Mostrando postagens com marcador Privacidade. Mostrar todas as postagens
Mostrando postagens com marcador Privacidade. Mostrar todas as postagens

quarta-feira, 26 de agosto de 2015

E ai!

Provavelmente você ja foi bombardeado de notícias e informações sobre a insegurança e invasão de privacidade do Windows 10.



Indiferente de que lado você fica quanto a estes casos, a dica que venho dar ainda é válida.

Com base nisso foi criado o site localghost, que tem como objetivo dissecar o Windows 10 em busca de informações relacionadas a segurança e privacidade.

Os resultados e análises podem ser vistos diretamente no site http://localghost.org/.

Não deixe de conferir, e veja quais dados e para onde eles vão.

segunda-feira, 17 de agosto de 2015

Leitores, essa é uma notícia que considero interessante, por isso fiz questão de traduzir as partes importantes da mesma.

Aviso


A tradução foi feita de maneira livre e tentou trazer à tona a essência do texto do artigo em inglês, aos que desejarem algo mais concreto, leiam a matéria na fonte.

Sem mais demora, vamos ao artigo.

O Linux nunca teve uma oportunidade melhor para bater o Windows


"Windows 10 foi liberado, e todos estão falando dele.É claro que a Microsoft fez algo certo para uma mudança tanto que a última versão do SO é a melhor de todas já feitas. Isso é, de fato, uma coisa boa.

O que não é legal nele é o fato do mesmo coletar um amontoado de dados [(informações)] sobre seu computador, sobre você enquanto usuário e a maior parte da grande mídia demonstra pensar que está tudo certo e que isso seria uma consequência da evolução do SO. Sob a minha perspectiva, é mais um motivo para ir ao Linux.

[...]

Preciso deixar algo claro. Não há nada de errado em coletar dados. Eles admitem que fazem isso, e acham bonito serem próximo de tudo. No fim das contas, é uma escolha do usuário, se ele precisa fazer parte do grande ecossistema do Windows, que aparentemente necessita de muita informação pessoal para funcionar, então tudo bem.

[...]

"Quando você usa Cortana, a Microsoft coleta e usa informação incluindo sua localização atual e um histórico, contatos registrados, entrada de voz [(ou seja, o que você diz)], histórico de pesquisas, detalhes de agenda, conteúdo e histórico das comunicações feitas por mensagens e programas, além de informações do dispositivo. [Por exemplo,] dentro do Microsoft Edge [(navegador oficial do SO, sucessor do Internet Explorer)] o sistema Cortana coleta e usa seu histórico de navegação."

[...]

Uma divisão clara está bem visível agora. O Windows está claramente optando por usar mais os recursos online em seu funcionamento interno e o Linux está indo em direção a privacidade. Caso você adicione o aspecto da segurança nessa equação, somente um dos sistemas se destacará."

Fonte no fim do artigo.

Então, os usuários preocupados com privacidade deveriam migrar para o Linux, coisa que já se sabia a muito tempo, porém acho justo informá-lo de que "nem tudo são flores" e que ninguém está 100% seguro na internet.

Como você pode ver clicando aqui, nem mesmo todas as distros (distribuições) Linux são 100% fiéis ao que Linus Torvalds propôs inicialmente. Nesse caso específico do Ubuntu (uma das distribuições mais populares atualmente), desde sua versão 13.04 (a atual é a 15.04) envia dados pessoais de usuários à Canonical, que admite repassá-los à Amazon.

A ideia dessa recolha de dados era a de "aprimorar o sistema de busca feito pelo menu principal do sistema, ajudando na busca por resultados mais relevantes". Já deve ter ouvido essa frase antes, justamente na declaração de privacidade do Windows, o que de qualquer maneira vai contra os princípios do software livre e de código aberto. Então vem a questão, por que estão fazendo isso?

