segunda-feira, dezembro 08, 2014 por Gabriel SilvaNo comments
Primeiro-ministro francês afirmou que proteção das informações dos usuários da internet deve ser uma prioridade
O primeiro-ministro da França Manuel Valls afirmou nesta segunda-feira (8) esperar que a União Europeia endureça as leis de proteção à privacidade na internet no continente.
Durante uma conferência em Paris, organizada pela agência francesa de proteção à informação, Valls afirmou que a França apoia uma regulação mais rígida que proteja a privacidade dos usuários de internet em toda a Europa.
A nova regulação, que está há alguns anos sob análise de um comitê do bloco europeu, deve ser colocada em votação no próximo ano.
"Não podemos permitir que a exploração de informações pessoais aconteça na ausência de qualquer regra", afirmou Valls. "Valores democráticos devem prevalecer no mundo digital. A lei deve ser aplicada."
Os comentários do primeiro-ministro francês seguem às recentes manifestações de autoridades europeias, que desejam diminuir a força das empresas de tecnologia americanas no continente.
Na semana passada, o governo do Reino Unido afirmou que pretende implantar uma tributação de 25% às empresas que supostamente "fogem dos impostos" ao se instalar no país. O tributo foi apelidado pela imprensa britânica de "taxa Google.”
O governo inglês também criticou as empresas de tecnologia por não fazerem o bastante para combater materiais que estimulem o terrorismo em suas plataformas.
Além disso, o Google está sendo alvo de um processo antitruste, movido pela União Europeia, em relação às atividades de seu serviço de busca no continente.
Manuel Valls afirmou que suas declarações se referem especialmente às empresas de internet que pressionaram governos nacionais a barrarem leis de proteção à informação em seus países.
"Essas empresas preocupadas com questões de privacidade — não preciso citá-las por nome, todos sabemos quais elas são — têm duas vezes mais usuários do que a Europa tem de habitantes", afirmou Valls. "Precisamos ter certeza de que temos as ferramentas para manter um equilíbrio de poder."
segunda-feira, setembro 09, 2013 por Gabriel SilvaNo comments
Os gigantes da internet Google, Yahoo! e Facebook
pediram autorização à Justiça nesta segunda-feira para informar com mais
detalhes sobre os pedidos de dados que recebem da administração
americana no âmbito da luta antiterrorista.
No pedido apresentado à Foreign Intelligence
Surveillance Court, o Yahoo! argumenta que a administração pode proteger
a segurança dos americanos "sem impedir que as empresas de internet
divulguem o número de solicitações de informações que recebem em nome da
segurança nacional", afirma o grupo em seu blog.
"Ocultar tais informações alimenta a desconfiança e a
suspeita em relação aos Estados Unidos", acrescenta o responsável
jurídico do Yahoo!, Ron Bell, no blog.
O Facebook apresentou a mesma demanda, argumentando que é
preciso ter mais transparência. "As declarações e decisões do governo
americano não atenderam corretamente às preocupações dos usuários no
mundo sobre a garantia de segurança e confidencialidade de seus dados em
poder das empresas de internet", escreve Colin Stretch, funcionário
jurídico do Facebook, em seu blog.
O Google, que já havia apresentado um pedido em junho
junto à Microsoft e a outras empresas, explica em seu blog que solicitou
autorização para "publicar estatísticas detalhadas sobre os tipos de
pedidos que recebe em nome da segurança nacional, no âmbito da Foreign
Intelligence Surveillance Act", que permite espionar os estrangeiros na
internet.
"Diante da importância dos problemas políticos
compreendidos neste caso, também solicitamos que o tribunal realize uma
audiência pública, em vez de a portas fechadas. É hora de ter um pouco
mais de transparência", afirmam Richard Salgado e Pablo Chavez, dois
líderes do grupo em seu blog.
Os grupos tecnológicos estão sob pressão após as
revelações sobre o programa de espionagem Prism, que permite à Agência
Nacional de Segurança (NSA) americana obter deles milhares de dados
digitais sobre os usuários de internet.
As empresas afirmam que divulgam informações apenas
diante de pedidos formais dos tribunais, negando qualquer conivência com
as autoridades americanas. Estas insistem que esses controles são
legais e permitiram desbaratar dezenas de atentados.
quarta-feira, agosto 28, 2013 por Gabriel SilvaNo comments
O ataque distribuído de negação de serviço (DDoS) que derrubou uma parte da Internet na China no final de semana demonstra que a força da rede global varia muito entre os domínios.
Os servidores que executam o Top Level Domain (TLD) .cn na China
foram atacados no domingo. O China Internet Network Information Center,
responsável por rodar os servidores TLD, confirmou o ataque e pediu
desculpas aos usuários afetados.
A organização disse que estava trabalhando para "melhorar as capacidades de serviço" do sistema, mas não forneceu mais detalhes.
A CloudFlare, que fornece serviços de segurança e desemprenho a mais
de um milhão de sites, identificou que o .cn sofreu uma queda limitada
que durou entre duas e quatro horas.
O chefe executivo da CloudFlare, Matthew Prince, disse nessa
segunda-feira (27) que o CINIC provavelmente teria que fazer sua
infraestrutura "substancialmente mais robusta". "Obviamente, o atacante
mostrou que existe algum gargalo", disse ele.
