sábado, 29 de junho de 2013


Para qualquer um que já tenha quebrado um osso, os negativos gessos tradicionais são familiares: eles são duros, pesado, e pode ficar um pouco mal cheiroso. O estudante Jake Evill da Universidade de Wellington está olhando para mudar tudo isso com seu projeto Cortex. Um mero conceito, por enquanto, Evill diz que o projeto - que é especificamente equipado para cada usuário com base em raios-X do osso fraturado e uma varredura em 3D de seu membro circundante - apresenta muitas vantagens. Em primeiro lugar, você seria capaz de vestir uma camisa longsleeve sobre o peso leve, ventilado elenco nylon. O design aberto é também "chuveiro-friendly", ao contrário de gesso volumosos.

O córtex seria impresso em 3D no local, de acordo com Evill, e cada molde seria mais denso perto do local de fractura de um utilizador. "Depois de muitos séculos de talas e gessos complicados que têm sido a ruína da coceira e mau cheiro de milhões de crianças, adultos e idosos da mesma forma, de todo o mundo, nós finalmente trazer apoio fratura no século XXI", diz Evill. Seu projeto Cortex ainda pode ser complicado do ponto de vista da moda, mas é uma melhoria significativa sobre o lugar onde as coisas estão hoje.

Fonte: theverge

Interessante né ? Só que não e sabem por quê ?
Simples, somente no ano de 2011, e devido a imposição do governo brasileiro e da anatel, que chegou internet de alta velocidade no estado do Amazonas. E vejam que interessante, a internet/o cabo vem da Venezuela. :)
O Brasil possui uma internet descente ?
Não, e sabem por que ?
A mídia tem escondido os diversos problemas que jornalistas têm passado devido a falta de infraestrutura de TI que o nosso país vive, já que vários áreas dedicadas à impresa nos estádios onde ocorrem os jogos das confederações sofrem constantes apagões.
A Fifa tem poder, isso não podemos negar.
E como será na copa e nas olimpíadas ?
Nem Deus sabe..

Fonte: Coruja de TI

Após uma série de boatos de que a rede censura posts com conteúdo político, o Facebook deu detalhes nesta quinta-feira (27) sobre as políticas do site e negou que remove postagens de usuários. Com o crescimento de manifestações pelo Brasil, alguns usuários chegaram a dizer que eram deslogados da rede após tentarem publicar mensagens referentes ao assunto.

"Não removemos conteúdos com base no número de denúncias recebidas: temos uma infraestrutura robusta de denúncia que inclui links para reportar páginas que estão no Facebook e também um time de revisores altamente treinado para avaliar esses casos. Quando um conteúdo é denunciado, ele só é removido se violar nossos Termos de Uso", diz o post publicado no perfil oficial do Facebook Brasil.

A rede social ressalta que a maioria dos processos de notificação de conteúdo são analisados manualmente e que não existe um mecanismo que "censura" discursos políticos. "Utilizamos sistemas automatizados apenas para um número muito limitado de casos, como, por exemplo, spam. Nestas situações, a automação é usada com mais frequência para que possamos priorizar os casos que precisam de revisão manual, mas isto não substitui a revisão manual."

No último final de semana, uma mensagem escrita em português na rede acusava o Facebook de bloquear termos ligados às manifestações realizadas no Brasil. Entre eles, estavam "forças armadas", "exército" e até uma frase específica sobre a força nacional. O Facebook negou que há remoção de conteúdo, mas acenou com a possibilidade que a mensagem poderia ter sido considerada spam em função do alto número de posts.

No fim de maio, a rede social também foi alvo de críticas após remover um conteúdo de cunho político do perfil "Dilma Bolada", que faz uma paródia da presidente do Brasil. A mensagem citava Aécio Neves, presidente do PSDB e possível candidato à presidência. Na ocasião, o Facebook admitiu que houve um problema no sistema da rede e que a postagem foi recuperada.

Fonte: UOL

















A fabricante chinesa GooPhone,  anunciou o lançamento do smartphone quadcore (4 núcleos de processamento geral) equipado o Android mais barato do mundo.

Ao custo de 499 Yuans (equivalente a US$ 81), o GooPhone X1 é equipado com um MediaTek MT6589 de 1.2Ghz (ARM Cortex A9), 512 MB de RAM e 4GB de armazenamento. Além disso, o smartphone conta com tela de 4,7 polegadas FWVGA (854 x 480pixels), câmera traseira de 2 MPixels, frontal de 1,3 MPixel, 3G + WIFI e suporte Dual SIM (dois chips de operadora), alem de bateria de 1800 mAh e sistema operacional Android 4.2.1 Jelly Bean.


Infelizmente o GooPhone X1 deverá ficar restrito somente em solo chinês.
 
Fonte: Adrenaline

Opinião Brutal Security

Os Chineses criam tecnologias para beneficiar seu povo, enquanto o GooPhone X1 tem as mesmas configurações de Hardware que um LG Optimus L5(qualquer um deles) que aqui no Brasil(com juros impostos pela Alfândega por causa da importação) São de preços muitos altos e absurdos, e na China, eles tem a propria fábrica que para valorizar seus produtos e que as vendas sejam de grande porte, acabam não importando para outros países(como Brasil), que ganham mais que a propria fabricante, pensem, quem perde não é o governo, e sim a população!


O Departamento de Defesa americano falou em um pronunciamento em Washington a dois dias atrás que irão gastar 23 bilhões nos próximos 4 anos para melhorar a segurança de suas comunicações. Neste projeto inclui a criação de uma rede privada de 4G segura para seus iPads, iPhones e Androids, de acordo com o Presidente da Join Chiefs Martin Dempsey.

O Departamento de Defesa também aprovou o uso de Blackberry 10, iOS e Samsung Galaxy, com suas ferramentas próprias que como ele mesmo disse "para dar inveja no Batman e no James Bond".

Ainda existem alguns detalhes de como vão manter essa rede segura e oculta, mas ele já afirmou que todos os 15 mil computadores do Departamento de Defesa vão estar conectados por um serviço de cloud exclusivo para contribuir com a segurança.

sexta-feira, 28 de junho de 2013

O bem mais importante que as empresas possuem, sem dúvida, são as informações gerenciais, sendo muito importantes para a tomada de decisões, por isso todo investimento em segurança é necessário. As empresas precisam valorizar os profissionais de segurança da informação, pois eles cuidam do bem mais importante que possuem. A área de segurança da informação é uma área promissora, com a evolução da internet, com certeza teremos muitos problemas e incidentes, que incluem: vírus, roubo de informações, ataques coordenados de crackers e muitos mais. As estatísticas não são muito favoráveis, com relação a vírus e incidentes de segurança, segundo cert.br.(Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil). As empresas precisam proteger sempre seus ativos de informação para evitar problemas e prejuízos. O bem mais valioso que as empresas possuem são as informações que fazem ela funcionar, gerar receita e lucratividade.