A resposta é simples, porquê há uma empresa por trás da distribuição em questão, logo ela levará em conta seus interesses que às vezes podem ir de encontro aos dos usuários, assim como da vez que mudaram a interface padrão do sistema para o atual Unity (antes havia o Gnome em seu lugar), uma coisa que pode facilmente ser contornada por um usuário com algum conhecimento, mas que vai contra a ideia de que o Ubuntu é para iniciantes, pois esses mesmos ao chegarem na distro por indicações diversas, levam um choque pois o sistema pouco se parece com o Windows (talvez agora o Ubuntu possa estar se aproximando do "concorrente", que possuía a interface Metro (nas versões 8 e 8.1), algo que pode não ser muito bom), entretanto há interesses empresariais (em ambos os sistemas (Ubuntu e Windows)), logo podem ser feitas "inovações".

Para ser bem sincero, recomendo à você que caso possua um conhecimento não muito básico sobre Linux, mude de distribuição agora (estarei em breve fazendo um post de indicação de distros para o usuário comum, assim como foi feita com as distros "pentest"), tente usar uma que não possua financiamento de empresas por trás e preferencialmente, privilegie distros desenvolvidas por brasileiros, como a Metamorphose (a qual já fiz review aqui no site), Kaiana, Duzero, entre outras.

Se estiver no Windows, espero que tenha ajudado você a mudar de ideia sobre o Linux, pois sei como algumas comunidades tratam os novatos e como existem alguns que levam a sério a "concorrência" entre os sistemas operacionais, caso seja obrigado a usar o Windows por causa de certos programas, sugiro-lhe duas coisas antes de migrar, primeiro tente buscar um programa que seja nativo no Linux e execute as mesmas funções do programa que te prende, se não houver (pode acontecer), sugiro que busque formas de emular o Windows no Linux, com o uso de programas como Wine e PlayOnLinux ou usando sistemas de virtualização como o VMWare e o VirtualBox, em último caso, realize uma instalação do tipo "dual boot" (o Windows ficará ao lado do Linux em seu HD e ao ligar o computador poderá escolher qual carregar).

Encerrando, gostaria de lembrá-lo de que privacidade é coisa séria, não compactue com a ideia de que "quem não deve, não teme" pois tenho certeza que a pessoa que concorda com a frase anterior não exporia sua intimidade na internet, por exemplo.

Espero que você tenha gostado do artigo e lembro que nosso grupo no Facebook está aberto à críticas, sugestões, tirada de dúvidas e qualquer outro tipo de interação com os outros leitores e a equipe.

Para ler a matéria completa (em inglês) clique no link da referência.

Referência


http://news.softpedia.com/news/linux-never-had-a-better-chance-to-beat-windows-489206.shtml

Até a próxima.

quarta-feira, 5 de agosto de 2015


Hoje estarei falando brevemente sobre o MEGA, um serviço de compartilhamento (e armazenamento) de arquivos em nuvem, o qual foi recomendado neste outro post.

O serviço, sem dúvidas, era um dos melhores disponíveis no mercado (considerando as opções grátis) e entre outros pontos positivos, possuía uma segurança razoável além de sua criptografia (herança do antigo Megaupload que "falhou" e "deixou" o FBI tomá-lo para si e fechá-lo, como pode ser visto aqui e aqui).

O novo problema


Apesar dos diversos pontos positivos (os quais já abordei no outro post), nesta semana o próprio criador do MEGA (Kim Dotcom) anunciou a sua saída do projeto. O detalhe é que o serviço foi entregue à um investidor chinês, o qual não tem seus objetivos declarados, "... as chaves de criptografia não são mais seguras [...] estão na mão de um empresário chinês..." disse Kim, então não se pode mais garantir a segurança e privacidade dos dados contidos nas contas do serviço (que inclusive mudou de domínio).

Recomendação


É certo que na internet não existe a completa segurança, logo se seus dados forem muito importantes e/ou estiver preocupado com eles, escolha armazená-los em um HD externo. Já sobre serviços na nuvem estarei testando alguns (enquanto o sucessor do MEGA não aparece) e espero que em breve possa estar fazendo outra recomendação à vocês, estejam atentos à nossa página e ao nosso grupo no Facebook.

