Mostrando postagens com marcador Notícias. Mostrar todas as postagens
Mostrando postagens com marcador Notícias. Mostrar todas as postagens

segunda-feira, 8 de dezembro de 2014

Manuel VallsPrimeiro-ministro francês afirmou que proteção das informações dos usuários da internet deve ser uma prioridade
O primeiro-ministro da França Manuel Valls afirmou nesta segunda-feira (8) esperar que a União Europeia endureça as leis de proteção à privacidade na internet no continente.
Durante uma conferência em Paris, organizada pela agência francesa de proteção à informação, Valls afirmou que a França apoia uma regulação mais rígida que proteja a privacidade dos usuários de internet em toda a Europa.
A nova regulação, que está há alguns anos sob análise de um comitê do bloco europeu, deve ser colocada em votação no próximo ano.
"Não podemos permitir que a exploração de informações pessoais aconteça na ausência de qualquer regra", afirmou Valls. "Valores democráticos devem prevalecer no mundo digital. A lei deve ser aplicada."
Os comentários do primeiro-ministro francês seguem às recentes manifestações de autoridades europeias, que desejam diminuir a força das empresas de tecnologia americanas no continente.
Na semana passada, o governo do Reino Unido afirmou que pretende implantar uma tributação de 25% às empresas que supostamente "fogem dos impostos" ao se instalar no país. O tributo foi apelidado pela imprensa britânica de "taxa Google.”
O governo inglês também criticou as empresas de tecnologia por não fazerem o bastante para combater materiais que estimulem o terrorismo em suas plataformas.
Além disso, o Google está sendo alvo de um processo antitruste, movido pela União Europeia, em relação às atividades de seu serviço de busca no continente.
Manuel Valls afirmou que suas declarações se referem especialmente às empresas de internet que pressionaram governos nacionais a barrarem leis de proteção à informação em seus países.
"Essas empresas preocupadas com questões de privacidade — não preciso citá-las por nome, todos sabemos quais elas são — têm duas vezes mais usuários do que a Europa tem de habitantes", afirmou Valls. "Precisamos ter certeza de que temos as ferramentas para manter um equilíbrio de poder."
Fonte: INFO

segunda-feira, 9 de setembro de 2013

Os gigantes da internet Google, Yahoo! e Facebook pediram autorização à Justiça nesta segunda-feira para informar com mais detalhes sobre os pedidos de dados que recebem da administração americana no âmbito da luta antiterrorista.


No pedido apresentado à Foreign Intelligence Surveillance Court, o Yahoo! argumenta que a administração pode proteger a segurança dos americanos "sem impedir que as empresas de internet divulguem o número de solicitações de informações que recebem em nome da segurança nacional", afirma o grupo em seu blog.

"Ocultar tais informações alimenta a desconfiança e a suspeita em relação aos Estados Unidos", acrescenta o responsável jurídico do Yahoo!, Ron Bell, no blog.


O Facebook apresentou a mesma demanda, argumentando que é preciso ter mais transparência. "As declarações e decisões do governo americano não atenderam corretamente às preocupações dos usuários no mundo sobre a garantia de segurança e confidencialidade de seus dados em poder das empresas de internet", escreve Colin Stretch, funcionário jurídico do Facebook, em seu blog.


O Google, que já havia apresentado um pedido em junho junto à Microsoft e a outras empresas, explica em seu blog que solicitou autorização para "publicar estatísticas detalhadas sobre os tipos de pedidos que recebe em nome da segurança nacional, no âmbito da Foreign Intelligence Surveillance Act", que permite espionar os estrangeiros na internet.


"Diante da importância dos problemas políticos compreendidos neste caso, também solicitamos que o tribunal realize uma audiência pública, em vez de a portas fechadas. É hora de ter um pouco mais de transparência", afirmam Richard Salgado e Pablo Chavez, dois líderes do grupo em seu blog.


Os grupos tecnológicos estão sob pressão após as revelações sobre o programa de espionagem Prism, que permite à Agência Nacional de Segurança (NSA) americana obter deles milhares de dados digitais sobre os usuários de internet.


As empresas afirmam que divulgam informações apenas diante de pedidos formais dos tribunais, negando qualquer conivência com as autoridades americanas. Estas insistem que esses controles são legais e permitiram desbaratar dezenas de atentados.

Fonte: Terra

quarta-feira, 28 de agosto de 2013


O ataque distribuído de negação de serviço (DDoS) que derrubou uma parte da Internet na China no final de semana demonstra que a força da rede global varia muito entre os domínios.
Os servidores que executam o Top Level Domain (TLD) .cn na China foram atacados no domingo. O China Internet Network Information Center, responsável por rodar os servidores TLD, confirmou o ataque e pediu desculpas aos usuários afetados.
A organização disse que estava trabalhando para "melhorar as capacidades de serviço" do sistema, mas não forneceu mais detalhes.

A CloudFlare, que fornece serviços de segurança e desemprenho a mais de um milhão de sites, identificou que o .cn sofreu uma queda limitada que durou entre duas e quatro horas.
O chefe executivo da CloudFlare, Matthew Prince, disse nessa segunda-feira (27) que o CINIC provavelmente teria que fazer sua infraestrutura "substancialmente mais robusta". "Obviamente, o atacante mostrou que existe algum gargalo", disse ele.
A Arbor Networks, que também protege sites contra ataques DDoS, disse que os servidores .cn tiveram que lidar com o tráfego que foi quatro vezes maior que a média. O ataque também pareceu ter continuado no domingo à tarde. "Um ataque sério foi realizado", disse Dan Holden, diretor de pesquisa de segurança da Arbor.