Neste ano ocorreram vários ataques cibernéticos a portais do governo, serviços prioritários e empresas tradicionais, sendo os mais recentes, ataque e roubo de senhas de serviços, tais como Linkedin, na qual foram decifradas 6 milhões de senhas dos usuários (dados não oficiais) e também ocorreu roubos de informações da Rede Social Facebook. Quando um serviço nasce, ele pode ser 100% seguro, mas com a evolução das técnicas de invasão, logo trona-se vulnerável, por isso é muito importante investir em proteção e segurança para suas informações e sistemas. Existem hoje, diversos sistemas operacionais baseados em Linux e Software Livre, desenvolvidos exclusivamente para profissionais e estudiosos de Segurança da Informação e Computação Forense. Os sistemas possuem ferramentas e aplicativos exclusivos para realização de testes, análises e atividades da área, tais como: recuperação de arquivos apagados, analisadores de logs do sistema e programas, engenharia reversa, testes de invasão, vasculhador de tarefas executadas no sistema, analisador de protocolos enviados e recebidos na rede, programas de força bruta para quebrar senhas, entre outras coisas. Nesta era, em que estamos conectados em todos os lugares, os problemas e incidentes tendem a aumentar, o mercado de segurança da informação é promissor, por isso busque especialização nesta área, com certeza terá retorno rápido. Aproveite para conhecer alguns sistemas operacionais baseados em Linux e Software Livre, que reúnem ferramentas e um conjunto de aplicativos customizados para profissionais da área de segurança da informação, que trabalham com Forense Computacional. São Eles:

FDTK – Forense Digital ToolKit

Distribuição Linux especializada em segurança da informação e computação forense, baseada em Ubuntu, tendo como vantagem principal ser toda em português. O projeto possui um kit com mais de 100 ferramentas utilizada para realização de testes, coleta, análises em forense computacional. Possui uma interface gráfica amigável, está em constante desenvolvimento, para que o usuário possa contar com ferramentas forenses de qualidade, sem custo, tudo em português. O usuário pode baixar a distribuição e instalar na sua máquina ou utilizar como LIVE CD, podendo rodar em qualquer estação com drive de CD/DVD sem a necessidade de instalação no Disco Rígido. Atualmente ela está na versão 3.0 sempre atualizada pela comunidade Linux e Software Livre. Confira na Edição Nº 11 e 12 da Revista Espírito Livre, alguns artigos sobre essa distribuição.
FTDK
Informações e download: http://fdtk.com.br/

BACKTRACK

Distribuição Linux com foco em segurança da informação e computação forense, o BackTrack possui um arsenal de ferramentas para testes que auxiliam os profissionais na realização de avaliações de segurança. O sistema é destinado a todos os públicos, dos profissionais de segurança mais experientes aos novatos. Com ótimos recursos, o sistema pode ser utilizado para análises diversas, avaliação de aplicação web e sistemas, aprender sobre segurança da informação, estudos de engenharia social, realizar testes de penetração e vários outros aplicativos.
backtrack
Informações e download: http://www.backtrack-linux.org/

CAINE

Distribuição Linux especializada em segurança da informação e computação forense, é baseada no Ubuntu, a distribuição CAINE (Computer Aided Investigative Environment) é um projeto de forense digital baseado em Linux e Software Livre. Com uma interface amigável e visual, o sistema possui um pacote de aplicativos para realização de investigações forense que vão desde o básico ao avançado. O sistema pode ser utilizado para diversas avaliações, confira a lista de aplicativos do sistema. http://www.caine-live.net/page11/page11.html
Caine
Informações e download: http://www.caine-live.net/

SANTOKU

Distribuição Japonesa Linux especializada em segurança da informação e computação forense, com foco em segurança mobile, engenharia reversa e análises de malwares, vírus em dispositivos móveis, nas principais plataformas de smatphones e tablets. Atualmente as pragas virtuais para smartphones e tablets crescem num ritmo acelerado, os recursos contidos nessa distribuição são muito úteis para realização de testes e experiências em segurança móbile. Santoku
Informações e download: https://santoku-linux.com/

DEFT

Distribuição Italiana Linux, baseada em Ubuntu, especializada em segurança da informação e computação forense, com kernel na versão atual 3. Um sistema profissional, estável com uma excelente conjunto de ferramentas para realização de análises forenses, inteligência cibernética e realização de testes. A distribuição possui cerca de 3 GB de tamanho, com um kit de ferramentas chamado de DART (Digital Advanced Response Toolkit – Ferramenta de Resposta Digital Avançada). O ambiente gráfico é o LXDE, porém no terminal é mais rápido a realização das tarefas. O usuário pode usar o sistema através do CD – LIVE ou instalar na máquina. O DART possui diversas ferramentas, citando as principais: descoberta de informações de rede, inclusive wireless, análise de aplicações web, coleta de informações em redes sociais, proteção de identidade, clonagem de disco e recuperação de arquivos. A equipe mantenedora do sistema disponibiliza um manual completo para estudos.
Deft
Informações e download: http://www.deftlinux.net/

BACKBOX

Distribuição Linux, baseada em Ubuntu, especializada em segurança da informação e computação forense. Foi desenvolvida para realização de testes de penetração e avaliações de segurança. O projeto oferece ao usuário as melhores ferramentas para análises, testes e investigações forenses, além de ser rápida, fácil de usar e fornecer um ambiente completo, a distribuição está sempre atualizada para garantir qualidade e evolução constante.
BackBox
Informações e download: http://www.backbox.org/

HELIX

Distribuição Linux, também baseada em Ubuntu, especializada em segurança da informação e computação forense, possui uma gama de ferramentas dedicada a investigações e estudos da ciência da computação forense.
Helix
Informações e download: http://www.e-fense.com/

REMnux

Distribuição Linux, também baseada em Ubuntu, especializada em segurança da informação e computação forense, utilizada por analistas de segurança na criação e administração de malwares para engenharia reversa. Engenharia reversa, no caso, é utilizada para criar novas pragas para combater as existentes. Os profissionais criam uma nova amostra de malware em laboratório para infectar o sistema que possui o malware em questão e direciona as conexões potencialmente maliciosas para o sistema REMnux, que estará escutando e analisando o software malicioso. O que ocorre na verdade é a engenharia reversa, que estuda e entende como funciona o praga para combatê-la. O kit de ferramentas do sistema inclui programas para análise de documentos maliciosos e utilitários para a engenharia reversa de malware através de análise forense de memória.

Remnux
Informações e download: http://zeltser.com/remnux/

  Não tive oportunidade de testar todos os sistemas, somente algumas distribuições. É necessário um estudo prévio para analisar qual sistema é melhor para a atividade a ser exercida. Esses sistemas são destinados a profissionais, é preciso ter ética para realização das atividades forenses, tanto com os sistemas citados neste artigo, quanto em qualquer recurso existente, para a segurança e proteção de todos. Não utilize os recursos para prática de crimes. Hacker não Cracker!

Todos os Créditos dessa ótima Postagem São do Site AnalistaTI 

Agências de notícias sul-coreanas e profissionais de Segurança estão falando que os cyber criminosos divulgaram dados pessoais dos militares americanos.
Na terça-feira, a Coreia do Sul recebeu uma grande quantidade de ataques, justamente no dia que marca o início da Guerra da Coreia, 63 anos atrás. O Ministro da Ciência da Coreia do Sul confirmou que múltiplos sites governamentais e privados foram afetados. Dentre os afetados estão a Central News Agency, o jornal Rodong Sinmun, a empresa aérea Air Koryo e o site presidencial.
Seguido do ataque, a Reuters relatou que os cyber criminosos involvidos tinham divulgado dados pessoais de mais de 2 milhões de pessoas dos partidos sul-coreanos e 40 mil de soldados americanos. Em torno de 28.500 soldados americanos em serviço na Coreia do Sul podem ter todas as suas informações pessoais roubadas.
"Temos visto os locais onde os detalhes foram postados e clipes que supostamente capturar o processo de invadir sites", um funcionário não identificado da Coréia do Sul on-line da empresa de segurança NSHC disse à publicação.
O governo sul-coreano está investigando os cyber ataques. Até o momento, nenhum suspeito foi identificado, os métodos utilizados são os mesmos, ou muito similares, aos utilizados nos ataques aos sites importantes da Coreia do Norte, onde as páginas foram substituídas por elogios ao lider norte-coreano Kim Jong-Un. A veracidade dos vazamentos não foi ainda verificada.
Internet Society e a Free Software Foundation anunciaram que o Richard Stallman foi incluído no Hall da Fama da Internet, um prêmio anual que homenageia as personalidades que fizeram contribuições significativas para o avanço da Internet em todo o mundo. 