Esse post é para somente alertá-lo sobre o problema, então até a próxima, não deixe de nos visitar.

Referências


http://www.techtudo.com.br/noticias/noticia/2015/08/kim-dotcom-vai-largar-o-mega-e-lancar-novo-produto-de-codigo-aberto.html

http://www.tudocelular.com/software/noticias/n58709/kim-dotcom-planeja-lancar-concorrente-do-mega.html

http://www.tecmundo.com.br/mega/84118-novo-site-kim-dotcom-lancar-mega-versao-codigo-aberto.htm

http://olhardigital.uol.com.br/noticia/-mega-nao-e-mais-seguro-diz-fundador-kim-dotcom/50207

http://canaltech.com.br/noticia/kim-dotcom/kim-dotcom-pode-lancar-versao-open-source-e-mais-segura-do-mega-46473/

quinta-feira, 30 de julho de 2015

É fato que muita gente gostaria de testar ou usar no dia a dia uma ferramenta dessas mas não tem como pagar por isso.

Eis que apresento o CyberGhost, um serviço de VPN gratuito.

Obviamente tem uma versão paga, ninguém seria bobo de criar algo totalmente gratuito e disponibilizar por ai. A diferença entre as versões é além de algumas características, o fato de ter mais velocidade e países disponíveis para fechar a VPN na versão paga.


O serviço parece ser muito bom e bastante profissional, ainda estou testando para ver sua capacidade, velocidade e outros detalhezinhos, mas já fica aí a dica!

Se te interessou acessa lá!

quinta-feira, 18 de junho de 2015



No post de hoje, falarei sobre o serviço de compartilhamento de arquivos MEGA, que veio para substituir o antigo Megaupload.


Breve Histórico


Após problemas de violação de direitos autorais e o dono do site Megaupload, Kim Dotcon, sofrer diversos processos na justiça nos mais diversos países, o maior site de compartilhamento de arquivos (até então) foi retirado do ar.

Depois de resolvidos os problemas judiciais, Kim decidiu mudar os rumos de sua vida e investir em vários projetos como o MEGA, uma internet com um novo protocolo (que não o TCP/IP como é hoje), entre outros. Um de seus projetos que está no ar é o que vou mostrar aqui hoje, o MEGA.

MEGA


Ao acessar o site você verá uma página como essa:

Página inicial do site



Para conhecer os detalhes do site (em inglês), basta rolar a página para baixo e conferir tudo o que quiser.

Contas "free" (gratuitas) possuem 50GB de armazenamento grátis, com 10GB de tráfego mensal, já as pagas, possuem 4TB (4.000GB) de armazenamento e 96TB (96.000GB) de tráfego mensal e custam €8,33 (aproximadamente R$ 25,40 nas taxas de câmbio atuais) por mês.

Registro


Se registrar é muito simples, vá à página inicial do MEGA e clique em "Create Account" no canto superior direito da barra do cabeçalho:



Você será redirecionado à seguinte página:



Preencha os campos e clique no botão "Create Account":



Um e-mail de validação será enviado para o endereço cadastrado. Após validar seu e-mail a conta estará pronta para uso.

O seu uso é bem intuitivo e simples. É possível criar pastas, compartilhar uma pasta específica, compartilhar um arquivo, e tudo que qualquer outro compartilhador de arquivos faz.

Aplicativo para Android


Há também como sincronizar o seu celular com a sua conta no MEGA, vá na PlayStore e procure por MEGA (ou clique aqui) e instale o APP chamado "MEGA v2".

Assim que ele for executado a primeira vez, será necessário realizar a autenticação (da mesma maneira que é feita no site) e então haverá o acesso a todo conteúdo de sua conta.

Possuir o APP do site instalado, permite também que links de arquivos hospedados no mesmo sejam abertos e salvos (download) no seu próprio dispositivo ou ainda serem transferidos diretamente a sua conta no site.