Durante o "bombardeio", nem todo mundo que acessou um site usando o domínio .cn foi bloqueado. Isso porque os provedores de serviços de Internet temporariamente reteram os endereços IP de sites em caches para evitar consultar um servidor TLD para cada site todas as vezes.
No entanto, se o ataque tivesse permanecido por 24 horas, em seguida, mais sites teriam sido afetados de forma gradual, já que caches são rotineiramente removidos após um dado número de horas.
"Se tivesse sido por mais de 24 horas, então literalmente nenhum domínio .cn provavelmente teria sido capaz de ser alcançado", disse Prince.

O fato de os servidores TLD da China serem atingidos em um ataque DDoS é surpreendente, dada a sofisticação total de recursos de Internet do país. A China tem um dos sistemas de filtragem da Internet mais sofisticados do mundo, e é creditado pela montagem de algumas das campanhas mais avançadas de ciberespionagem para roubar segredos corporativos e governamentais de outros países.
Se o CINIC falhou contra um ataque, como os muitos TLDs menores que espera-se ser lançados em breve na Internet devem permanecer intactos?

Em 2011, a Internet Corporation for Assigned Names and Numbers (ICANN) encerrou a maioria das restrições de domínios genéricos de alto nível, tais como ".com", ".net" e ".biz". Como resultado, as empresas e organizações terão a capacidade de escolher seus próprios gTLDs.
O primeiro lote de domínios genéricos aprovados pelo ICANN deverá estar em operação no próximo mês. Especialistas esperam mil novos gTLDs ao longo do tempo, com a maioria deles refletindo nomes de produtos, empresas e cidades. Haverá também mais nomes genéricos como ".bank" e ".sport".

O ataque contra o .cn é um lembrete de que, se um código de país TLD pode ser atingido, os usuários de TLDs genéricos devem tomá-lo como ponto para verificar a infraestrutura das organizações que executam o nome de registro de domínio. "Quanto mais obscura o TLD, mais provável que tenham menos infraestrutura para se proteger", disse Prince.

Fonte: IDG Now

sexta-feira, 19 de julho de 2013

Falha permite a crackers contornar a sandbox do software e executar um código arbitrário no sistema subjacente.
 
Pesquisadores da empresa de pesquisa de vulnerabilidades Security Explorations afirmam ter identificado uma nova vulnerabilidade no Java 7, que pode permitir a atacantes contornar a sandbox (mecanismo de segurança) do software e executar um código arbitrário no sistema subjacente.

A vulnerabilidade foi divulgada na quinta-feira (18) para a Oracle, juntamente com o código prova de conceito (PoC), disse Adam Gowdiak, CEO e fundador da Security Explorations, em uma mensagem no fórum Full Disclosure.

De acordo com Gowdiak, a vulnerabilidade está localizada na Reflection API (application programming interface), um recurso que foi introduzido no Java 7 e que tem sido fonte de muitas vulnerabilidades críticas no software até o momento. A empresa de segurança confirmou que o código de exploração PoC funciona no Java SE 7 Update 25 e versões anteriores, disse.

O novo problema identificado pela Security Explorations pode permitir a crackers executar um ataque "clássico", conhecido há pelo menos 10 anos, disse Gowdiak. Este tipo abordagem costumava ser usada para afetar a máquina virtual (VM) Java em seus primeiros dias, no final dos anos 90, disse via e-mail.

"É um desses riscos os quais deve-se proteger, em primeiro lugar, quando novos recursos são adicionados ao Java no nível VM núcleo", disse Gowdiak. É surpreendente descobrir que a proteção contra este tipo de ataque não foi implementada para a Reflection API no Java 7, quando estava sendo desenvolvido, disse.

O pesquisador afirma que a vulnerabilidade permite a atacantes violar uma característica fundamental da segurança da VM - a segurança do seu sistema de tipagem.

"Como resultado do ataque, pode-se realizar operações arbitrárias de conversão de tipo entre tipos de dados do Java como um inteiro e um ponteiro", disse ele por e-mail. "Em Java, as operações de conversão de tipo precisam seguir regras rígidas, para que a memória seja acessada de forma segura."

Gowdiak criticou a implementação da Reflection API no passado, dizendo que o recurso não parece ter sido submetida a uma revisão de segurança completa.

Ele acredita que a presença desta nova vulnerabilidade no Java 7 levanta dúvidas sobre a eficácia da garantia de segurança de software da Oracle e práticas de revisão de código de segurança. "Uma enorme quantidade de bugs passam despercebidos por essas políticas e procedimentos", disse ele.

Fonte: IDG Now

Como diz o Ditado: "Recordar, é viver", mais uma vez provando, que estudar falhas antigas, pode fazer a diferença na vida de um Analista de Segurança...
Programa de vigilância da Agência de Segurança Nacional dos EUA, PRISM, espionou contas de usuários de várias empresas Foto: Reprodução
Programa de vigilância da Agência de Segurança Nacional dos EUA, PRISM, espionou contas de usuários de várias empresas
Foto: Reprodução

O Google acredita que a tecnologia de criptografia de dados utilizada no armazenamento do conteúdo dos usuários guardados no Google Drive uma proteção contra as políticas de cobrança do governo dos EUA.