O Internet Hall of Fame homenageou o Stallman por suas contribuições filosóficas como o fundador do movimento do software livre, incluindo a criação do Projeto GNU, autoria da GNU General Public License (que surgiu muito antes do conceito de Creative Commons) e fundação da Free Software Foundation. Além do mais, neste ano será comemorado 30 anos da publicação do o Manifesto GNU.

Para quem quiser conhecer mais sobre a história do Stallman e o nascimento do movimento do Software Livre, eu recomendo a leitura do livro "Coding Freedom", da Gabriella Coleman, que tem vários capítulos discutindo e detalhando isto muito bem. O livro está disponível para download.

A propósito, o vídeo dele como Saint IGNUcius e sobre a Igreja do Emacs (Church of Emacs) é hilário.



O Internet Hall of Fame de 2013 inclui vários agraciados, entre ativistas (como o Aaron Swartz), engenheiros e empreendedores (como o Marc Andreessen)

Fonte: anchisesbr
A Polícia Civil do Rio Grande do Norte extinguiu o Núcleo de Investigação dos Crimes de Alta Tecnologia (Nicat). A portaria normativa que pôs fim ao Núcleo que investigava os crimes virtuais no estado foi publicada na edição desta sexta-feira (28) do Diário Oficial. O documento é assinado pelo delegado geral, Ricardo Sérgio Costa de Oliveira.
No documento, Ricardo Sérgio admite que o Nicat “carece de organização, estruturação, pessoal e disciplina de gestão administrativa permanente para alcançar a eficiência de resultados na prestação dos serviços públicos”.
Nicat havia sido criado em novembro de 2011 com o objetivo, segundo o próprio governo do estado, de “elucidar e trabalhar na repressão a crimes eletrônicos ou cibernéticos tendo em vista a demanda de procedimentos que dizem respeito a essa modalidade criminosa e a inexistência de um setor específico dentro da Polícia Civil para esses casos”.
Competia ao Nicat, segundo a portaria que o instituiu, “dar apoio logístico, técnico e investigativo às unidades de polícia judiciária do Rio Grande do Norte, quando solicitado, nos casos em que hajam indícios de prática de infrações penais no ambiente virtual da internet ou outros meios análogos, como também quando do uso das altas tecnologias”.
Ricardo Sérgio lembra, ainda na portaria, que existe um processo administrativo da Secretaria de Segurança e Defesa Social (Sesed) que prevê a criação de uma delegacia especializada em crimes virtuais. Os procedimentos administrativos que se estavam tramitando no Nicat serão devolvidos às unidades policiais.

quinta-feira, 27 de junho de 2013

Nos dias atuais nossa privacidade vem sendo posta contra a parede, no mundo todo vem ocorrendo casos onde o governo sabe mais muito mais sobre você do que você mesmo. Podemos usar como exemplo a NSA com o PRISM, o governo turco e até mesmo aqui no Brasil, onde temos a suspeita de que a ABIN nos monitora de perto. Por esses motivos precisamos de um modo de proteger nossas informações e como ela trafega. Já temos um post aqui no site sobre o proxychains, que pode ser usado para tunelar sua conexão por uma rede de proxies.

Mas hoje vamos falar da ferramenta mais conhecida e usada para anonimato, o tor. O tor tem várias funções, entre elas acessar a Deep Web, servir de rota de fuga para cyber criminosos e outras coisas.

O tor nada mais é do que uma rede de computadores, onde sua requisição passa por vários desses computadores antes de chegar ao seu alvo, camuflando sua real identidade. 


Para usar o tor você precisa apenas baixar o bundle no site oficial e configurar sua máquina, ou navegador ou o que você pretende usar. Se você não conhece muito bem no que está mexendo não tente alterar nenhuma configuração.

O proxy default do tor é no seu ip localhost (127.0.0.1) na porta 9151. Você pode alterar essa configuração no botão Settings do Painel do tor.


Agora lembre-se: Se você configurar o tor no seu navegador, todas as outras requisições vão sair diretamente e apenas as requisições do seu navegador que serão ocultadas. Por exemplo, se eu rodar o nmap e tiver o tor no meu navegador no servidor o log vai ter meu ip por causa do nmap.

Eu recomendo que coloque diretamente como proxy na sua configuração de rede, como na imagem abaixo, isso vai prevenir para que todas as requisições de sua máquina saiam tuneladas pelo tor:


Eu fiz essa configuração no mac, mas é praticamente a mesma coisa no Windows e no Linux. Teorias das conspirações dizem que o FBI, CIA, e etc estão sempre escutando e que a rede é bem falha no quesito segurança, proteção nunca é demais então cuidado com o que usa e cuidado com seus atos.
Salve pessoal, Hoje estou disponibilizando um material muito interessante de Análise Forense e seus conceitos básicos, vale ressaltar que esse conteúdo é do ano de 2005, porém, os conceitos e técnicas são bem explicativas, além do mais, apesar de que naquela epoca ser um pouco mais difícil, perto das técnicas e ferramentas da nova era serem mais avançadas. 

Enfim, espero que gostem do material do renomado Professor Dr. Adriano Mauro Cansian, Curso Oferecido em 2005 Pela UNESP - Universidade Estadual Paulista de São José do Rio Preto:

Link do E-Book: Clique aqui
Numero de Paginas: 34

Obs: Existe a Opção de Download :D

Até a Proxima!

O programa de vigilância do governo dos EUA PRISM levou um grupo europeu estudantes ativistas europeus, integrantes da Europe-v-Facebook.org, a apresentar uma série de queixas contra várias empresas estrangeiras. A organização alega  que a coleta de dados do programa em servidores do Facebook, Apple, Yahoo, Skype e Microsoft é executada em conflito com as leis de privacidade europeias.

Os processos foram apresentados na Irlanda contra a Facebook e a Apple, em Luxemburgo contra a Skype e a Microsoft, e na Alemanha, contra a Yahoo. As queixas são dirigidas às filiais europeias das empresas.

O grupo austríaco considera que, embora o escândalo sobre o PRISM esteja em execução nos EUA, “a maioria das empresas envolvidas conduz os seus negócios através de subsidiárias na União Europeia”.

Fazem isso para “evitar o pagamento de impostos nos EUA”, e portanto devem respeitar as leis de privacidade europeias, defende o grupo.

Na base das queixas do grupo está a forma como as empresas exportam os dados de usuários dos seus serviços para as operações norte-americanas. Quando uma empresa europeia envia os dados de volta para a sua organização “mãe” nos EUA, isso é considerado uma “exportação” dos dados, na opinião do grupo.

E a transferência só é permitida se a subsidiária garantir um “nível adequado de proteção” no país estrangeiro, diz comunicado do grupo.

No entanto, “após as recentes revelações sobre o programa Prism, essa confiança em um “nível de proteção adequado” por parte das empresas envolvidas dificilmente poderá ser mantida”, diz o grupo.