A Arbor Networks, que também protege sites contra ataques DDoS, disse
que os servidores .cn tiveram que lidar com o tráfego que foi quatro
vezes maior que a média. O ataque também pareceu ter continuado no
domingo à tarde. "Um ataque sério foi realizado", disse Dan Holden,
diretor de pesquisa de segurança da Arbor.
Durante o "bombardeio", nem todo mundo que acessou um site usando o
domínio .cn foi bloqueado. Isso porque os provedores de serviços de
Internet temporariamente reteram os endereços IP de sites em caches para
evitar consultar um servidor TLD para cada site todas as vezes.
No entanto, se o ataque tivesse permanecido por 24 horas, em seguida,
mais sites teriam sido afetados de forma gradual, já que caches são
rotineiramente removidos após um dado número de horas.
"Se tivesse sido por mais de 24 horas, então literalmente nenhum
domínio .cn provavelmente teria sido capaz de ser alcançado", disse
Prince.
O fato de os servidores TLD da China serem atingidos em um ataque
DDoS é surpreendente, dada a sofisticação total de recursos de Internet
do país. A China tem um dos sistemas de filtragem da Internet mais
sofisticados do mundo, e é creditado pela montagem de algumas das
campanhas mais avançadas de ciberespionagem para roubar segredos corporativos e governamentais de outros países.
Se o CINIC falhou contra um ataque, como os muitos TLDs menores que
espera-se ser lançados em breve na Internet devem permanecer intactos?
Em 2011, a Internet Corporation for Assigned Names and Numbers
(ICANN) encerrou a maioria das restrições de domínios genéricos de alto
nível, tais como ".com", ".net" e ".biz". Como resultado, as empresas e
organizações terão a capacidade de escolher seus próprios gTLDs.
O primeiro lote de domínios genéricos aprovados pelo ICANN deverá
estar em operação no próximo mês. Especialistas esperam mil novos gTLDs
ao longo do tempo, com a maioria deles refletindo nomes de produtos,
empresas e cidades. Haverá também mais nomes genéricos como ".bank" e
".sport".
O ataque contra o .cn é um lembrete de que, se um código de país TLD
pode ser atingido, os usuários de TLDs genéricos devem tomá-lo como
ponto para verificar a infraestrutura das organizações que executam o
nome de registro de domínio. "Quanto mais obscura o TLD, mais provável
que tenham menos infraestrutura para se proteger", disse Prince.
sexta-feira, julho 19, 2013 por Gabriel SilvaNo comments
Falha permite a crackers contornar a sandbox do software e executar um código arbitrário no sistema subjacente.
Pesquisadores da empresa de pesquisa de vulnerabilidades Security
Explorations afirmam ter identificado uma nova vulnerabilidade no Java
7, que pode permitir a atacantes contornar a sandbox (mecanismo de
segurança) do software e executar um código arbitrário no sistema
subjacente.
A vulnerabilidade foi divulgada na quinta-feira (18) para a Oracle,
juntamente com o código prova de conceito (PoC), disse Adam Gowdiak, CEO
e fundador da Security Explorations, em uma mensagem no fórum Full Disclosure.
De acordo com Gowdiak, a vulnerabilidade está localizada na
Reflection API (application programming interface), um recurso que foi
introduzido no Java 7 e que tem sido fonte de muitas vulnerabilidades
críticas no software até o momento. A empresa de segurança confirmou que
o código de exploração PoC funciona no Java SE 7 Update 25 e versões
anteriores, disse.
O novo problema identificado pela Security Explorations pode permitir
a crackers executar um ataque "clássico", conhecido há pelo menos 10
anos, disse Gowdiak. Este tipo abordagem costumava ser usada para afetar
a máquina virtual (VM) Java em seus primeiros dias, no final dos anos
90, disse via e-mail.
"É um desses riscos os quais deve-se proteger, em primeiro lugar,
quando novos recursos são adicionados ao Java no nível VM núcleo", disse
Gowdiak. É surpreendente descobrir que a proteção contra este tipo de
ataque não foi implementada para a Reflection API no Java 7, quando
estava sendo desenvolvido, disse.
O pesquisador afirma que a vulnerabilidade permite a atacantes violar
uma característica fundamental da segurança da VM - a segurança do seu
sistema de tipagem.
"Como resultado do ataque, pode-se realizar operações arbitrárias de
conversão de tipo entre tipos de dados do Java como um inteiro e um
ponteiro", disse ele por e-mail. "Em Java, as operações de conversão de
tipo precisam seguir regras rígidas, para que a memória seja acessada de
forma segura."
Gowdiak criticou a implementação da Reflection API no passado,
dizendo que o recurso não parece ter sido submetida a uma revisão de
segurança completa.
Ele acredita que a presença desta nova vulnerabilidade no Java 7
levanta dúvidas sobre a eficácia da garantia de segurança de software da
Oracle e práticas de revisão de código de segurança. "Uma enorme
quantidade de bugs passam despercebidos por essas políticas e
procedimentos", disse ele.
Como diz o Ditado: "Recordar, é viver", mais uma vez provando, que estudar falhas antigas, pode fazer a diferença na vida de um Analista de Segurança...
sexta-feira, julho 19, 2013 por Gabriel SilvaNo comments
Programa de vigilância da Agência de Segurança Nacional dos EUA, PRISM, espionou contas de usuários de várias empresas
Foto: Reprodução
O Google acredita que a tecnologia de criptografia de
dados utilizada no armazenamento do conteúdo dos usuários guardados no
Google Drive uma proteção contra as políticas de cobrança do governo dos
EUA.