Aumentando a segurança


- Dispositivos

Uma dica que considero essencial é que somente acesse sua conta em dispositivos e redes confiáveis. Como o próprio site explica, a senha é a chave mestra da segurança da conta, logo, com ela é possível fazer tudo em sua conta, use uma forte e guarde-a em segurança.

- Extensão para navegadores

No próprio site, há como instalar um plugin para navegadores, na página inicial, role para baixo e encontre a frase "MEGA Browser Apps" (no canto direito, possivelmente) e clique sobre ela, uma página com um botão chamado "Download MEGA for NAVEGADOR" (onde "NAVEGADOR" será substituído pelo nome do seu navegador), clique nele e aceite a instalação do plugin. Após a conclusão da instalação, recarregue completamente a página (Ctrl + F5) e perceberá que o link do site (antes http://mega.co.nz/) vai mudar para chrome://mega/content/secure.html isso significa que a extensão está instalada com sucesso. Infelizmente, será necessário repetir o processo em todos os navegadores de seu computador, os quais forem acessar a sua conta no MEGA.

- No Android

Caso seja necessário mais segurança, ao terminar de utilizar o aplicativo do MEGA, faça o logout (desconexão) pois, isso encerrará sua seção no servidor e evitará que caso o seu telefone seja roubado/invadido sua conta esteja acessível.

Funcionamento básico da extensão


Ela faz o download dos arquivos de "base" do site e guarda-os localmente (em seu computador), assim, quando houver conexão com o site, o mínimo de informação possível será trocada com o servidor, evitando assim um possível rastreamento e aumentando a velocidade de carregamento, além de desativar todos os scripts provenientes do servidor (visto a quantidade de falhas descobertas no Javascript), há também um aumento da segurança geral da navegação no site, por meio de uma criptografia de chave privada. Note que nenhum dado relativo a sua conta ou senha ficam armazenados localmente, somente arquivos do próprio site.

Referência


https://mega.co.nz/


Espero que tenham gostado e que possam usufruir deste mega serviço. Não deixe de visitar nosso grupo no Facebook.

Até a próxima.

Atualização


(05/08/15) Leia nesse nosso post sobre um anúncio de Kim Dotcom em relação a segurança e privacidade do MEGA que estariam comprometidas.

sexta-feira, 5 de junho de 2015


Alguns devem conhecer esse aplicativo por causa do Whatsapp, pois depois da polêmica envolvendo o app e um possível fim do mesmo, várias pessoas instalaram o Telegram, no entanto, ao fim da decisão judicial, várias pessoas se esqueceram do mesmo e provavelmente o deletaram.

Nesse post vou fazer um breve "review" do app Telegram e expor alguns motivos pelos quais ele deveria ser o substituto para o famoso Whatsapp.

O porque de usá-lo


Abaixo tentarei ser o mais breve possível na descrição dos pontos positivos e negativos do aplicativo Telegram.

Multi-plataforma


Agora diversos concorrentes possuem versões multiplataforma, no entanto, o Telegram foi pioneiro com o uso do Telegram Web afim de fazer com que ele estivesse disponível em qualquer lugar. Todos os recursos que ele possui na plataforma móvel, são também vistos em todas as outras plataformas, então não se preocupe.

Compartilhamento


O Telegram possui um compartilhamento de arquivos que tem suporte a quase qualquer tipo de arquivo, fotos, músicas, vídeos, comprimidos (.rar, .zip, etc), códigos em geral (.php, .html, .c, .cpp, .html, .jar, etc) o que está muito a frente dos concorrentes.


O lado da segurança


Todas as comunicações do app são criptografadas, desde seu aparelho até o servidor, a criptografia utiliza o protocolo MTProto que utiliza algoritmos sofisticados (ver esquema abaixo, em inglês, explicado no parágrafo abaixo).