“Queremos uma declaração clara por parte das autoridades sobre se uma empresa europeia pode simplesmente dar às agências de inteligência estrangeiras acesso aos seus dados de clientes”, esclarece a Europe-v-Facebook.org .

Microsoft pede permissão para revelar informação

A Microsoft está pedindo permissão para divulgar “estatísticas agregadas” sobre o número de pedidos de dados que recebeu ao abrigo do Foreign Intelligence Surveillance Act, seguindo iniciativas semelhante da Google e do Facebook, desencadeadas no início do mês.

Atualmente, as empresas online podem revelar quantos pedidos de dados as autoridades lhes fazem no âmbito do FISA se agrupá-las em conjunto com todos os outros pedidos de agências policiais dos Estados Unidos. Isso esconde o número de pedidos feitos ao abrigo do FISA e dá suporte legal às coletas de dados para o  PRISM.

Fonte: IDG Now
A Duvamis foi ao ar em menos de um mês com a missão de manter a identidade de seus membros longe dos olhos de outros usuários e operadores de sites
 
Quer postar anonimamente as suas ideias e opiniões em uma rede social? Você pode. A Duvamis foi lançada no mês passado com a missão de manter a identidade de seus membros oculta aos olhos de outros usuários - e de operadores de site.

A empresa diz que o anonimato permite a seus usuários expressarem suas opiniões livremente, ignorando a pressão social. O site também oferece aos membros a opção de fazer posts amplamente disponíveis ou mantê-los privados dentro de um grupo fechado.

Um porta-voz da empresa disse que fundadores da página também permanecem anônimos, de acordo com as regras do site.

"Temos o prazer de oferecer aos usuários um fórum verdadeiramente anônimo para a comunicação livre e auto-expressão", disse Peter Gechy, vice-presidente da Duvamis. "Estamos confiantes de que os usuários encontrarão na comunidade Duvamis um espaço livre de influências externas, onde eles podem mostrar a sua verdadeira identidade e um catalisador para a autodescoberta."

O site foi lançado em 31 de maio e registrou 15 mil usuários em três semanas, de acordo com um porta-voz da empresa.

Para participar, os usuários precisam apenas fornecer um endereço de e-mail válido. Eles não são obrigados a dar nomes reais para os administradores do site.

"O e-mail válido que todos os usuários devem fornecer durante o registro é apenas uma medida para possibilitar a recuperação de senha, caso seja esquecida", disse um porta-voz. "Ele nunca será utilizado para outros fins ou compartilhado com terceiros."

Zeus Kerravala, analista da ZK Research, disse que a nova rede social pode ter um grande interesse inicial, mas a visão em longo prazo é duvidosa.

"Se as pessoas estão aderindo à rede para fazer declarações ousadas, eles normalmente querem seu nome associado a tal depoimento - a menos que seja algo ilegal. Nesse caso, isso não deveria estar em um site de qualquer forma." disse Kerravala. "Com nenhuma repercussão, quem levaria a sério qualquer coisa dita ali?"
O site também poderia atrair uma grande quantidade de pessoas com intenções maliciosas, mais do que se poderia encontrar em uma rede social cujos usuários são identificados, disse.

"Para quem isso é valioso?" perguntou Kerravala. "Além de pessoas que procuram comprar drogas, trair o cônjuge ou deixar seu trabalho? E dependendo de qual é o conteúdo, o anunciante quer ser associado a ele?"

Em um e-mail para a Computerworld, o porta-voz da Duvamis respondeu que "nosso objetivo é os usuários compartilharem informações aprofundadas e esclarecedoras. Especialmente sobre o aspecto de anonimato, a Duvamis é uma ferramenta fundamental para os usuários que querem afirmar as suas opiniões sem consequências"

Fonte IDG Now

quarta-feira, 26 de junho de 2013

O Facebook não entregou os dados dos usuários as autoridades turcas durante os protestos que vem ocorrendo contra o governo, disse a empresa hoje em um pronunciamento.

O comentário foi gerado em resposta ao que disse o ministro turco de que o Facebook estava "cooperando com o estado" em quanto o Twitter se recusou a entregar estas informações.

Leia abaixo a afirmação do Facebook:

O Facebook não está entregando dados de usuários para autoridades turcas que foram solicitados por causa dos protestos. Normalmente, nós rejeitamos todos os pedidos do governo turco e empurramos eles para vias legais a menos que vidas estejam em perigo, que é o caso em uma fração mínima dos pedidos que recebemos.

Estamos preocupados com as propostas legislativas que possam se propor a exigir que as empresas de Internet para fornecer informações do usuário para autoridades policiais turcas com mais frequência. Faremos uma reunião com representantes do governo turco quando eles visitarem o Vale do Silício nesta semana, e temos a intenção de comunicar nossas fortes preocupações sobre estas propostas diretamente naquele momento.

Reuters também informou que autoridades turcas estão pedindo no Twitter para montar um escritório no país para facilitar a cooperação entre o serviço de microblogging e do governo. O primeiro-ministro da Turquia, Tayyip Erdogan, já havia chamado Twitter uma "maldição" cheio de mentiras.

Facebook e Twitter têm igualmente sido um refúgio para os turcos procurando uma plataforma para expressar pontos de vista impopulares em grande parte sem serem molestados pela censura. Eles têm crescido cada vez mais importante durante as recentes manifestações, servindo como ferramentas cruciais para os turcos para compartilhar informações como a mídia local não conseguiu cobrir adequadamente os protestos quando começaram no mês passado.

Rejeição do Facebook de reivindicações do funcionário turco também vem como a empresa está sob fogo por alegada colaboração com um programa revelou recentemente National Security Administration usuário vigilância conhecido como PRISM.

Caso Facebook e Twitter cooperar com o governo turco? O que você acha?

Fonte: mashable
A empresa dinamarquesa chamada Create It Real criou um pacote de software que reconhece modelos de peças de armas digitais e os impede de serem impressos. O software compara cada peça que você está tentando imprimir com um banco de dados de peças possíveis de armas de fogo e, as notas da empresa, "por razões de segurança, não há modelos de armas de fogo guardadas no computador do usuário, mas sim uma lista de características."



O CEO, Jeremie Pierre Gay, criou uma prova de conceito add-on para o seu turnkey, software de impressão OEM 3D que ele está usando para oferecer a outras empresas que gostariam de marca e vender uma impressora desktop 3D. "Vai ser possível fazê-lo como um serviço ou integrar em outra plataforma", disse ele.

O programa fecha o software de modelagem se detecta que o usuário está tentando imprimir uma arma. Presumivelmente, esta funcionalidade pode ser desligado pelo usuário e proibições semelhantes - os algoritmos que impedem a impressão de moeda em Photoshop - muitas vezes são facilmente evitados. Em suma, a criação de Gay reduz a responsabilidade para o fabricante da impressora.

Eles têm, até agora, inserir os dados para o Liberator 3D arma impresso criado pela Defense Distributed, bem como menor parte do receptor DefDist. No entanto, eles estão prontos para adicionar mais peças para o pacote como eles aparecem.

"Fizemos um teste para ter certeza que vai escalar até um banco de dados muito maior de peças", disse Gay. "Deve ser muito rápido para realmente verificar o modelo no banco de dados."

Para Gay, a questão é menos sobre o controle de armas e mais sobre o gerenciamento de risco. O sistema, por exemplo, vai permitir que uma criança para imprimir uma pistola de água, mas vai parar ele ou ela antes que eles possam imprimir uma arma real. Ele também permite que os clientes da Gay para adicionar avisos para processos de impressão 3D de modo que o fabricante da impressora não pode ser responsabilizado.