A iniciativa de proteção de privacidade permanece na
fase experimental, mas pode diminuir o medo de clientes abalados pela
revelação de que a Agência de Segurança Nacional (NSA) acessou milhões
de contas. O Google, de acordo com o relatório da CNET, revelou pela
primeira vez o teste onde criptografa uma pequena porcentagem de
arquivos do Google Drive. O teste atual é declaradamente a analisar se
seria possível criptografar os dados armazenados no serviço de nuvem do
Google, bem como Google Drive.
A empresa, assim como outros no Vale do Silício, vem
sofrendo crítica e acusações de que não só participou do governo secreto
de vigilância programa PRISM, mas lucrou com ele também.
quinta-feira, julho 18, 2013 por Gabriel SilvaNo comments
A Oracle disse na terça-feira (16) que a sua rodada mensal de
correções para julho inclui 89 correções, 27 das quais abordam
vulnerabilidades exploráveis remotamente em quatro produtos amplamente
utilizados.
Dessa, a vulnerabilidade mais crítica afeta o Oracle Database, o
Fusion Middleware, a Oracle and Sun Systems Product Suite, e o banco de
dados MySQL, escreveu Eric P. Maurice, diretor de garantia de segurança de software da empresa.
"Como de costume, a Oracle recomenda que os clientes apliquem a Critical Patch Update o mais breve possível", escreveu.
O Fusion Middleware recebeu 21 correções, 16 das quais podem ser
exploradas remotamente. Uma das atualizações é relacionada ao JRockit, a
Máquina Virtual Java no Fusion Middleware. A vulnerabilidade está
relacionada a uma série de questões Java corrigidas em updates de junho
da Oracle para Java SE (Server Edition), escreveu Maurice.
A Oracle afirmou no início deste ano
que começaria a liberar atualizações Java juntamente com suas
atualizações mensais de correção, a partir de outubro. A iniciativa veio
após várias vulnerabilidades 0-day que afetavam o plugin do Java para
navegador serem descobertas, o que levou um olhar mais atento à
segurança do software.
Maurice também escreveu que a última rodada de correções engloba "uma série de bugs conhecidos no servidor HTTP da Oracle."
O restante dos patches corrigem questões relacionadas ao Hyperion,
Enterprise Manager Grid Control, E-Business Suite, PeopleSoft
Enterprise, Industry Applications, Supply Chain Products Suite e
produtos VM.
terça-feira, julho 16, 2013 por UnknownNo comments
Esta semana, um grupo de pesquisadores da Universidade da Califórnia em Berkeley (EUA) publicou um estudo sobre nanorrobôs que entram em seu cérebro. E como eles teriam o tamanho de partículas de poeira, os robozinhos são chamados de “pó neural”. É claro.
O estudo avalia se é plausível existir uma interface cérebro-máquina composta de três partes. Primeiro, milhares de pequenos sensores com o tamanho de micróbios, o “pó neural”, que detectam os impulsos elétricos dentro de sua massa cinzenta – especificamente, dentro do seu córtex.
Em segundo lugar, para monitorar o pó neural, um transceptor ultrassom instalado entre o crânio e a pele. As partículas seriam alimentadas por piezoeletricidade: ou seja, as partículas convertem ondas sonoras em sinais elétricos.
Finalmente, um nódulo maior na superfície da sua cabeça traz uma bateria, o processamento de dados, e a capacidade de transmitir dados para um receptor próximo. A ideia é exposta no estudo“Poeira Neural: uma solução ultrassônica de baixo consumo de energia para interfaces crônicas cérebro-máquina”.
Os cientistas vêm experimentando sensores cerebrais há décadas. Mas a ideia da frota de microssensores que podem ser injetados (ou inalados!) para o cérebro é algo novo. De certa forma, é ameaçador, insinuando a ideia de uma tecnologia de vigilância tão pequena que você nem se daria conta dela.
Mas isso é uma versão extrema de como o pó neural poderia ser utilizado. Ele também pode fornecer uma interface para pessoas com deficiência interagirem com o mundo, ou um sistema de monitoramento de pacientes de neurologia – um passo para uma interface cérebro-computador verdadeiramente “invisível”.
Tecnicamente, o conceito de interface cérebro-computador existe desde a invenção da máquina deeletroencefalograma, mas decolou na década de 1970, quando pesquisadores da Universidade de Washington conectaram macacos a um medidor de biofeedback, que permitiam aos primatas controlar um braço robótico usando seus pensamentos.
A essência básica da tecnologia é o seguinte: cada vez que um neurônio emite um impulso, escapa um pouquinho de eletricidade. Os cientistas podem detectar, fora do seu crânio, esses sinais vazados – e eles conseguem decodificar esses sinais cada vez melhor. É assim que funcionam tecnologias como os sensores NeuroSky e outros sensores ligados a um capacete, ou direto na cabeça.
Mas muitos cientistas acreditam que capacetes (e até mesmo o Google Glass) são uma tecnologia de ponte: algo intermediário até que seja possível pensar “ligar luzes”, por exemplo. O maior problema técnico impedindo uma solução boa e não-invasiva é que os sensores cranianos são imprecisos, principalmente porque seu crânio é espesso. Conversando com Nick Bilton sobre o futuro da interface cérebro-computador (BCI), o neurocientista John Donoghue disse o seguinte:
As atuais tecnologias para o cérebro são como tentar ouvir uma conversa em um estádio de futebol usando um dirigível. Hoje, para realmente entender o que está acontecendo no cérebro, você precisa implantar cirurgicamente um conjunto de sensores no cérebro.