A iniciativa de proteção de privacidade permanece na fase experimental, mas pode diminuir o medo de clientes abalados pela revelação de que a Agência de Segurança Nacional (NSA) acessou milhões de contas. O Google, de acordo com o relatório da CNET, revelou pela primeira vez o teste onde criptografa uma pequena porcentagem de arquivos do Google Drive. O teste atual é declaradamente a analisar se seria possível criptografar os dados armazenados no serviço de nuvem do Google, bem como Google Drive.

A empresa, assim como outros no Vale do Silício, vem sofrendo crítica e acusações de que não só participou do governo secreto de vigilância programa PRISM, mas lucrou com ele também.


As informações são do site RT.com

Fonte: Terra

Já era hora...

quinta-feira, 18 de julho de 2013

A Oracle disse na terça-feira (16) que a sua rodada mensal de correções para julho inclui 89 correções, 27 das quais abordam vulnerabilidades exploráveis ​​remotamente em quatro produtos amplamente utilizados.

Dessa, a vulnerabilidade mais crítica afeta o Oracle Database, o Fusion Middleware, a Oracle and Sun Systems Product Suite, e o banco de dados MySQL, escreveu Eric P. Maurice, diretor de garantia de segurança de software da empresa.

"Como de costume, a Oracle recomenda que os clientes apliquem a Critical Patch Update o mais breve possível", escreveu.

O Fusion Middleware recebeu 21 correções, 16 das quais podem ser exploradas remotamente. Uma das atualizações é relacionada ao JRockit, a Máquina Virtual Java no Fusion Middleware. A vulnerabilidade está relacionada a uma série de questões Java corrigidas em updates de junho da Oracle para Java SE (Server Edition), escreveu Maurice.

A Oracle afirmou no início deste ano que começaria a liberar atualizações Java juntamente com suas atualizações mensais de correção, a partir de outubro. A iniciativa veio após várias vulnerabilidades 0-day que afetavam o plugin do Java para navegador serem descobertas, o que levou um olhar mais atento à segurança do software.

Maurice também escreveu que a última rodada de correções engloba "uma série de bugs conhecidos no servidor HTTP da Oracle."

O restante dos patches corrigem questões relacionadas ao Hyperion, Enterprise Manager Grid Control, E-Business Suite, PeopleSoft Enterprise, Industry Applications, Supply Chain Products Suite e produtos VM.

Fonte: ComputerWorld

terça-feira, 16 de julho de 2013

Esta semana, um grupo de pesquisadores da Universidade da Califórnia em Berkeley (EUA) publicou um estudo sobre nanorrobôs que entram em seu cérebro. E como eles teriam o tamanho de partículas de poeira, os robozinhos são chamados de “pó neural”. É claro.
O estudo avalia se é plausível existir uma interface cérebro-máquina composta de três partes. Primeiro, milhares de pequenos sensores com o tamanho de micróbios, o “pó neural”, que detectam os impulsos elétricos dentro de sua massa cinzenta – especificamente, dentro do seu córtex.
Em segundo lugar, para monitorar o pó neural, um transceptor ultrassom instalado entre o crânio e a pele. As partículas seriam alimentadas por piezoeletricidade: ou seja, as partículas convertem ondas sonoras em sinais elétricos.
Finalmente, um nódulo maior na superfície da sua cabeça traz uma bateria, o processamento de dados, e a capacidade de transmitir dados para um receptor próximo. A ideia é exposta no estudo“Poeira Neural: uma solução ultrassônica de baixo consumo de energia para interfaces crônicas cérebro-máquina”.
dust 2
Os cientistas vêm experimentando sensores cerebrais há décadas. Mas a ideia da frota de microssensores que podem ser injetados (ou inalados!) para o cérebro é algo novo. De certa forma, é ameaçador, insinuando a ideia de uma tecnologia de vigilância tão pequena que você nem se daria conta dela.
Mas isso é uma versão extrema de como o pó neural poderia ser utilizado. Ele também pode fornecer uma interface para pessoas com deficiência interagirem com o mundo, ou um sistema de monitoramento de pacientes de neurologia – um passo para uma interface cérebro-computador verdadeiramente “invisível”.
Tecnicamente, o conceito de interface cérebro-computador existe desde a invenção da máquina deeletroencefalograma, mas decolou na década de 1970, quando pesquisadores da Universidade de Washington conectaram macacos a um medidor de biofeedback, que permitiam aos primatas controlar um braço robótico usando seus pensamentos.
A essência básica da tecnologia é o seguinte: cada vez que um neurônio emite um impulso, escapa um pouquinho de eletricidade. Os cientistas podem detectar, fora do seu crânio, esses sinais vazados – e eles conseguem decodificar esses sinais cada vez melhor. É assim que funcionam tecnologias como os sensores NeuroSky e outros sensores ligados a um capacete, ou direto na cabeça.
Mas muitos cientistas acreditam que capacetes (e até mesmo o Google Glass) são uma tecnologia de ponte: algo intermediário até que seja possível pensar “ligar luzes”, por exemplo. O maior problema técnico impedindo uma solução boa e não-invasiva é que os sensores cranianos são imprecisos, principalmente porque seu crânio é espesso. Conversando com Nick Bilton sobre o futuro da interface cérebro-computador (BCI), o neurocientista John Donoghue disse o seguinte:
As atuais tecnologias para o cérebro são como tentar ouvir uma conversa em um estádio de futebol usando um dirigível. Hoje, para realmente entender o que está acontecendo no cérebro, você precisa implantar cirurgicamente um conjunto de sensores no cérebro.
Portanto, o maior desafio para a BCI agora é reduzir gradualmente o tamanho dos sensores, para que eles não danifiquem o cérebro. Por exemplo. com um exército de sensores do tamanho de micróbios que, juntos, poderiam transmitir e receber dados em uma resolução muito maior – em outras palavras, pó neural.