"Estamos no negócio de venda de tecnologia para lançar rapidamente uma impressora 3D desktop", disse Gay. "Se um comprador queira imprimir uma arma, nós queremos ter certeza que os fabricantes de impressoras 3D não são os responsáveis ​​por isso."

A empresa é muito pequena e eles estão trabalhando com parceiros para trazer as suas soluções para o mercado. No entanto, é uma solução interessante para um problema espinhoso e mostra o quão complexa a questão da impressão 3D pode se tornar.

Fonte: techcrunch
O número de ataques de phishing aumentou 87% nos últimos 12 meses, passando dos 19,9 milhões para os 37,3 milhões, segundo o relatório “A evolução dos ataques de phishing de 2011 a 2013”, desenvolvido pela Kaspersky Lab. Além disso, o estudo, elaborado em Junho de 2013, com base nos dados do serviço KSN (Kaspersky Security Network), mostra que o Facebook, Yahoo, Google e a Amazon são os principais alvos dos cibercriminosos.
O email já não é o mecanismo de distribuição mais comum para os ataques de phishing. Só 12% de todos os ataques registrados no último ano foram lançados através de mensagens de spam. Os restantes 88% procedem de links para páginas de phishing através do browser ou de sistemas de mensagens instantâneas (como o Skype, ICQ, etc.).

Durante muito tempo, o phishing foi considerado uma variante dos emails de spam clássicos. No entanto, os dados deste estudo confirmam que o volume dos ataques atingiu um nível tão elevado que esta ameaça deve ser considerada como uma categoria própria, dado o nível de risco que representa.
Este tipo de ataque é uma forma de fraude na Internet em que os cibercriminosos criam uma cópia falsa de um site popular (um serviço de e-mail, um site de online banking, uma rede social, etc.) e contaminam todos os usuários que os visitam. Quando o utilizador introduz as suas credenciais de acesso nestes sites, os dados passam para as mãos de cibercriminosos que usam esta informação para roubar dinheiro, distribuir spam e malware através do email ou redes sociais, ou, simplesmente, vender as suas bases de dados de senhas roubadas a outros cibercriminosos.
Principais conclusões da pesquisa:

Usuários

• Entre 2012-2013, os phishers lançaram ataques que afetaram diariamente cerca de 102 mil utilizadores no mundo, duas vezes mais que no período compreendido entre 2011 e 2012.
• A maioria dos ataques de phishing foi registrada na Rússia, EUA, Índia, Vietnam e Reino Unido.
• O Vietnam, EUA, Índia e Alemanha são os países com o maior número de usuários afetados. O número total de ataques nestas regiões duplicou desde o ano passado.
• Na América Latina os usuários brasileiros, colombianos e venezuelanos são os mais atacados. 25% de todas as mensagens recebidas nas caixas de correio dos usuários nesses países são de phishing

Criminosos
• A maioria dos servidores que alojavam sites com phishing estava registada nos EUA, Reino Unido, Alemanha, Rússia e Índia.
• O número de ataques únicos a partir de sites e servidores fraudulentos triplicou no último ano.
• Mais da metade (56%) de todos os ataques identificados procedem de apenas 10 países, o que significa que os cibercriminosos têm um pequeno conjunto de bases para lançar os seus ataques.

Alvos
• Os serviços do Yahoo, Google, Facebook e Amazon foram os mais atacados pelos phishers e 30% de todos os incidentes registados resultaram de versões falsas destes sites.
• Mais de 20% dos ataques provêm de sites de online banking ou outro tipo de sites financeiros.
• American Express, PayPal, Xbox Live e Twitter estão no Top 30 dos sites mais atacados.
"O volume e a variedade dos ataques de phishing detectados durante o último ano indicam que o phishing não é apenas uma entre muitas ferramentas de enriquecimento ilícito dos cibercriminosos, mas já representa uma ameaça significativa e visível. Estes ataques são relativamente fáceis de organizar e são muito eficazes, pelo que atraem um número cada vez maior de cibercriminosos. O volume de ataques de phishing, que, de acordo com os dados da Kaspersky Security Network, quase duplicou num só ano, confirma esta tendência", afirma Nikita Shvetsov, diretora de investigação da Kaspersky Lab.

Fonte: Adrenaline
Kim Dotcom
Kim Dotcom: "Vou participar. Vou ajudar o máximo possível nas próximas eleições (2014) para me assegurar que o governo vai levar mais a sério a internet", declarou

Sydney - Kim Dotcom, fundador do site Megaupload e que está na Nova Zelândia à espera do julgamento sobre sua extradição para os Estados Unidos, afirmou nesta quarta-feira que pretende participar das próximas eleições do país com o objetivo de defender a internet.

"Vou participar. Vou ajudar o máximo possível nas próximas eleições (2014) para me assegurar que o governo vai levar mais a sério a internet", declarou Dotcom durante a realização do "café da manhã anual "Mega"", acompanhado por especialistas e empresários da informática.

O programador de origem alemã não ofereceu mais detalhes sobre como será sua participação na política neozelandesa, afirmou o jornal "New Zealand Herald" em seu site.

Dotcom, que espera em liberdade condicional na Nova Zelândia o início de seu julgamento de extradição, também comentou que aguarda o começo do projeto de instalação de um segundo cabo submarino para aumentar a velocidade da internet na Nova Zelândia.

O fundador do Megaupload pediu aos presentes que lutem contra uma lei neozelandesa que daria maiores poderes às agências de espionagem e permitira que o governo tivesse acesso às informações das empresas de internet e de telecomunicações.

Dotcom é réu em um processo legal desde janeiro de 2012, após uma operação do FBI em sua mansão nos arredores de Auckland, que incluiu o confisco de seus bens, o fechamento do site Megaupload, o congelamento de suas contas e várias prisões.

Nesse complicado processo judicial ocorreram muitas irregularidades, como o uso de ordens ilegais para sua prisão e, no ano passado, explodiu um escândalo de espionagem ilegal de Dotcom por uma agência de Inteligência neozelandesa.

"Potencialmente, em certo ponto, podemos pedir uma indenização ao governo neozelandês por todos os danos. Mas não quero ser um fardo para a Nova Zelândia. A maior parte desse valor (possível indenização) poderia ser revertido em investimentos na instalação de cabos submarinos e banda larga para as regiões rurais", disse Dotcom.

Fonte: EXAME Abril
Google malware 
Imagem de alerta do Google informa sobre risco de site contaminado com malware; dados serão usados em novo relatório de transparência
 
O relatório de transparência do Google, que exibe o tráfego em tempo real dos serviços da empresa em todo o mundo, ganhou novos dados que indicam as solicitações feitas por sites contaminados com malware ou phishing.
 Até então, este relatório do Google trazia dados como solicitações de remoções por direitos autorais, pedidos feitos por governos ou agências oficiais ou dados de usuários solicitados pela Justiça.

Segundo o Google, estes dados sobre malware e phishing são obtidos por meio do seu programa Safe Browsing, que fornece listas de endereços web (URLs) que contêm conteúdos maliciosos. Atualmente este programa contempla 1 bilhão de usuários dos navegadores Chrome, Firefox e Safari, além dos provedores de internet (ISP) que também recebem essa lista do Google.

Os novos dados compartilhados pelo Google exibem quantas pessoas visualizaram os alertas do programa “Safe Browsing” a cada semana, onde esses sites maliciosos estão hospedados, entre outros tópicos de segurança.