Portanto, o maior desafio para a BCI agora é reduzir gradualmente o tamanho dos sensores, para que eles não danifiquem o cérebro. Por exemplo. com um exército de sensores do tamanho de micróbios que, juntos, poderiam transmitir e receber dados em uma resolução muito maior – em outras palavras, pó neural.
segunda-feira, julho 15, 2013 por Gabriel SilvaNo comments
A guerra cibernética, ou seja, o uso da internet para
promover ataques no espaço virtual, é uma realidade contra a qual a
comunidade internacional deve se preparar melhor, alertou nesta
segunda-feira um alto funcionário da ONU.
"A guerra cibernética está declarada", afirmou Hamadoun
Touré, secretário-geral da União Internacional de Telecomunicações
(UIT), durante uma conferência. "Como em uma guerra comum, não há
vencedores, só destruição", disse ele, diante de jornalistas, diplomatas
e especialistas em tecnologia.
O chefe do órgão especializado da ONU se negou a acusar
algum país em particular, mas estimulou a comunidade internacional a
cooperar mais para rastrear e encontrar pistas dos criminosos da
informática que vencem as fronteiras na internet.
Embora a atenção do público e dos meios de comunicação
se volte, muitas vezes, para os ataques dirigidos a páginas oficiais das
autoridades ou das organizações, a guerra cibernética, adverte Touré,
pode ser muito mais perigosa e causar estragos no setor financeiro e nos
serviços públicos.
A defesa cibernética fez parte, pela primeira vez, da
ordem do dia dos ministros de Defesa dos 28 países da Otan, no começo de
junho em Bruxelas, em um momento em que os exércitos ocidentais
enfrentam uma instensificação dos ataques digitais, como o do fim de
maio que, segundo o Washington Post, permitiu a criminosos chineses
roubar informações relativas a vários sistemas de armas
norte-americanos.
segunda-feira, julho 15, 2013 por Gabriel SilvaNo comments
Foto: Kaspersky / Divulgação
Da África do Sul à Coreia do Sul, o negócio de descobrir
brechas de seguranças e bugs em sistemas está crescendo para os
hackers, segundo reportagem do The New York Times. As falhas encontradas
pelos programadores podem dar acesso a sistemas como o Windows, da
Microsoft, e permitir ao comprador do segredo acesso ao computador de
qualquer companhia ou governo que use o sistema.
Até alguns anos atrás, os bugs descobertos eram vendidos
às próprias fabricantes do software defeituoso. Microsoft e Apple, por
exemplo, pagam por essas informações - e Redmond inclusive aumentou o
valor máximo por erro para US$ 150 mil no mês passado. O Facebook gastou
US$ 1 milhão desde 2011, quando iniciou seu programa de recompensas, e o
Google paga até US$ 20 mil por falhas encontradas no navegador Chrome. A
Apple não tem uma iniciativa de recompensa, e diz-se no ramo que uma
falha no iOS uma vez foi vendida por US$ 500 mil.
Mas atualmente os governos pagam por esse tipo de
informação do que as companhias desenvolvedoras dos softwares, uma vez
que países podem explorar os dados para conseguir estar à frente - ainda
que por tempo limitado - de nações rivais com que travam disputas. De
acordo com companhias do setor, uma falha custa hoje, em média, entre
US$ 35 mil e US$ 160 mil. Um dos modelos de negócio exige US$ 100 mil de
assinatura anual, para olhar o "catálogo" de falhas e, uma vez
escolhida a brecha desejada, cobra por cada item separadamente.
Os profissionais do ramo chamam essas falhas de "zero
days" - algo como "tempo zero", em tradução livre -, em referência ao
fato de que o usuário não tem tempo nenhum de se proteger: a falha
vendida pode ser usada imediatamente por quem a comprar.
"Governos estão começando a dizer, 'para proteger meu
país, preciso encontrar vulnerabilidades em outras nações'", afirma
Howard Schmidt, ex-coordenador de cibersegurança da Casa Branca. "O
problema é que estamos essencialmente ficando menos seguros", contrapõe.
O jornal americano cita dados da Symantec de que falhas
'zero days' persistem por cerca de 312 antes de ser detectada - nesse
tempo, a brecha pode ser explorada por golpistas ou governos. Os Estados
Unidos seriam um dos países compradores desse tipo de informação, de
acordo com os dados vazados pelo ex-agente da CIA Edward Snowden sobre o
esquema de vigilância em massa do governo americano através da agência
nacional de segurança ianque (NSA).
Mas os EUA não estariam sozinhos. Israel, Reino Unido,
Rússia, Índia e Brasil investiriam pesado na compra desses bugs. A
Coreia do Norte e agências de inteligência em alguns países do Oriente
Médio também, segundo Luigi Auriemma e Donato Ferrante, dois
profissionais do ramo que moram em Malta e falaram ao NYT. De acordo com
o Centro para Estratégias e Estudos Internacional, de Washington,
países da Ásia como Malásia e Singapura, completam a lista.