O esquema ao lado representa o que acontece em seu aparelho, no momento anterior ao que envia uma mensagem, começa em "To be encrypted" (A ser encriptado); passa por quatro processos que resultam no encapsulamento da mensagem, transformando-a em pacote; realiza uma encriptação com SHA1 numa parte e com AES em outra; a parte com SHA1 recebe uma chave de 128bits; passa pelo algoritmo KDF; recebe uma chave AES; e depois de tudo reunido, se tem o pacote final que será enviado pelos protocolos de transporte.

Tudo isso ocorre em milésimos de segundo e sua mensagem é enviada aos servidores do Telegram, para depois serem mandadas ao destino.

Chat Secreto


O app possui um chat secreto, que pode ser acessado pelo perfil dos contatos, clicando em "Iniciar Chat Secreto". Após iniciar, podem ser colocados cronômetros para que as mensagens sejam destruídas ao fim da contagem. O chat secreto não fica nos servidores do Telegram e possui criptografia P2P (de ponta a ponta), logo, somente os dois aparelhos da conversa poderão visualizá-la corretamente.


Número de celular


Para que alguém lhe adicione no Telegram, somente é necessário que você passe o seu nome de usuário para ele(a), ninguém precisará do seu número de celular como nos concorrentes. O seu nome de usuário pode ser criado no próprio app ou em qualquer uma de suas plataformas.

Nada é 100% seguro


Se na internet, a máxima do título acima é válida, não poderia ser diferente no Telegram. De acordo com o link aqui (em inglês), aparelhos com "root", feitos com o "exploit" chamado "Zimperium", podem ter a segurança do app comprometida, pois supostamente seria possível pegar o texto plano das mensagens (ou seja, antes delas serem criptografadas).

Outra coisa que é possível fazer é pegar os arquivos do Telegram no celular e tentar um ataque de força bruta afim de tentar quebrar a "hash" do arquivo de backup e transformá-lo em um texto plano (possível de ser lido assim como você lê esse artigo agora).

Solução


As soluções são simples, para o caso do "root", não faça em seu aparelho, caso necessite usá-lo de qualquer maneira, procure por outro "exploit". Já no segundo caso, utilize um "App lock" em seu gerenciador de arquivos e somente conecte seu aparelho pelo USB em computadores confiáveis. Uma solução mais avançada seria criptografar todo o conteúdo da pasta do app, porém se decidir fazer isso, tenha calma e siga algum tutorial, já aviso que isso pode danificar o app e torná-lo lento.

Conclusão


O Telegram, certamente, é um grande avanço na comunicação mais segura e com mais liberdade. Possui seus problemas mas nada que o torne ruim, somente precisa de cuidados básicos e é fortemente recomendado pelo autor deste post.


Referência


https://telegram.org/

Agradeço a leitura e até a próxima.

quinta-feira, 7 de maio de 2015

Redes sociais estão entre as formas de comunicação mais utilizadas atualmente, por não existir mais aquela barreira de anos atrás, em que só poderiam ser acessadas, se fosse por meio de um computador. Devido à modernização dos aparelhos celulares, hoje, temos a disponibilidade de acessar as redes sociais que fazemos parte, através de nosso aparelho celular, ou pelo computador. Mas não somente isso é um fator de mudança, também temos os riscos que elas trazem.

Como surgiram?


Em meados de 1990, surge a Classmates, que sua principal função, era conectar universitários e graduados dos Estados unidos e do Canadá, com o intuito de marcar encontros entre os colegas e ex-colegas, e manter o laço que antes tinham na faculdade. A rede social ainda existe.

E em 2004, duas das mais conhecidas redes sociais foram criadas, o Orkut e o Facebook. Sendo que o Orkut, fez maior sucesso entre os Brasileiros, tendo cerca de 80% dos usuários de todo o site, Brasileiros. E o Facebook, começou afazer sucesso no Brasil, a partir de 2011, com os intensos bugs que a rede social Orkut, vinha demonstrando, e a queda no número de seus usuários, gerou uma migração para outro serviço que oferecesse mais estabilidade para os usuários. Assim, o Facebook venceu o Orkut aqui no Brasil, e continuou aumentando o seu número de usuários no país. Já o Orkut, foi encerrado em Setembro de 2014 pelo Google, já que possuía outra rede social, o Google+, apesar de que no inicio não fez tanto sucesso, mas devido o aumento de número de usuários, é uma grande promessa como rival contra o Facebook.