Além disso, há também informações para hospedeiros de sites e webmasters para ajudar a limpar sites infectados. O Google também compartilha dados de quanto tempo e a porcentagem de sites que voltam a ser infectados após a remoção do malware.

Fonte: INFO Abril

terça-feira, 25 de junho de 2013



Parece que Jake Eisenmann tem feito isso de novo. Um par de anos depois que o hacker amador construiu seu primeiro computador de 8-bit, ele está remendada ainda um outro, mas desta vez com um colossal 16 núcleos. Apropriadamente apelidado de mega DUO, a maravilha multicore é feita com 16 ATmega328P microcontroladores, cada um ligado a um barramento de dados de 8 bits e projetado para interpretar um bytecode personalizado que executa o software. Compilado dentro de uma caixa de plástico anódino, a máquina também é composta de osciladores de cristal 16MHz ligados a cada um dos núcleos acima mencionados, três placas Arduino UNO, 32kb de SRAM, 512kb de memória flash, oito breadboards, um escudo Ethernet, uma porta de saída VGA e uma multidão de componentes que se combinam para se parecer com aquela bagunça de fios visto acima. Por causa de todo esse poder de processamento, esta máquina primitiva multitask roda lindamente e pode executar cálculos complicados em um clipe impressionante. Para obter uma demonstração de que este feito maravilhoso de computação DIY pode fazer, dar uma olhada no vídeo de Eisenmann, com uma trilha sonora de 8 bits, após o intervalo.



Fonte: Engadget
E ai pessoal!

Já ouviram falar nesse site? Provavelmente não. Antes de mais nada, o Gibson Research Corporation é um site para quem estuda e trabalha com segurança da informação. O site é mantido por um dos maiores nomes do ramo na atualidade, o Steve Gibson. Para mais informações sobre o site ou seu trabalho recomendo que acompanhe seu podcast, o Security Now.

E vamos ao site! Neste site temos algumas ferramentas gratuitas para testes e outras pagas. Destaco a ferramenta chamada SpinRite 6, que tem a fama de ser milagrosa e com um certo tempo de espera, a capacidade de reviver quase qualquer sistema danificado, indiferente da causa. Não cheguei a testar essa, mas ouvindo os relatos no podcast parece que realmente funciona.

Outra ferramenta muito interessante que eu já testei e vi que é realmente boa é o Shields UP!! Esta ferramenta testa suas defesas aos mais variados tipos de ataques que o site lança e mostra em um ranking próprio com várias estatísticas detalhadas e dicas para você saber o que fazer para melhorar.

Mas não é só isso, o grc tem muitas coisas interessantes além dos dois carros chefes, como um página dedicada a criação de senhas fortes, com simulação para tempo de quebra e dicas e um outro serviço que promete avisar se você está sofrendo um ataque MITM ou se alguém está escutando seu tráfego. Não sei como essa "magia" funciona, mas realmente funciona.

Recomendo a todos que visitem o grc.com e confiram vocês mesmos.
O relatório de transparência do Google, que mostra trânsito em tempo real para os serviços do Google em todo o mundo, os pedidos de remoção de direitos autorais, e solicitações de dados de agências governamentais, acrescentou uma nova fonte de dados que mantém o controle de malware e phishing.



De acordo com o post no blog do Google, esses dados vem de seu programa de navegação segura - se você já visitou um site e viu um grande fundo vermelho com um aviso de malware, você está familiarizado com o programa da empresa. O novo conjunto de dados Google está compartilhando em seu relatório de transparência mostra quantas pessoas vêem "avisos de navegação segura" para malware e sites de phishing por semana e onde estes sites maliciosos estão hospedados em todo o mundo, entre alguns outros petiscos de dados. Há também informações para os anfitriões do site e webmasters para ajudar a limpar sites infectados, e Google também compartilha dados da rapidez webmasters limpar seus sites, bem como qual a percentagem de locais de se re-infectados. Se você quiser ver quantos sites maliciosos estão surgindo em torno da web ou de onde eles estão vindo, novo relatório de transparência do Google está disponível aqui.

Fonte: The Verge

Pequenos sites de negócios superaram sites de pornografia e jogos de azar como ferramentas de distribuição de malware são a escolha dos cyber criminosos, de acordo com o diretor de tecnologia da Sophos James Lyne, que disse que a falta de profissionais qualificados para lidar com esta questão está deixando o Reino Unido aberta para ataques.

Lyne disse a V3 que o número de sites sequestrados sendo involuntariamente utilizados pelos criminosos para espalhar malware cresceu exponencialmente em 2013. "Curiosamente, nós estamos vendo cerca de 30 mil novos sites infectados por dia", disse ele.

"O que é interessante sobre essas infecções baseados na web é que mais de 80 por cento deles são realmente pequenas empresas - e não sites de pornografia, jogos de azar e não sites ou qualquer um dos tipos mais assustadores -. Sites legítimos, mas pequenas" empresas que tenham sido hackeados "

Lyne destacou um relatório Office Home recente revela que as PME gastam tão pouco quanto £ 200 por ano em segurança cibernética como um dos principais motivos para a pandemia, alegando que as medidas de segurança mais básicos conseguia parar de hackers em suas trilhas.

"Muitas das vezes um SQL Injection vem por causa de más práticas de codificação de segurança", disse ele.

O diretor da Sophos acrescentou que  'criminosos já está causando enormes prejuízos para a economia do Reino Unido. "Inegavelmente, bilhões de libras por ano estão sendo perdidos ea maioria dos que cai para cortes de pequenas empresas", disse ele, e previu que a situação iria piorar. "Estamos atingindo cerca de 250 mil novos pedaços de código malicioso por dia, o que é muito. Até o final do ano, espero que vamos bater a marca de 300 mil", disse ele.

Apesar da dimensão do problema, Lyne disse que jogar dinheiro no problema não é a resposta. "Sim, você pode aumentar os gastos para obter mais tecnologia de segurança nos, mas eu defendo um caminho diferente, que é o aumento das competências e consciência. Isto porque, enquanto a tecnologia é fundamental para uma boa segurança, é inútil se você não tem as pessoas com as habilidades para implantá-lo e se você não tem funcionários que sabem o que deve e não deve clicar em ".

Lyne disse para realmente resolver o problema que o governo do Reino Unido precisa aumentar a importância da segurança cibernética na educação. "Precisamos de consciência geral, como a campanhas de educação sexual saúde e segurança ou na escola. Precisamos que a compreensão da sociedade básicas sobre como ser bons cidadãos líquidos e não estamos fazendo um bom trabalho do que o suficiente", disse ele.

Ele acrescentou que, assim como ensinar as crianças cibernéticos dicas de melhores práticas, o governo também deve trabalhar para aumentar o número de pessoas formação de jovens para se tornarem profissionais de segurança cibernética.

"Precisamos de segurança cibernética e da profissão de segurança para ser reconhecido como o Inglês, matemática ou ciência. É uma grande declaração, mas dado o estado da diferença e da importância dessas habilidades para a nossa sociedade através da placa e nossa economia eu não acho que é razoável ", disse ele.

Lyne destacou a falta contínua de profissionais de segurança cibernética qualificados como prova de sua afirmação. "Temos um grande problema, pois se você realmente ir e procurar papéis Infosec, você vai encontrar a maioria deles exigem um mínimo de pelo menos dois a três anos de experiência e muitos cinco mais. Temos este ovo e da galinha problema onde todo mundo está à procura de pessoas experientes, mas não são pessoas experientes, apenas muitas pessoas que gostariam de entrar e não pode, por isso é um ciclo vicioso ", disse ele.