A negociação entre hackers e governos é feita por
corretores, que cobram 15% do valor do negócio em comissão. Em alguns
casos, o programador que descobre a falha ganha um adicional por cada
mês em que o bug não é arrumado - ou seja, em que a brecha continua
aberta ao invasor.
Mas o lado confidencial é essencial ao negócio desses
corretores. Um dos mias famosos, que atua de Bangcoc e atende na conta
Grugq do Twitter, deu entrevista à revista Forbes no ano passado e viu
as transações diminuírem, porque os clientes ficaram desconfiados.
Apesar disso, de acordo com o jornal americano, a
abordagem não precisa ser discreta. A reportagem cita quatro startups
que anunciam que vendem vulnerabilidades para fins de ciberespionagem e,
em alguns casos, ciberataque.
Uma delas, onde atua um ex-gerente da NSA, afirma que
oferece suas ferramentas para encontrar brechas primeiramente ao governo
americano. Outra, diz que todos os seus clientes são americanos. Uma
terceira alega que não vende a países com os quais a União Europeia, os
EUA ou a ONU têm embargo.
O mercado, alegam todos os players, começou a crescer em
2010, quando Estados Unidos e Israel compraram falhas para atacar o
sistema iraniano de enriquecimento de uranio. Agora, mais países pagam, e
pagam melhor, para obter essas informações. Hackers afirmam que não é
possível escolher os clientes, ou o profissional acaba "escanteado".
Alguns, inclusive, defendem que não se deve entregar de graça
conhecimento profissional. "Há sempre alguém interessado em pagar",
lamenta Schmidt, ex-Casa Branca.
quinta-feira, julho 11, 2013 por Gabriel SilvaNo comments
Os dispositivos permitem que transmissões sejam
interrompidas para compartilhar informações de emergência. Empresa
liberou correções para falhas.
Dispositivos de hardware utilizados por emissoras para transmitir
comunicações de emergência continham vulnerabilidades que podem ser
exploradas por meio da Internet, apesar de correções já estarem
disponíveis.
Os aparelhos da Digital Alert Systems, divisão da Monroe Electronics,
são um componente crítico do Sistema de Alerta de Emergência (em
inglês, Emergency Alert System)
- um programa nacional destinado a divulgar informações sobre a
segurança pública por meio de emissoras de rádio por cerca de 10
minutos.
A Monroe Electronics liberou uma atualização de firmware 2.0-2 para seus produtos DASDEC em 24 de abril, a qual a empresa afirmou corrigir vários problemas de segurança.
A vulnerabilidade mais grave no DASDEC poderia permitir a um cracker
acessar remotamente sistemas que compartilharam uma chave SSH. Nesse
cenário, um invasor poderia assumir o sistema e enviar mensagens de
emergência.
As vulnerabilidades chamaram maior atenção após os recentes alertas enviados pela US- CERT (United States Computer Emergency Readiness Team), pela Industrial Control Systems Cyber Emergency Response Team e pelo fornecedor IOActive, que constatou os problemas.
A IOActive emitiu um comunicado à imprensa na segunda-feira (8).
Gunter Ollman, CTO da empresa, disse por e-mail que a companhia evitou
divulgar informações sobre os problemas, embora a Monroe Systems tenha
liberado um comunicado em abril.
A IOActive foi avisada que poderia demorar um pouco para as empresas
que utilizam o equipamento aplicarem os patches, e havia o risco de
pessoas mal-intencionadas tentarem explorar tais falhas, disse.
Em fevereiro, equipamentos da Emergency Alert System pertencentes às empresas de radiodifusão de Michigan, Novo México e Montana foram hackeados.
Uma das mensagens falsas advertia que "os corpos dos mortos estão saindo de suas tumbas e atacando os vivos."
quinta-feira, julho 11, 2013 por Gabriel SilvaNo comments
A LG acaba de anunciar que está trabalhando na criação da mais fina tela do mundo para smartphones, em LCD e com resolução Full HD. Veja abaixo uma imagem da tela funcionando com suas 5,2 polegadas e 2,2 milímetros de espessura.
A tela vem com tecnologia touch e dois circuitos flexíveis. A
empresa acredita que a novidade vai permitir a criação de aparelhos
ainda mais leves e com consumo menor de bateria. A LG tem investido
bastante na inovação em telas, o que ficou evidente quando ela mostrou
seus avanços em displays flexíveis, em abril. Via CNET.
quinta-feira, julho 11, 2013 por Gabriel SilvaNo comments
O Facebook desmentiu um boato que está circulando nos últimos dias na
rede social alertando falsamente os usuários sobre a cobrança do serviço
e divulgação de dados aos EUA. Segundo a mensagem - confusa, mal
escrita e cheia de erros de português, como é comum nesses golpes -, o
usuário que divulgar o texto em seu perfil poderá continuar usando a
rede social gratuitamente e sem o envio de dados ao governo
norte-americano.
Ao UOL Tecnologia, a assessoria de comunicação do
Facebook confirmou se tratar apenas de um boato e disse que o serviço
"será sempre gratuito para todos". A história sobre a cobrança é
recorrente e figura até em uma lista do próprio Facebook, com os mitos comuns sobre a rede social.
Já o boato sobre a divulgação de dados pega carona nas denúncias de
Edward Snowden, ex-funcionário da CIA que delatou o Prism, programa
americano de espionagem na internet.