Não somente Facebook e Google+ sem mantem firmes, temos também o LinkedIn que é uma rede social para Profissionais e empresas, espalhadas pelo mundo, onde o profissional pode deixar a Sua biografia e Seu currículo, para que futuramente, alguma empresa venha a pesquisar. Existe também o Twitter, que é uma plataforma de micro blogs, que vem fazendo muito sucesso pelo mundo. Temos também o Instagram, plataforma dedicada a publicações de fotos dos usuários e recentemente, aderiu ao envio vídeos. O Youtube, que é a maior plataforma de vídeos do mundo, pertencente a Google, chegando a ser a segunda maior rede social do mundo, perdendo apenas para o Facebook. E o Whatsapp, aplicativo para envio de mensagens, que hoje oferece suporte para chamadas, o mensageiro mais usado no mundo. Enfim, existem uma variedade de opções para interação entre os usuários na internet, nos dias atuais.

Ética


Não é algo apenas importante e que deve ser usado na vida real, mas também em redes sociais, pois as empresas atualmente tendem a avaliar o perfil de seus funcionários através de seus status, fotos, o que compartilham em seus feeds e quais movimentos aderem, a fim de evitar conflitos entre seus funcionários.

O exemplo, se um determinado funcionário comentar com algum amigo ou publicar em sua timeline do Facebook, ou em seu Micro Blog no Twitter, sobre alguma informação de um cliente ou produto que seja importante para a empresa no qual trabalha, o seu ato pode ser caracterizado como espionagem ou vazamento de informações, lhe custando o emprego por ser demitido por justa causa e além de correr um sério risco de ser processado, ou até mesmo reclamar do emprego utilizando as plataformas, vários casos já repercutiram na internet, tal como o caso de Cella,uma adolescente que reclamou do emprego em uma pizzaria pelo Twitter, sem ao menos ter começado a trabalhar, e logo após, recebeu um Tuíte dizendo que a mesma estaria demitida.




Mas não somente sobre os casos já citados acima, como também, casos de racismo,cyber bullying, exposição indevida de momentos de constrangimento, brincadeirasde mal gosto, todos esses casos, nunca acabam bem quando se trata de publicações na internet. Existe uma variedade de coisas que se deve evitar fazer em redes sociais, pois isso não só pode afetar a vida profissional do usuário, como sua vida social. 

Os riscos das Redes Sociais


Desde a época em que o Orkut era a rede mais popular do Brasil, também foi à época em que os golpes, invasões de privacidades, Roubo de dados pessoais se disseminaram com maior frequência nessa época, e continua até hoje.


Como já apresentado no primeiro Artigo dessa série, Segurança Digital – Riscos da Internet, quem utiliza redes sociais, está correndo o risco de ser vitima de Cyber Bullyies, vitima de Cyber Criminosos, Exposição Intima e de dados dos usuários, além dos riscos de perder a conta do Facebook/Twitter/Instagram, por invasão de pessoas mal intencionadas (Nem Cracker, Muito menos Hacker, alguém que está muito abaixo dessas classes) e ter fotos roubadas para a criação de perfis falsos por Criminosos. 

Não somente as ameaças virtuais, como também existem pessoas que dedicam a vida a bisbilhotar as alheias, ou pior ainda, procuram vitimas através da internet. Primeiro analisam o perfil de seu alvo, depois verificam os Check-ins, e tentam encontrar um padrão de localização e lugares que ela mais frequenta, depois define o que pretende fazer com essas informações, e coloca tudo em prática. As vezes utilizam este padrão, as vezes apenas agem de forma aleatória, atrás de um alvo bem mais vulnerável do que os demais. O fator que determina isso é, o quanto as pessoas expõem a vida delas em redes sociais, e quem elas mantem em um circulo grande de amizade, pois não dá pra definir um perfil ideal para um Stalker ou criminoso comum, não quando este se esconde atrás de um perfil e um computador. Você pode ser quem você quiser na internet, e isso é algo relativamente negativo sobre as redes sociais.