O diretor Sophos é um dos muitos para destacar cibernético défice de competências do Reino Unido como um dos principais problemas que o país enfrenta. O Reino Unido os gastos do governo watchdog o National Audit Office (NAO) divulgou um relatório afirmando que o défice de competências iria durar 20 anos e custaria ao país R $ 27 bilhões por ano.

Fonte: v3
Achei este post muito interessante, e serve para todos que sempre perguntam "O que eu devo estudar?", "o que eu devo fazer?", e etc. Aqui você vai encontrar todos os tópicos que separam bons hackers de lammers.

1 - Aprenda Linguagens de Programação como Python, Perl e Ruby. Este tipo de linguagem com certeza vai ajudar a automatizar suas funções e aumentar suas habilidades.

2 - Conhecer todas as possibilidades de entradas que um usuário pode fazer em um sistema é o básico para conseguir hackear este sistema.

3 - Assim que você obter acesso a alguma conta, serviço ou máquina, num primeiro momento não altere nada, apenas continue monitorando e levantando mais informações.

4 - Viaje e conheça outros lugares e pessoas.

5 - Nunca deixe de usar um serviço porque ele é público e considerado batido, por exemplo, exploit-db é público e mantém um banco de dados enorme sobre falhas, por mais que elas já tem correção pública quando são postadas, muitas pessoas não atualizam ou instalam esses patchs.

6 - Não espere tudo entregue de graça, favores geram favores e perguntas educadas geram respostas educadas.

7 - Vá para o Linux, aprenda alguma outra linguagem de programação, pode ser C, Lisp, Java ou até mesmo HTML e escreva programas open source.

8 - Um ponto importante é que seu trabalho ou seus interesses pessoais tenham a ver com computação. Mesmo não tendo muito contato com hacking, tendo um computador e trabalhando com ele todos os dias você vai sem dúvida agregar muito mais e muito mais rápido, sem falar que você tem um ambiente de testes práticos.

9 - Aprenda primeiramente como os hackers mais antigos operavam. Não se foque em ferramentas como Backtrack, Metasploit, etc. Aprenda o hacking manual, aprenda a ler códigos e seja paciente, conhecimento vem com o tempo e prática os métodos.

10 - Não fique apenas no que você ve por ai ou o que aprender em tutoriais, usando esses truques você vai ser sempre um script kiddie, se aprofunde e será um bom hacker.

11 - Ajuda sempre é bem vinda. Participe de grupos e foruns. Mantenha-se atualizado com as notícias relacionadas a segurança em portais e blogs ( como este ;) ).

12 - Entenda qual linguagem deve ser usada em qual momento. Seu tempo é valioso, então não perca tempo tentando descobrir o que usar, ou testando todas as possibilidades.

13 - Nunca mantenha-se apenas em métodos e truques conhecidos, tente sempre melhorar e inovar, e use sua mente também, você só vai ser um bom hacker se você se dedicar muito.

14 - Outro ponto interessante é como diz o ditado "Suar mais na prática para sangrar menos na batalha". Pratique o máximo possível e teste tudo antes de ir para um ataque real, isto pode custar caro.

15 - Lembre-se sempre de quando for testar algo, comece sempre pelo mais básico e óbvio, se não sabe o básico, comece estudando.

16 - Enumeração é a chave para o sucesso. Quanto mais você consegue obter de informações mais área tem para o ataque.

17 - Aprenda os diferentes protocolos e regras RFCs para entender como as coisas funcionam, se você conhece como funciona, pode criar seu próprio exploit para uma falha específica.

18 - Durma menos, leia mais. Aprenda, pense, tente e falhe mas nunca desista.

19 - Nunca tente competir com alguém, nunca pense que você é o melhor, apenas compita com você mesmo em seu passado.

20 - Conheça seus sistemas e ferramentas de dentro para fora, depois vá para outros sistemas. Faça esses sistemas trabalharem para você.

Fonte: rafayhackingarticles

segunda-feira, 24 de junho de 2013

O Portal Brasil (www.brasil.gov.br), página oficial do governo brasileiro na internet, foi hackeado na noite deste sábado (22).




O grupo de hackers Anonymous assumiu pelo Facebook a autoria do ataque. A justificativa é que a ação serve como apoio aos protestos que ocorrem pelo Brasil atualmente.
O Portal Brasil não é o único site que sofreu com invasões neste fim de semana. O grupo invadiu outros sites do governo brasileiro, como o portal da Polícia Militar de Minas Gerais e das Câmaras de Aparecida, Severínia e Jacutinga também estão na lista, que já tem mais de 5 portais.
O grupo de hacker começou a derrubar sites públicos quando as manifestações ganharam força no país. O Anonymous faz, desde então, uma série de invasões e ataques de negação de serviço contra sites públicos e perfis de autoridades nas redes sociais.
O site do Exército Brasileiro já foi alvo dos militantes digitais e ficou inacessível. Portais do governo paulista, como o portal da Secretaria de Educação do Estado e o serviço online da Polícia Militar também foram alvos de ataques hacker. O perfil oficial da presente Dilma na rede social Instagram também ficou fora do ar na segunda-feira (17).

Alvo de hackers, sites do PT e PMDB ficam fora do ar


Alvo de ataques de hackers, o site do PT nacional ficou fora do ar durante uma parte do fim de semana. Na manhã deste domingo (23), a situação estava regularizada. Também sob ameaça de invasão, o site do PMDB nacional passa por reforço no sistema de segurança e encontra-se em “manutenção”.
Segundo integrantes do PT, os problemas de acesso ao portal começaram a ser identificados ao longo da semana, no auge das manifestações que levaram mais de 1 milhão de pessoas às ruas em várias cidades do País.

Fonte: Crimes pela Internet


O PRISM, programa do governo dos EUA recentemente exposto por um ex-agente da Agência de Segurança Nacional dos EUA para a mídia, monitora dados de diversas empresas, segundo dados publicados pela Washington Post, dentre elas: Microsoft, Google, Facebook, Skype, Apple, dentre outras.

Esses dados monitorados seriam os metadados das comunicações registradas, ou seja, todo o histórico das comunicações. Em chamadas telefônicas, por exemplo, podem ser encontrados nos métodos informações como IMEI e a localização geográfica. O governo americano os armazena por cinco anos. Leia mais no site.

A falta de uma legislação brasileira para regulamentar a internet é preocupante. “Se houvesse uma lei protegendo usuários, as empresas de tecnologia que quisessem oferecer seus serviços aqui teriam que se adequar” afirma Patrícia Peck, advogada especialista em direito digital.

“A internet tem uma sensação de ‘desterritorialização’, mas os serviços são prestados por empresas situadas nos EUA e, grande parte das vezes, seus termos de compromisso submetem usuários do resto do mundo às leis americanas”, explica Carlos Affonso de Souza, professor do Centro de Tecnologia e Sociedade da FGV.

Mais detalhes no site da Folha de S. Paulo e G1.

Fonte: Blog Seginfo
O Alto Comando do Exército, que reúne os generais mais graduados da ativa, encontrou-se ontem para um balanço das manifestações com a área de inteligência da força e concluiu que não existe segurança de que haverá um arrefecimento daqui em diante.

A reunião foi presidida pelo comandante do Exército, general Enzo Martins Peri, com a participação dos comandantes das oito regiões militares do país.

Eles fizeram um balanço das suas regiões e deram subsídios para que o ministro da Defesa, Celso Amorim, repasse à presidente Dilma.

