de roubos de domínios no ano passado, atingindo o número recorde de 2.884 casos.

Os números se referem a acusações de registro ou utilização de domínio na internet criado com intenção de gerar lucro ao ludibriar o usuário, que acredita que aquele site pertença a outra empresa.

Segundo Francis Gurry, diretor-geral da agência da ONU, um dos motivos mais simples que explicam este aumento é a popularização da internet, que também aumenta o número de infratores. Ele também apontou quais são as áreas mais afetadas. (more…)

A chegada dos Drones

0

drones

Mais de 200 drones – veículos aéreos não tripulados (vant, na sigla em português) – estão em operação no Brasil sem que exista regulamentação para o uso civil e comercial destas aeronaves. O número foi obtido a partir de levantamento realizado pelo G1 com fabricantes, importadores, empresas e órgãos de governos estaduais.

Os drones – zangão ou zumbido, em inglês – desempenham funções que antes dependiam de aviões e helicópteros tripulados, buscando maior eficiência e alcance, redução de custo e mais segurança (veja nos vídeos ao lado drones em ação no Brasil e voos dos dois tipos mais comuns).
A nova tecnologia virou polêmica nos Estados Unidos e em todo o mundo depois que o país desenvolveu avançados modelos armados e passou a usar regularmente os “aviões-robôs” para destruir alvos no Oriente Médio. (more…)

Redes de TV e bancos sofrem ciberataque

0

cyber-attack

Os sistemas de informática das principais emissoras de televisão e de dois dos maiores bancos da Coreia do Sul ficaram completamente paralisados nesta quarta-feira (20), pelo que o governo investiga um possível ciberataque.

Pelo menos três cadeias de televisão – “KBS”, “MBC” e “YTN” – e dois bancos – Shinhan e Nonghyup – tiveram seus sistemas totalmente interrompidos às 14h locais (2h de Brasília), informou a Agência Nacional de Polícia.

O Escritório da Presidência da Coreia do Sul investiga o possível envolvimento da Coreia do Norte no incidente, segundo indicaram fontes da Casa Azul de Seul à agência local “Yonhap”. (more…)

Perigo: Uma em cada 4 pessoas mantém fotos ou vídeos íntimos em smartphones

0

11375072Uma pesquisa realizada pela empresa de antivírus AVG mostrou que 25% dos usuários mantêm “fotos e vídeos íntimos” em seus smartphones e dispositivos móveis. A AVG entrevistou 5107 usuários do Reino Unido, Estados Unidos, França, Alemanha e Brasil.

Apesar dos riscos que isso possa representar – em caso de perda ou roubo do aparelho – a pesquisa mostra que 70% dos usuários que mantém seus “segredinhos” não tem conhecimento sobre aplicativos que podem apagar remotamente esses dados.

O número de usuários que mantém arquivos íntimos em seus dispositivos também é bastante alto, se comparado com os consumidores que relutam em realizarem tarefas sigilosas por meio de smartphones e tablets. Dentre os respondentes, apenas 35% utilizavam os dispositivos para compras online e 38% para acessar internet banking. (more…)

Para garantir segurança, empresas criam suas próprias lojas de apps

0

apps

A consumerização ou o chamado BYOD (Bring Your Own Device – Traga seu próprio dispositivo, em português) está forçando as empresas a criarem soluções criativas na tentativa de garantir a integridade de suas redes.

A última novidade, segundo o Wall Street Journal, são as lojas de aplicativos corporativas. Com a proliferação dos smartphones e tablets, funcionários passaram a usar a internet empresarial para baixar apps em seus dispositivos pessoais, usados também para vida profissional. E para evitar riscos de contaminação com aplicativos provenientes de lojas como a App Store ou Google Play, diretores de TI desenvolveram seus próprios ‘mercados de apps’ com softwares 100% seguros. (more…)

Veja como recuperar seu smartphone perdido ou roubado

0

smartphone roubadoPode acontecer com qualquer um: você sente um “vazio” no bolso e de repente nota que seu smartphone não está mais lá. Você pode ter deixado ele em algum lugar (no restaurante, no escritório, ou mesmo em casa) ou, pior, ele pode ter sido roubado.

Além do dano material (afinal de contas, um smartphone não custa barato), também há o risco de vazamento de informações pessoais. Se seu aparelho tem aplicativos do Twitter, Facebook, de seu banco ou uma conta do GMail ativa, quem tiver ele em mãos terá acesso a estes serviços, poderá postar mensagens em seu nome e até alterar senhas, “sequestrando” sua vida digital.

O ideal, claro, é recuperar o aparelho. Mas caso isso não seja possível, é necessário ao menos limitar o acesso às suas informações pessoais. Por sorte há aplicativos Android que ajudam em ambos os casos, e alguns deles são gratuitos.
(more…)

Empregados acham normal roubar dados de empresas, diz estudo

1

roubar-dadosMetade dos empregados que deixaram suas empresas nos últimos 12 meses levaram delas algum tipo de informação confidencial, de acordo com um estudo global da Symantec. E 40% dessas pessoas planejam usar o que sabem nos próximos empregos.

O estudo mostra que os empregados não veem problemas ao fazer isso, afinal, somente 47% deles disseram que as empresas tomam alguma atitude ao saber de um caso do tipo. Outros 68% justificaram que as organizações não tomam precauções para evitar o vazamento de informações. (more…)

Aplicativo que apaga todos os seus dados pessoais na internet

1

DeleteMeMobile

Que é praticamente impossível excluir todos os dados que compartilhamos por meio da Internet, já sabemos. Mas e se a maior parte dos dados pudesse ser apagada para sempre? Essa é a ideia da startup Abine.

A americana com sede em Boston é responsável pela criação do aplicativo DeleteMe. Lançado na segunda-feira (14/1) apenas para dispositivos iOS, o serviço visa a remoção de informações pessoais do usuário de muitos grandes sites que coletam dados e os vendem. (more…)

Serasa desenvolve software contra fraude em telecom

0

serasaA Serasa Experian desenvolveu um sistema que pode reduzir o número de fraudes nas telecomunicações. O software, chamado de Hunter, promete aumentar em 79% a capacidade de prevenção de golpes contra empresas do setor, segundo a Teletime.

O programa verifica dados do solicitante, como endereços, números de telefone e e-mails. A apuração levanta inconsistências entre os pedidos ou a existência de múltiplas solicitações por parte de um mesmo CPF ou CNPJ. O sistema ainda gera alertas indicativos de atividades potencialmente fraudulentas. (more…)

Voltar ao topo