Em comunicado divulgado no início de junho, o diretor-executivo Mark Zuckerberg negou que o governo tenha acesso direto aos dados de usuários:
"Quando o governo pede algum tipo de dado, analisamos cada solicitação
com cuidado para ter certeza que eles sempre seguem os processos
corretos e as leis em vigor. Só fornecemos a informação se solicitado
pela lei".
Veja na íntegra a falsa mensagem que vem se espalhando pelo Facebook:
"Agora é oficial, saiu no Domingo Fantástico (domingo passado). Daqui a
30 dias os fiscais do Face darão início a busca seletiva avançada a
procura desse aviso no seu mural. E então o facebook e todos os serviços
continuarão a ser gratuitos e sem o envio de dados ao governo
americano. Do contrário, os dados continuaram a ser pesquisados pelo
governo americano, as fotos serão visíveis por todos e seu nome irá para
lista de caloteiros – SPC – CPC – SERASA – OCP (conforme lei
recentemente aprovada pelo congresso). Caso não tenha esse aviso! Antes
agentes do face ligarão a cobrar, em ligação internacional, cobrando uma
singela taxa de 5,99 dólares (convertidos a moeda corrente do país) por
semana debitado diretamente na conta telefônica – facilmente cancelável
com uma mensagem para o número: # *555579 com os dizeres – "tô fora".
Não esqueça de colar isso no seu mural e estará livre da cobrança,
dentre outros inconvenientes. Caso contrário, em trinta dias suas
publicações tornar-se-ão públicas, além das punições acima previstas e
exclusão de todas as suas fotos. EU NÃO AUTORIZO E QUERO FICAR LIVRE DO
SPC – CPC – SERASA E PRINCIPALMENTE OCP (copiem e colem).
Fritzburg Weisefüder
Gerente Comercial Chefe de Divulgações e Cobranças"
terça-feira, julho 09, 2013 por Gabriel SilvaNo comments
Semana passada uma equipe da Bluebox Labs alertou sobre uma falha no
Android antiga e que afeta 99% dos aparelhos em uso rodando o sistema. O
Google agiu rápido e já liberou uma correção, embora o seu smartphone
ou tablet talvez demore um pouco para recebê-la.
A falha,
para quem não se lembra, permitia que um APK (formato de arquivo dos
instaladores de apps) fosse alterado sem modificar a assinatura
criptográfica, o que (em tese) garante a integridade de um aplicativo.
Essa modificação poderia ser usada para a injeção de código malicioso e,
como a assinatura não muda, seria difícil ao usuário notar que algo
está errado.
O Google anunciou, por intermédio de Gina Scigliano, Gerente de Comunicações do Android, que a correção do problema está pronta
e já foi enviada às fabricantes. E aqui, provavelmente, mora o
problema: depende delas, e das operadoras, repassar a correção aos
usuários. Há relatos de que a Samsung já está liberando a atualização
para usuários do Galaxy S 4, mas esse comportamento parece ser exceção.
Se nem o Nexus 4 foi atualizado ainda, não é de se espantar que outros
também estejam no aguardo.
O consolo que fica é que a falha, que existe há quatro anos, desde a
época do Android 1.6 “Donut”, nunca foi explorada, e que quem baixa apps
apenas do Google Play tem várias camadas de proteção, como o Bouncer. E mesmo quem costuma dar umas escapadas da loja oficial do Google conta com algumas barreiras do tipo, desde que esteja rodando o Android 4.2. [ZDNet]
segunda-feira, julho 08, 2013 por Gabriel SilvaNo comments
Paulo Bernardo, ministro das comunicações: Brasil vai investigar espionagem feita pelos EUA
São Paulo - A denúncia publicada no jornal O Globo deste domingo, de
que telefonemas e transmissões de dados de empresas e pessoas
brasileiras teriam sido alvo de espionagem por parte do governo dos
Estados Unidos, foi discutida em reunião pela manhã no Palácio da
Alvorada.
"Já vínhamos acompanhando o caso, mas agora a história mudou de
patamar", disse ao Estado o ministro das Comunicações, Paulo Bernardo.
Segundo informou o ministro, a presidente Dilma Rousseff aprovou uma série de providências sugeridas por sua equipe.
No campo político, o ministro das Relações Exteriores, Antonio de
Aguiar Patriota, informou que interpelaria o governo dos Estados Unidos
por meio da embaixada em Washington e em conversa com o embaixador
americano no Brasil, Thomas Shannon. Ele participou da reunião por
telefone, pois estava em Paraty (RJ).
"Esse é o primeiro passo", disse Bernardo. No encontro, foi discutida
com o ministro da Justiça, Eduardo Cardozo, a possibilidade de a
Polícia Federal entrar nas investigações, caso as informações prestadas
pelos EUA não sejam suficientes.
A Agência Nacional de Telecomunicações (Anatel) vai questionar as
empresas de telecomunicações no País para saber se elas têm algum
contrato que preveja troca de informações com empresas norte-americanas.
Segundo a reportagem do Globo, essa teria sido a via pela qual a
Agência Nacional de Segurança (NSA) teria tido acesso a um número
grande, mas não estimado, de telefonemas e dados do Brasil.
Bernardo acha pouco provável que possa haver esse tipo de acordo. Ele
considera mais provável que a suposta espionagem tenha ocorrido no
trânsito das informações nos cabos submarinos. "Se você faz uma ligação
para o Japão, ela passa pelos Estados Unidos", explicou.