Fonte: Gizmodo

segunda-feira, 15 de julho de 2013

A guerra cibernética, ou seja, o uso da internet para promover ataques no espaço virtual, é uma realidade contra a qual a comunidade internacional deve se preparar melhor, alertou nesta segunda-feira um alto funcionário da ONU.


"A guerra cibernética está declarada", afirmou Hamadoun Touré, secretário-geral da União Internacional de Telecomunicações (UIT), durante uma conferência. "Como em uma guerra comum, não há vencedores, só destruição", disse ele, diante de jornalistas, diplomatas e especialistas em tecnologia.

O chefe do órgão especializado da ONU se negou a acusar algum país em particular, mas estimulou a comunidade internacional a cooperar mais para rastrear e encontrar pistas dos criminosos da informática que vencem as fronteiras na internet.


Embora a atenção do público e dos meios de comunicação se volte, muitas vezes, para os ataques dirigidos a páginas oficiais das autoridades ou das organizações, a guerra cibernética, adverte Touré, pode ser muito mais perigosa e causar estragos no setor financeiro e nos serviços públicos.


A defesa cibernética fez parte, pela primeira vez, da ordem do dia dos ministros de Defesa dos 28 países da Otan, no começo de junho em Bruxelas, em um momento em que os exércitos ocidentais enfrentam uma instensificação dos ataques digitais, como o do fim de maio que, segundo o Washington Post, permitiu a criminosos chineses roubar informações relativas a vários sistemas de armas norte-americanos.

Fonte: Terra
 Foto: Kaspersky / Divulgação Foto: Kaspersky / Divulgação
Da África do Sul à Coreia do Sul, o negócio de descobrir brechas de seguranças e bugs em sistemas está crescendo para os hackers, segundo reportagem do The New York Times. As falhas encontradas pelos programadores podem dar acesso a sistemas como o Windows, da Microsoft, e permitir ao comprador do segredo acesso ao computador de qualquer companhia ou governo que use o sistema.


Até alguns anos atrás, os bugs descobertos eram vendidos às próprias fabricantes do software defeituoso. Microsoft e Apple, por exemplo, pagam por essas informações - e Redmond inclusive aumentou o valor máximo por erro para US$ 150 mil no mês passado. O Facebook gastou US$ 1 milhão desde 2011, quando iniciou seu programa de recompensas, e o Google paga até US$ 20 mil por falhas encontradas no navegador Chrome. A Apple não tem uma iniciativa de recompensa, e diz-se no ramo que uma falha no iOS uma vez foi vendida por US$ 500 mil.

Mas atualmente os governos pagam por esse tipo de informação do que as companhias desenvolvedoras dos softwares, uma vez que países podem explorar os dados para conseguir estar à frente - ainda que por tempo limitado - de nações rivais com que travam disputas. De acordo com companhias do setor, uma falha custa hoje, em média, entre US$ 35 mil e US$ 160 mil. Um dos modelos de negócio exige US$ 100 mil de assinatura anual, para olhar o "catálogo" de falhas e, uma vez escolhida a brecha desejada, cobra por cada item separadamente.


Os profissionais do ramo chamam essas falhas de "zero days" - algo como "tempo zero", em tradução livre -, em referência ao fato de que o usuário não tem tempo nenhum de se proteger: a falha vendida pode ser usada imediatamente por quem a comprar.


"Governos estão começando a dizer, 'para proteger meu país, preciso encontrar vulnerabilidades em outras nações'", afirma Howard Schmidt, ex-coordenador de cibersegurança da Casa Branca. "O problema é que estamos essencialmente ficando menos seguros", contrapõe.

O jornal americano cita dados da Symantec de que falhas 'zero days' persistem por cerca de 312 antes de ser detectada - nesse tempo, a brecha pode ser explorada por golpistas ou governos. Os Estados Unidos seriam um dos países compradores desse tipo de informação, de acordo com os dados vazados pelo ex-agente da CIA Edward Snowden sobre o esquema de vigilância em massa do governo americano através da agência nacional de segurança ianque (NSA).


Mas os EUA não estariam sozinhos. Israel, Reino Unido, Rússia, Índia e Brasil investiriam pesado na compra desses bugs. A Coreia do Norte e agências de inteligência em alguns países do Oriente Médio também, segundo Luigi Auriemma e Donato Ferrante, dois profissionais do ramo que moram em Malta e falaram ao NYT. De acordo com o Centro para Estratégias e Estudos Internacional, de Washington, países da Ásia como Malásia e Singapura, completam a lista.