São apenas alguns riscos que as redes sociais oferecem. Sugiro que leia os Artigos já lançados da série Segurança Digital, caso esteja começando a acompanhar agora, veja em nosso Guia.

Métodos de Privacidade e Segurança


Utilizaremos o Facebook como cobaia para as configurações de Privacidade de segurança, a principio quero deixar claro que não estou aqui para ensinar você a usar o Seu Perfil de Facebook, e muito menos obrigar você a configurar sua conta, cada um faz o que bem entender de sua segurança e de sua vida, o risco é seu e não meu. Mas se você já leu até esse ponto, consequentemente sente vontade de aprender a se proteger, pois sabe que a internet é algo perigoso para pessoas leigas.

Muito bem, vamos lá.

Definindo os níveis de privacidade no Facebook

1 - Ao conectar-se a sua conta do Facebook, clique no Botão “Atalho de Privacidade”.


2 – Feito isso poderá ou não aparecer já selecionado a Opção Quem pode ver minhas coisas?, caso não esteja, selecione-o. Feito isso, aparecerá três itens relacionados a este assunto. Como mostrado na imagem, ao clicar no item Quem pode ver minhas publicações futuras?, ao clicar dentro da caixa, aparecerá duas opções, se você quer deixar suas publicações, públicas ou somente para seus amigos do Facebook. Essa opção fica a sua escolha.



3 – Selecione a opção, Quem pode entrar em contato comigo?, feito isso, aparecerá dois itens, no primeiro item temos De quem desejo filtrar as mensagens na minha caixa de entrada?, nela você tem as opções de filtragem Básica e Restrita. É recomendado deixar a filtragem em restrito, pois somente seus amigos do Facebook poderão mandar mensagem pra você, ao deixar em Básica, qualquer pessoa que não esteja em seu circulo de amizade poderá lhe mandar uma mensagem. Enquanto o segundo item, Quem pode me enviar solicitações de amizade?, é opcional.



Configurando os Níveis de Segurança do Facebook

1 e 2 - Após conectar-se ao seu perfil do Facebook, clique na Seta indicada na imagem, feito isso clique em configurações.


3 - A pagina de configuração da Sua conta no Facebook será aberta, ao abrir, clique no menu segurança. Leia com atenção os itens marcados na imagem:


OBS: Toda e qualquer alteração que você faça dentro do menu Segurança do Facebook, exigirá senha para confirmar.

3.1 - Alertas de Login: Neste item, temos três opções para alertar quando um dispositivo desconhecido tentar se conectar a sua conta:
1 - Notificações: Você será alertado através de uma notificação em seu perfil do Facebook, quando alguém tentar se conectar a sua conta, através de um Dispositivo ou navegador desconhecido, e por medida de Segurança, o Facebook o questionará e mostrará de onde o dispositivo desconhecido está vindo (geralmente com a Desenvolvedora do Navegador, Sistema Operacional e a localização aproximada).

2 - E-mail: Da mesma forma em que funciona o sistema de notificações de logins desconhecidos, o Facebook enviará um e-mail para sua caixa de entrada, e o questionará sobre o login, também com as informações do Dispositivo (geralmente com a Desenvolvedora do Navegador, Sistema Operacional e a localização aproximada).

3 - SMS: Funciona da mesma maneira que os dois acima, porém, é enviado os dados para seu número de telefone celular, visando seu maior controle.