Dilma pediu também para avançar em propostas legislativas para
melhorar a segurança de dados no País. A ministra das Relações
Institucionais, Ideli Salvatti, foi orientada a pedir ao Congresso que
dê prioridade à votação do marco civil da Internet. Além disso, o
Ministério da Justiça está concluindo um anteprojeto de lei que
melhorará a proteção de dados individuais.
O ministro das Comunicações considera essas duas medidas no campo
legislativo importantes, mas de alcance limitado. "A Internet é
comandada por uma empresa privada norte-americana sediada na
Califórnia", comentou. Assim, nem todas as normas aprovadas aqui teriam
validade para serviços na rede.
"Isso não está certo."
O governo brasileiro defende a
criação de um organismo internacional para regular a rede mundial de
computadores. Esse é um dos debates que o Itamaraty pretende levantar
nas Nações Unidas.
sábado, julho 06, 2013 por Gabriel SilvaNo comments
O mês de junho foi marcado pela descoberta de 100 novas ameaças para o
Windows de acordo com o recente levantamento feito pela F-Secure. A
empresa detectou falhas no software que comprometem a segurança dos
dados dos usuários, expondo milhares de empresas a possíveis ataques.
Segundo a F-Secure, os cibercriminosos usam duas formas para tentar
se infiltrar nas redes corporativas: enviam e-mails com anexos
maliciosos feitos sob medida para atrair a vítima (também conhecido como
spear phishing) ou comprometem sites que os colaboradores da empresa
costumam visitar.
A partir dessas ações, os crackers exploram as vulnerabilidades em
softwares instalados nas máquinas das vítimas para obter acesso ao
computador e infectá-lo com malwares que espionam e roubam os dados dos
usuários. Ainda segundo a empresa, cerca de 80% dos dez malwares mais
comuns poderiam ser evitados com atualização de softwares.
"É difícil passar uma semana sem ouvirmos sobre um novo vazamento de
dados", diz Mikko Parkkola, gerente de produto da F-Secure "A melhor
defesa é uma abordagem em duas frentes. Para consertar as
vulnerabilidades que já são conhecidas e foram corrigidas pelos
fornecedores, as empresas precisam manter seus softwares atualizados. E
para protegê-los contra os novos malwares que exploram essas
vulnerabilidades, mas que ainda são desconhecidos, as companhias
precisam de uma proteção contra ataques baseados em comportamento e que
sejam proativos", complementa o executivo.
"Os cibercriminosos estão mirando as empresas e o custo de apenas uma
infecção pode ser considerável, com perda de informações, fundos
roubados, interrupção dos negócios e vazamento, sem mencionar os danos
causados à reputação de uma companhia se os dados dos clientes são
comprometidos. É por isso que devemos obter a melhor proteção
disponível", afirma Pekka Usva, vice-presidente de segurança corporativa
da F-Secure.
sábado, julho 06, 2013 por Gabriel SilvaNo comments
“Jobs”, a cinebiografia de Steve Jobs com Ashton
Kutcher no papel principal vai estrear no Brasil antes do que se
imaginava anteriormente. A PlayArte Picturesconfirmou ao CinePOP que o filme começará a ser exibido por aqui no dia 6 de setembro, menos de um mês após a estreia americana, no dia 16 de agosto.
O longa mostra a trajetória do de Jobs entre os anos de 1971 e
2001 e conta com atores como Dermot Mulroney (“Casamento do Meu Melhor
Amigo”) e Josh Gad (“Amor e Outras Drogas”). O roteiro é de Matt
Whiteley e a direção fica por conta de Joshua Michael Stern (“Promessas
de um Cara de Pau”).
Além de “Jobs”, outro filme sobre o executivo está sendo
preparado, com roteiro de Aaron Sorkin (“A Rede Social”), baseado na
biografia autorizada escrita por Walter Isaacson.
sábado, julho 06, 2013 por Gabriel SilvaNo comments
Deputado Alessandro Molon (PT-RJ) é o relator do projeto
Foto: Divulgação
O Marco Civil da Internet, projeto de lei que estabelece
direitos e deveres de usuários, governo e empresas no uso da rede e é
considera uma "constituição da web", foi incluído na pauta legislativa
prioritária do Congresso para ser votado nas próximas semanas, afirmou o
Ministério da Justiça nesta sexta-feira. A lista de projetos foi
estabelecida pelo presidente do Senado, Renan Calheiros, juntamente com o
presidente da Câmara, Henrique Eduardo Alves, e lideranças partidárias
do Senado.
O Marco Civil da Internet é um dos projetos prioritários
para o Ministério da Justiça, por definir de princípios de neutralidade
e função social da rede, privacidade e responsabilidade civil de
usuários e provedores, garantiu a pasta em nota
Enquanto a legislação penal da internet foi para frente
em 2012, a criação de um marco regulatório civil para o uso da rede -
uma espécie de "Constituição" que estabelece direitos e deveres de
empresas, governo e usuários na internet, empacou. O projeto original
foi enviado pelo Ministério da Justiça à Câmara em 2011, mas somente em
março de 2012 foi instalada uma comissão na Câmara para discutir a
proposta.
Esta comissão rodou o País em uma série de audiências
públicas que discutiu o projeto com especialistas e membros sociedade da
sociedade civil. O grupo viajou para ouvir propostas para o projeto. O
grupo recebeu sugestões também pela internet, por meio do portal
e-Democracria, além de opiniões via redes sociais. Durante o ano
passado, o projeto recebeu apoios importantes, como do fundador do
partido pirata sueco, que afirmou que o marco civil era único no mundo e
de grandes empresas de internet, como Google e Facebook, que afirmaram,
em carta aberta, o projeto é "resultado de riquíssimo debate que
resultou em um projeto de lei moderno".