A negociação entre hackers e governos é feita por corretores, que cobram 15% do valor do negócio em comissão. Em alguns casos, o programador que descobre a falha ganha um adicional por cada mês em que o bug não é arrumado - ou seja, em que a brecha continua aberta ao invasor.

Mas o lado confidencial é essencial ao negócio desses corretores. Um dos mias famosos, que atua de Bangcoc e atende na conta Grugq do Twitter, deu entrevista à revista Forbes no ano passado e viu as transações diminuírem, porque os clientes ficaram desconfiados.


Apesar disso, de acordo com o jornal americano, a abordagem não precisa ser discreta. A reportagem cita quatro startups que anunciam que vendem vulnerabilidades para fins de ciberespionagem e, em alguns casos, ciberataque.


Uma delas, onde atua um ex-gerente da NSA, afirma que oferece suas ferramentas para encontrar brechas primeiramente ao governo americano. Outra, diz que todos os seus clientes são americanos. Uma terceira alega que não vende a países com os quais a União Europeia, os EUA ou a ONU têm embargo.


O mercado, alegam todos os players, começou a crescer em 2010, quando Estados Unidos e Israel compraram falhas para atacar o sistema iraniano de enriquecimento de uranio. Agora, mais países pagam, e pagam melhor, para obter essas informações. Hackers afirmam que não é possível escolher os clientes, ou o profissional acaba "escanteado". Alguns, inclusive, defendem que não se deve entregar de graça conhecimento profissional. "Há sempre alguém interessado em pagar", lamenta Schmidt, ex-Casa Branca.

Fonte: Terra

sábado, 13 de julho de 2013

Este resumo não está disponível. Clique aqui para ver a postagem.

quinta-feira, 11 de julho de 2013

Os dispositivos permitem que transmissões sejam interrompidas para compartilhar informações de emergência. Empresa liberou correções para falhas.
 
Dispositivos de hardware utilizados por emissoras para transmitir comunicações de emergência continham vulnerabilidades que podem ser exploradas por meio da Internet, apesar de correções já estarem disponíveis.

Os aparelhos da Digital Alert Systems, divisão da Monroe Electronics, são um componente crítico do Sistema de Alerta de Emergência (em inglês, Emergency Alert System) - um programa nacional destinado a divulgar informações sobre a segurança pública por meio de emissoras de rádio por cerca de 10 minutos.

A Monroe Electronics liberou uma atualização de firmware 2.0-2 para seus produtos DASDEC em 24 de abril, a qual a empresa afirmou corrigir vários problemas de segurança.

A vulnerabilidade mais grave no DASDEC poderia permitir a um cracker acessar remotamente sistemas que compartilharam uma chave SSH. Nesse cenário, um invasor poderia assumir o sistema e enviar mensagens de emergência.

As vulnerabilidades chamaram maior atenção após os recentes alertas enviados pela US- CERT (United States Computer Emergency Readiness Team), pela Industrial Control Systems Cyber Emergency Response Team e pelo fornecedor IOActive, que constatou os problemas.

A IOActive emitiu um comunicado à imprensa na segunda-feira (8). Gunter Ollman, CTO da empresa, disse por e-mail que a companhia evitou divulgar informações sobre os problemas, embora a Monroe Systems tenha liberado um comunicado em abril.

A IOActive foi avisada que poderia demorar um pouco para as empresas que utilizam o equipamento aplicarem os patches, e havia o risco de pessoas mal-intencionadas tentarem explorar tais falhas, disse.
Em fevereiro, equipamentos da Emergency Alert System pertencentes às empresas de radiodifusão de Michigan, Novo México e Montana foram hackeados.

Uma das mensagens falsas advertia que "os corpos dos mortos estão saindo de suas tumbas e atacando os vivos."

Fonte: IDG Now
A LG acaba de anunciar que está trabalhando na criação da mais fina tela do mundo para smartphones, em LCD e com resolução Full HD. Veja abaixo uma imagem da tela funcionando com suas 5,2 polegadas e 2,2 milímetros de espessura.


A tela vem com tecnologia touch e dois circuitos flexíveis. A empresa acredita que a novidade vai permitir a criação de aparelhos ainda mais leves e com consumo menor de bateria. A LG tem investido bastante na inovação em telas, o que ficou evidente quando ela mostrou seus avanços em displays flexíveis, em abril. Via CNET.

Referência: Adrenaline
O Facebook desmentiu um boato que está circulando nos últimos dias na rede social alertando falsamente os usuários sobre a cobrança do serviço e divulgação de dados aos EUA. Segundo a mensagem - confusa, mal escrita e cheia de erros de português, como é comum nesses golpes -, o usuário que divulgar o texto em seu perfil poderá continuar usando a rede social gratuitamente e sem o envio de dados ao governo norte-americano.

Ao UOL Tecnologia, a assessoria de comunicação do Facebook confirmou se tratar apenas de um boato e disse que o serviço "será sempre gratuito para todos". A história sobre a cobrança é recorrente e figura até em uma lista do próprio Facebook, com os mitos comuns sobre a rede social.

Já o boato sobre a divulgação de dados pega carona nas denúncias de Edward Snowden, ex-funcionário da CIA que delatou o Prism, programa americano de espionagem na internet.