Como as manifestações não têm líderes assumidos nem organicidade, o trabalho de infiltração fica prejudicado e todo o trabalho de inteligência do Exército está focado nas redes sociais, 24 horas por dia.

É com base nesse monitoramento que o Comando do Exército avalia que não há como tranquilizar o ministro e a presidente de que o pior já passou. Ou seja, não descarta novo recrudescimento.

Apesar de insistir em negar o termo "prontidão", que significa aquartelamento excepcional de oficiais e soldados, o Exército diz que há "acompanhamento ininterrupto".

EVENTOS
 
Os militares estão preocupados também com a Copa das Confederações e já se dizem preparados para dois novos eventos.

O primeiro é o Dia Nacional de Greve, que está sendo convocado pelas redes sociais para 1º de julho.

O outro é a Jornada Mundial da Juventude, que terá a presença do papa Francisco, no final daquele mês.

Fonte: Folha de S. Paulo
A loja da A AT&T, companhia americana de telecomunicações, iniciou uma nova promoção por tempo limitado, oferecendo desconto de 50% para telefones entre US$ 99 e US$ 199,99 em seu catálogo. Isso inclui o iPhone 5, assim como o iPhone 4S, o Samsung Galaxy S4, BlackBerry Z10, entre outros. Para aproveitar a oferta, o cliente deve assinar um contrato de 2 anos com uma operadora.


Com a oferta, a AT&T está se juntando ao Walmart e ao Best Buy, que também estão oferecendo grandes descontos em smartphones.


Walmart está oferecendo o iPhone 5 por US$ 129, enquanto o iPhone 4S custa US$ 39, desde o comprador assine um contrato de 2 anos com uma grande operadora. Best Buy começou a oferecer o iPhone 5 com um desconto de US$ 50, bem como descontos em vários dispositivos Android.

As informações são do site Mashable.

Fonte: Terra

Vamos dar continuidade ao artigo iniciado pelo Deivid, a batalha móbile entre os grandes Windows Phone(Microsoft), Android(Google) e IOS(Apple) 

O Lado Google da Força

Como todos sabemos o Android é um sistema Open Source, ou seja um sistema livre para edições de código fonte. É o principal Inimigo do IOS da Apple que competem pela liderança do mercado Mobile. Mais vamos a um pouco da história do Android e suas definições:

“Android é um sistema operacional baseado no núcleo do Linux para dispositivos móveis, desenvolvido pela Open Handset Alliance, liderada pelo Google e outras empresas.
Segundo a Google, mais de 1 milhão e 300 mil aparelhos com este sistema operacional são ativados todos os dias. utilizado por vários fabricantes de celulares como: HTC, Samsung, Sony, Motorola, LG e recentemente a Positivo Informática.

História

O Google desejava lançar um aparelho com serviços baseados em localização, mas não possuía plataforma para isso. Então em agosto de 2005 adquiriu a Android Inc, uma pequena empresa em Palo Alto (California - USA) que desenvolvia uma plataforma para celulares baseado em Linux, com o objetivo de ser uma plataforma flexível, aberta e de fácil migração para os fabricantes.

Em dezembro de 2006, com as noticias da BBC e The Wall Street Journal, surgiram mais especulações de que a Google estava entrando no mercado de telefones móveis. A imprensa reportou rumores de um telefone desenvolvido pela Google. (atualmente desenvolvido em parceria com a empresa de software Sun Corp). Então após dois anos de especulações, em 5 de Novembro de 2007, Google anunciou Android como uma plataforma e a criação da Open Handset Alliance (OHA), um conselho com mais de 33 empresas parceiras.

Em 21 de outubro de 2008, Android se transforma em Open Source, com código publicado como AOSP (Android Open Source Project).
Em 22 de Outubro de 2008, foi lançado o primeiro aparelho móvel comercialmente com o sistema Android, o HTC Dream ou G1.

Em 2 de novembro de 2009, foi lançado Motorola Droid ou Milestone. Sendo considerado um dos melhores aparelhos com Android com ótimas críticas sendo um dos celulares mais vendidos.

Em 5 de Janeiro de 2010, Google lança o primeiro celular com sua marca, o HTC Nexus One. Sendo considerado o primeiro superphone devido processador de 1GHz. Mas suas vendas não foram bem, devido a Google vendê-lo apenas online (sem associação às operadoras).


Em 27 de maio de 2010 Matias Duarte, antigo diretor da interface do WebOS, junta-se à equipa do Android após a compra da Palm pela HP.


O primeiro tablet comercialmente disponível com Android 3.0 foi o Motorola Xoom, lançado a 24 de fevereiro de 2011 nos Estados Unidos

Prós

O Android é um sistema livre, ou seja, deixa o codigo fonte aberto para programadores(seguindo a ideologia do Linux OPEN SOURCE), além de ser um sistema livre, ele oferece uma comodidade melhor para o usuário. Diferente do IOS que é um sistema totalmente fechado e controlado pela Apple, o Android apesar de ter um controle médio do google, porque é necessário parear seu aparelho com uma conta google, para poder utilizar seu android 100% para internet, mesmo assim o Android está mais a disposição do usuário. Se o usuário do Android se achar apto a Ser o Super Administrador do seu aparelho, você tem a Opção de Fazer o Root nele, e começar a usufruir de todas a funções que seu aparelho pode lhe oferecer, além de que poderá executar jogos de gráficos dignos de Xbox e PS3, trocar Roms do seu aparelho, para roms mais leves e práticas para a função que você deseja utilizar no seu aparelho, além de que, você terá controle total do seu aparelho!

Contras

Como toda coisa que tem um lado bom, tem que ter um lado ruim... O android, é um sistema que é considerado "Pesado" por alguns usuários, diferente do Windows phone que é um sistema leve, e os aparelhos que executam esse sistema são verdadeiras MÁQUINAS com hardwares muitos Excelentes, enquanto que os aparelhos que executam o android, em maioria, são sistemas que oferecem hardware simples e fraco, porem, mesmo assim executam aplicativos pesados, as vezes prejudicando o aparelho em si. Outro grande ponto que deve ser citado aqui, é a grande incidência de malwares criados para o Android, já ganhando o topo um dos sistemas operacionais de mais incidência de malwares da História, é claro, só perdendo para o Windows Para Desktop e Notebooks. 

Acompanhe essa notícia do TecNoBlog, é de 2011, porem os indicadores já acusam o Android como o sistema mobile que é mais alvo dos Cyber Criminosos.

Conclusões
Nem tudo é um mar de flores, todo sistema mobile tem seu lado bom e ruim, mais isso é que contagia os usuários, como vimos neste artigo, o Android é uma das opções mais bem vistas pelos usuarios mobile, chegando a Bater de Frente pela liderança do Mercado com o IOS da Apple, em numero de aplicativos em seu market que vem aumentando consideravelmente com o decorrer dos anos, e essa intensa disputa Google, Apple e Microsoft. 

Só o que podemos esperar, é grandes mudanças, afinal a tecnologia mundial vem evoluindo com o passar do tempo, e o sistema android é um infinito de possibilidades, pois é um sistema que só não cozinha pra você, porque ainda não criaram braços mecanicos para ele, apesar dos contras, o sistema android em si, é o melhor, pois até hoje me deixa de boca aberta, quando vejo que desenvolveram aplicativos, que em si, seriam impossiveis de se criar.

Caso queira conferir o primeiro post dessa série: A batalha mobile - Round 1 

Até o proximo post, sobre o Windows Phone da Microsoft 
Subscribe to RSS Feed Follow me on Twitter!