O relator do projeto, deputador Alessandro Molon
(PT-RJ), apresentou seu parecer há um ano, mas foi obrigado a fazer
alterações no texto depois de críticas do próprio governo.
Mesmo assim, a
votação do texto, que teria que ser aprovado na comissão especial da
Câmara antes de ir a plenário, foi adiada inúmeras vezes por falta de
quórum. Sem conseguir costurar um acordo sobre a questão da neutralidade
na rede, que impede que as operadoras faça distinção na velocidade de
conexão da internet para conteúdos diferentes, o próprio governo pediu
que fosse votado somente depois das eleições, temendo alterações no
texto.
Passadas as eleições, a polêmica continuou. No plenário
da Câmara, a votação da proposta foi adiada por seis vezes, a última
delas no começo de dezembro. De um lado, os deputados mostravam vontade
de debater melhor a questão da neutralidade, e já apontavam a
necessidade de votar a proposta somente depois das discussões em uma
conferência de internet da Organização das Nações Unidas em Dubai, o que
jogaria a votação do projeto para este ano, o que nunca aconteceu.
Nos bastidores, no entanto, venceu o lobby das teles,
que não têm interesse na aprovação da chamada "neutralidade" da rede.
Pelo dispositivo, o mais polêmico do texto, as provedoras de conexão
ficam proibidas de selecionar o conteúdo ao qual os internautas terão
acesso em detrimento de outros - mediante o pagamento de uma taxa pelo
provedor de conteúdo, por exemplo, para manter sua página no topo dos
resultados das buscas.
sexta-feira, julho 05, 2013 por Gabriel SilvaNo comments
A Nintendo japonesa anunciou que o Club Nintendo
do país foi hackeado. O site é uma plataforma para fornecer prêmios aos
seus membros e não usa números de cartão de crédito, então o estrago
tem menor potencial.
No entanto, nomes completos, números
de telefone, endereços residencias e e-mails podem ter sido
comprometidos. Foram 23.000 logins não autorizados, segundo a Nintendo,
com 15 milhões de tentativas, desde 9 de junho até ontem. A empresa já
está trabalhando numa solução e está pedindo via e-mail a seus usuários
japoneses que mudem suas senhas. Via Kotaku.
sexta-feira, julho 05, 2013 por Gabriel SilvaNo comments
Justin Carter, 18, se envolveu em uma discussão no Facebook por causa do jogo 'League of Legends'
Jack Carter, pai de um adolescente norte-americano detido por causa de
um post no Facebook, afirmou que o jovem perdeu as esperanças, tem medo
de não sair da cadeia, está deprimido e assustado. As declarações foram
dadas à "CNN", após ser divulgada a informação de que Justin Carter, 19, está sob observação para não cometer suicídio.
Um juiz determinou fiança de US$ 500 mil (R$ 1,13 milhão) para o caso.
Com um depósito de 10% do total (US$ 50 mil; cerca de R$ 113 mil), o
jovem pode ser liberado e aguardar o julgamento fora da cadeira. "É
ultrajante. Já defendi assassinos cuja fiança era de US$ 150 mil",
compara o advogado Donald H. Flanary III, que fará a defesa sem cobrar
por isso.
O jovem foi detido em 14 de fevereiro, então com 18 anos, e pode
responder por ameaças terroristas. Se condenado, a pena chega a oito
anos de prisão.
A detenção foi motivada por uma discussão no Facebook, em fevereiro,
por causa do jogo "League of Legends". Justin Carter foi chamado de
louco, perturbado e respondeu: "Verdade, sou perturbado da cabeça. Vou
atirar em uma escola cheia de crianças e comer seus corações quando
ainda estiverem batendo".
Na sequência, segundo o pai, o jovem usou as siglas LOL (laugh out loud) e JK (just kidding) para indicar que estava brincando.
Uma mulher do Canadá viu a postagem e não achou graça. Ao fazer uma
busca no Google, ela descobriu que o antigo endereço do jovem ficava
próximo a uma escola de crianças. A mulher então ligou para a polícia,
fez uma denúncia e Justin Carter foi detido.
Defesa
À "CNN", Jack Carter disse que entende a necessidade de investigar uma
declaração como aquela feita por seu filho, mas reforça a importância do
"senso comum" em casos como esse. "Ele é um garoto bom, não quis dizer
isso, foi uma brincadeira. Ele não machucaria ninguém, tem irmãos mais
novos e se dá muito bem com crianças."
Seus pais, que acusam as autoridades de não terem investigado o caso antes da detenção, criaram uma petição online.
Nela, contam que Justin só foi interrogado até 13 de março de 2013 e,
uma semana depois, houve um mandado de busca para sua casa. "Nenhuma
arma de nenhum tipo foi encontrada. Se ele fosse mesmo uma ameaça
terrorista, a polícia não deveria ter feito uma busca em sua casa antes
de sua detenção completar um mês?", questiona o texto.
Nos dias de hoje Segurança Digital é um dos temas mais comentados nas mídias sociais e veículos de comunicação. Tudo gira em torno de privacidade, segurança e os maldosos hackers ....