Em comunicado divulgado no início de junho,  o diretor-executivo Mark Zuckerberg negou que o governo tenha acesso direto aos dados de usuários: "Quando o governo pede algum tipo de dado, analisamos cada solicitação com cuidado para ter certeza que eles sempre seguem os processos corretos e as leis em vigor. Só fornecemos a informação se solicitado pela lei". 

Veja na íntegra a falsa mensagem que vem se espalhando pelo Facebook:

"Agora é oficial, saiu no Domingo Fantástico (domingo passado). Daqui a 30 dias os fiscais do Face darão início a busca seletiva avançada a procura desse aviso no seu mural. E então o facebook e todos os serviços continuarão a ser gratuitos e sem o envio de dados ao governo americano. Do contrário, os dados continuaram a ser pesquisados pelo governo americano, as fotos serão visíveis por todos e seu nome irá para lista de caloteiros – SPC – CPC – SERASA – OCP (conforme lei recentemente aprovada pelo congresso). Caso não tenha esse aviso! Antes agentes do face ligarão a cobrar, em ligação internacional, cobrando uma singela taxa de 5,99 dólares (convertidos a moeda corrente do país) por semana debitado diretamente na conta telefônica – facilmente cancelável com uma mensagem para o número: # *555579 com os dizeres – "tô fora". Não esqueça de colar isso no seu mural e estará livre da cobrança, dentre outros inconvenientes. Caso contrário, em trinta dias suas publicações tornar-se-ão públicas, além das punições acima previstas e exclusão de todas as suas fotos. EU NÃO AUTORIZO E QUERO FICAR LIVRE DO SPC – CPC – SERASA E PRINCIPALMENTE OCP (copiem e colem).
Fritzburg Weisefüder
Gerente Comercial Chefe de Divulgações e Cobranças"


 Fonte: UOL

terça-feira, 9 de julho de 2013

Semana passada uma equipe da Bluebox Labs alertou sobre uma falha no Android antiga e que afeta 99% dos aparelhos em uso rodando o sistema. O Google agiu rápido e já liberou uma correção, embora o seu smartphone ou tablet talvez demore um pouco para recebê-la.


A falha, para quem não se lembra, permitia que um APK (formato de arquivo dos instaladores de apps) fosse alterado sem modificar a assinatura criptográfica, o que (em tese) garante a integridade de um aplicativo. Essa modificação poderia ser usada para a injeção de código malicioso e, como a assinatura não muda, seria difícil ao usuário notar que algo está errado.

O Google anunciou, por intermédio de Gina Scigliano, Gerente de Comunicações do Android, que a correção do problema está pronta e já foi enviada às fabricantes. E aqui, provavelmente, mora o problema: depende delas, e das operadoras, repassar a correção aos usuários. Há relatos de que a Samsung já está liberando a atualização para usuários do Galaxy S 4, mas esse comportamento parece ser exceção. Se nem o Nexus 4 foi atualizado ainda, não é de se espantar que outros também estejam no aguardo.

O consolo que fica é que a falha, que existe há quatro anos, desde a época do Android 1.6 “Donut”, nunca foi explorada, e que quem baixa apps apenas do Google Play tem várias camadas de proteção, como o Bouncer. E mesmo quem costuma dar umas escapadas da loja oficial do Google conta com algumas barreiras do tipo, desde que esteja rodando o Android 4.2. [ZDNet]

Fonte: GizModo

segunda-feira, 8 de julho de 2013

Paulo BernardoPaulo Bernardo, ministro das comunicações: Brasil vai investigar espionagem feita pelos EUA
 
São Paulo - A denúncia publicada no jornal O Globo deste domingo, de que telefonemas e transmissões de dados de empresas e pessoas brasileiras teriam sido alvo de espionagem por parte do governo dos Estados Unidos, foi discutida em reunião pela manhã no Palácio da Alvorada.

"Já vínhamos acompanhando o caso, mas agora a história mudou de patamar", disse ao Estado o ministro das Comunicações, Paulo Bernardo.
 
Segundo informou o ministro, a presidente Dilma Rousseff aprovou uma série de providências sugeridas por sua equipe.

No campo político, o ministro das Relações Exteriores, Antonio de Aguiar Patriota, informou que interpelaria o governo dos Estados Unidos por meio da embaixada em Washington e em conversa com o embaixador americano no Brasil, Thomas Shannon. Ele participou da reunião por telefone, pois estava em Paraty (RJ).

"Esse é o primeiro passo", disse Bernardo. No encontro, foi discutida com o ministro da Justiça, Eduardo Cardozo, a possibilidade de a Polícia Federal entrar nas investigações, caso as informações prestadas pelos EUA não sejam suficientes.

A Agência Nacional de Telecomunicações (Anatel) vai questionar as empresas de telecomunicações no País para saber se elas têm algum contrato que preveja troca de informações com empresas norte-americanas.

Segundo a reportagem do Globo, essa teria sido a via pela qual a Agência Nacional de Segurança (NSA) teria tido acesso a um número grande, mas não estimado, de telefonemas e dados do Brasil.

Bernardo acha pouco provável que possa haver esse tipo de acordo. Ele considera mais provável que a suposta espionagem tenha ocorrido no trânsito das informações nos cabos submarinos. "Se você faz uma ligação para o Japão, ela passa pelos Estados Unidos", explicou.

Dilma pediu também para avançar em propostas legislativas para melhorar a segurança de dados no País. A ministra das Relações Institucionais, Ideli Salvatti, foi orientada a pedir ao Congresso que dê prioridade à votação do marco civil da Internet. Além disso, o Ministério da Justiça está concluindo um anteprojeto de lei que melhorará a proteção de dados individuais.

O ministro das Comunicações considera essas duas medidas no campo legislativo importantes, mas de alcance limitado. "A Internet é comandada por uma empresa privada norte-americana sediada na Califórnia", comentou. Assim, nem todas as normas aprovadas aqui teriam validade para serviços na rede.

"Isso não está certo."

O governo brasileiro defende a criação de um organismo internacional para regular a rede mundial de computadores. Esse é um dos debates que o Itamaraty pretende levantar nas Nações Unidas.

Fonte: INFO Abril
 

sábado, 6 de julho de 2013

O mês de junho foi marcado pela descoberta de 100 novas ameaças para o Windows de acordo com o recente levantamento feito pela F-Secure. A empresa detectou falhas no software que comprometem a segurança dos dados dos usuários, expondo milhares de empresas a possíveis ataques.

Segundo a F-Secure, os cibercriminosos usam duas formas para tentar se infiltrar nas redes corporativas: enviam e-mails com anexos maliciosos feitos sob medida para atrair a vítima (também conhecido como spear phishing) ou comprometem sites que os colaboradores da empresa costumam visitar.

A partir dessas ações, os crackers exploram as vulnerabilidades em softwares instalados nas máquinas das vítimas para obter acesso ao computador e infectá-lo com malwares que espionam e roubam os dados dos usuários. Ainda segundo a empresa, cerca de 80% dos dez malwares mais comuns poderiam ser evitados com atualização de softwares.

"É difícil passar uma semana sem ouvirmos sobre um novo vazamento de dados", diz Mikko Parkkola, gerente de produto da F-Secure "A melhor defesa é uma abordagem em duas frentes. Para consertar as vulnerabilidades que já são conhecidas e foram corrigidas pelos fornecedores, as empresas precisam manter seus softwares atualizados. E para protegê-los contra os novos malwares que exploram essas vulnerabilidades, mas que ainda são desconhecidos, as companhias precisam de uma proteção contra ataques baseados em comportamento e que sejam proativos", complementa o executivo.

"Os cibercriminosos estão mirando as empresas e o custo de apenas uma infecção pode ser considerável, com perda de informações, fundos roubados, interrupção dos negócios e vazamento, sem mencionar os danos causados à reputação de uma companhia se os dados dos clientes são comprometidos. É por isso que devemos obter a melhor proteção disponível", afirma Pekka Usva, vice-presidente de segurança corporativa da F-Secure.

Fonte: IDG Now
“Jobs”, a cinebiografia de Steve Jobs com Ashton Kutcher no papel principal vai estrear no Brasil antes do que se imaginava anteriormente. A PlayArte Pictures confirmou ao CinePOP que o filme começará a ser exibido por aqui no dia 6 de setembro, menos de um mês após a estreia americana, no dia 16 de agosto.

O longa mostra a trajetória do de Jobs entre os anos de 1971 e 2001 e conta com atores como Dermot Mulroney (“Casamento do Meu Melhor Amigo”) e Josh Gad (“Amor e Outras Drogas”). O roteiro é de Matt Whiteley e a direção fica por conta de Joshua Michael Stern (“Promessas de um Cara de Pau”).

Além de “Jobs”, outro filme sobre o executivo está sendo preparado, com roteiro de Aaron Sorkin (“A Rede Social”), baseado na biografia autorizada escrita por Walter Isaacson.

Fonte: Adrenaline
Deputado Alessandro Molon (PT-RJ) é o relator do projeto Foto: Divulgação
Deputado Alessandro Molon (PT-RJ) é o relator do projeto
Foto: Divulgação
O Marco Civil da Internet, projeto de lei que estabelece direitos e deveres de usuários, governo e empresas no uso da rede e é considera uma "constituição da web", foi incluído na pauta legislativa prioritária do Congresso para ser votado nas próximas semanas, afirmou o 

Ministério da Justiça nesta sexta-feira. A lista de projetos foi estabelecida pelo presidente do Senado, Renan Calheiros, juntamente com o presidente da Câmara, Henrique Eduardo Alves, e lideranças partidárias do Senado.


O Marco Civil da Internet é um dos projetos prioritários para o Ministério da Justiça, por definir de princípios de neutralidade e função social da rede, privacidade e responsabilidade civil de usuários e provedores, garantiu a pasta em nota


Enquanto a legislação penal da internet foi para frente em 2012, a criação de um marco regulatório civil para o uso da rede - uma espécie de "Constituição" que estabelece direitos e deveres de empresas, governo e usuários na internet, empacou. O projeto original foi enviado pelo Ministério da Justiça à Câmara em 2011, mas somente em março de 2012 foi instalada uma comissão na Câmara para discutir a proposta. 
Esta comissão rodou o País em uma série de audiências públicas que discutiu o projeto com especialistas e membros sociedade da sociedade civil. O grupo viajou para ouvir propostas para o projeto. O grupo recebeu sugestões também pela internet, por meio do portal e-Democracria, além de opiniões via redes sociais. Durante o ano passado, o projeto recebeu apoios importantes, como do fundador do partido pirata sueco, que afirmou que o marco civil era único no mundo e de grandes empresas de internet, como Google e Facebook, que afirmaram, em carta aberta, o projeto é "resultado de riquíssimo debate que resultou em um projeto de lei moderno".

O relator do projeto, deputador Alessandro Molon (PT-RJ), apresentou seu parecer há um ano, mas foi obrigado a fazer alterações no texto depois de críticas do próprio governo. 

Mesmo assim, a votação do texto, que teria que ser aprovado na comissão especial da Câmara antes de ir a plenário, foi adiada inúmeras vezes por falta de quórum. Sem conseguir costurar um acordo sobre a questão da neutralidade na rede, que impede que as operadoras faça distinção na velocidade de conexão da internet para conteúdos diferentes, o próprio governo pediu que fosse votado somente depois das eleições, temendo alterações no texto.


Passadas as eleições, a polêmica continuou. No plenário da Câmara, a votação da proposta foi adiada por seis vezes, a última delas no começo de dezembro. De um lado, os deputados mostravam vontade de debater melhor a questão da neutralidade, e já apontavam a necessidade de votar a proposta somente depois das discussões em uma conferência de internet da Organização das Nações Unidas em Dubai, o que jogaria a votação do projeto para este ano, o que nunca aconteceu.


Nos bastidores, no entanto, venceu o lobby das teles, que não têm interesse na aprovação da chamada "neutralidade" da rede. Pelo dispositivo, o mais polêmico do texto, as provedoras de conexão ficam proibidas de selecionar o conteúdo ao qual os internautas terão acesso em detrimento de outros - mediante o pagamento de uma taxa pelo provedor de conteúdo, por exemplo, para manter sua página no topo dos resultados das buscas.
Fonte: TERRA

sexta-feira, 5 de julho de 2013

A Nintendo japonesa anunciou que o Club Nintendo do país foi hackeado. O site é uma plataforma para fornecer prêmios aos seus membros e não usa números de cartão de crédito, então o estrago tem menor potencial.

No entanto, nomes completos, números de telefone, endereços residencias e e-mails podem ter sido comprometidos. Foram 23.000 logins não autorizados, segundo a Nintendo, com 15 milhões de tentativas, desde 9 de junho até ontem. A empresa já está trabalhando numa solução e está pedindo via e-mail a seus usuários japoneses que mudem suas senhas. Via Kotaku.

Referência: Adrenaline
Justin Carter, 18, se envolveu em uma discussão no Facebook por causa do jogo 'League of Legends'
Justin Carter, 18, se envolveu em uma discussão no Facebook por causa do jogo 'League of Legends'

Jack Carter, pai de um adolescente norte-americano detido por causa de um post no Facebook, afirmou que o jovem perdeu as esperanças, tem medo de não sair da cadeia, está deprimido e assustado. As declarações foram dadas à "CNN", após ser divulgada a informação de que Justin Carter, 19, está sob observação para não cometer suicídio.

Um juiz determinou fiança de US$ 500 mil (R$ 1,13 milhão) para o caso. Com um depósito de 10% do total (US$ 50 mil; cerca de R$ 113 mil), o jovem pode ser liberado e aguardar o julgamento fora da cadeira. "É ultrajante. Já defendi assassinos cuja fiança era de US$ 150 mil", compara o advogado Donald H. Flanary III, que fará a defesa sem cobrar por isso.

O jovem foi detido em 14 de fevereiro, então com 18 anos, e pode responder por ameaças terroristas. Se condenado, a pena chega a oito anos de prisão.

A detenção foi motivada por uma discussão no Facebook, em fevereiro, por causa do jogo "League of Legends". Justin Carter foi chamado de louco, perturbado e respondeu: "Verdade, sou perturbado da cabeça. Vou atirar em uma escola cheia de crianças e comer seus corações quando ainda estiverem batendo".

Na sequência, segundo o pai, o jovem usou as siglas LOL (laugh out loud) e JK (just kidding) para indicar que estava brincando.

Uma mulher do Canadá viu a postagem e não achou graça. Ao fazer uma busca no Google, ela descobriu que o antigo endereço do jovem ficava próximo a uma escola de crianças. A mulher então ligou para a polícia, fez uma denúncia e Justin Carter foi detido.

Defesa

À "CNN", Jack Carter disse que entende a necessidade de investigar uma declaração como aquela feita por seu filho, mas reforça a importância do "senso comum" em casos como esse. "Ele é um garoto bom, não quis dizer isso, foi uma brincadeira. Ele não machucaria ninguém, tem irmãos mais novos e se dá muito bem com crianças."

Seus pais, que acusam as autoridades de não terem investigado o caso antes da detenção, criaram uma petição online.

Nela, contam que Justin só foi interrogado até 13 de março de 2013 e, uma semana depois, houve um mandado de busca para sua casa. "Nenhuma arma de nenhum tipo foi encontrada. Se ele fosse mesmo uma ameaça terrorista, a polícia não deveria ter feito uma busca em sua casa antes de sua detenção completar um mês?", questiona o texto.

Fonte: UOL
Subscribe to RSS Feed Follow me on Twitter!