3.2 - Aprovações de Login: Por Padrão, a opção Exigir um código de segurança para acessar minha conta a partir de navegadores desconhecidos. Vem desmarcada, então para reforçar sua segurança, adicionando uma camada extra de segurança, é altamente recomendável, ativar essa opção, e configurar os itens:

1 - Enviar mensagens de Texto para: Caso o seu perfil não esteja conectado com o aplicativo para dispositivos móveis do Facebook, ele ainda não terá seu número de telefone celular armazenado, portanto, ele pedirá para que adicione um número para que você possa receber os códigos de verificação.

2 - Usar um Gerador de Códigos: No momento da ativação deixe marcada esta opção, pois a cada login, ele enviará um código de verificação para seu número de celular, através de SMS ou Ligação.

3 - Obter Códigos para usar quando você não estiver com seu telefone: Caso você não passe muito tempo com seu celular, perca seu número de telefone, ou seja roubado, é recomendado guardar uma série de códigos únicos gerados antes que isso ocorra, e você pode fazer isso graças a essa ferramenta.



3.3 - Seus Navegadores e Aplicativos: Neste item você tem acesso à todas as informações disponíveis de Navegadores e Dispositivos que se conectaram a sua Conta. É viável sempre observar, pois esta opção, também oferece suporte para remover os dispositivos e navegadores que estiveram conectados a sua conta antes de você configurá-la.  




3.4 - Onde Você está conectado:
Neste item você tem acesso as informações de Navegadores, Dispositivos e a localização geográfica aproximada. Você ver o histórico e os que estão conectados atualmente a sua conta, também podendo removê-las encerrando suas atividades.


4 -Após efetuar as Configurações: Depois de salvar todas as configurações, quando você tentar fazer login em sua conta a partir de um outro navegador ou computador, aparecerá essa página:

1 - Caso não chegue a mensagem com o código de verificação em seu celular, Clique em Não consegue encontrar seu código?, Siga as instruções e solicite um SMS ou ligação.

1.1 - Se no momento que estiverem tentando acessar sua conta sem sucesso e você estiver ou não online em sua conta do Facebook, você receberá uma notificação Semelhante a essa no momento que você se conectar:


2 - Depois de verificado o Código, aparecerá uma outra página, perguntando se você quer salvar seu navegador, a partir dai é opcional.




Considerações Finais

Quem visita e acompanha a Brutal Security há bastante tempo, já deve ter notado que temos dois artigos ensinando de forma Didática e em laboratório controlado, dois métodos conhecidos para Hacker um Facebook.
Hackeando Facebook com o SET (Redes locais ou Externas, através do Roubo de Credenciais)

Hackeando Facebook com o Wireshark e Cookie Injector (Redes locais apenas, pois é uma técnica de roubo de sessões)

Voltando a lembrar, os fins das publicações e da produção destes artigos foram em Ambiente controlado, e não houve roubo de conta de nenhum usuário, apenas do perfil criado para o teste. E não fazemos apologia a prática, apenas as técnicas são interessantes para serem estudadas.

Enfim, por que eu citei as duas técnicas?

Falando de uma forma técnica, os métodos se tornam inúteis, quando se ativa a aprovação de logins, porque mesmo roubando as credenciais e os cookies e injetando em outra máquina, o Facebook não reconhecerá o navegador, consequentemente enviando uma notificação para o usuário (Caso os alertas estejam ativos), e solicitando um código para acesso a conta (Acabando por enviar uma mensagem para o telefone celular), nesse caso, teria que ser feito um outro método para se obter acesso a uma conta de Facebook. Algo bem mais complicado, porém, não vamos falar sobre.

É isso, terminamos aqui mais um artigo! Espero que tenham Gostado. 

Divulguem, caso este artigo tenha sido útil para você!

Até a próxima pessoal!


quarta-feira, 11 de fevereiro de 2015

O Facebook construiu uma plataforma para empresas de todos os setores compartilharem informações e dados sobre ciberataques e riscos de segurança. A plataforma, chamadaThreatExchange, tem como objetivo ajudar as companhias a enfrentar melhor as ameaças à segurança digital.
Empresas especializadas em soluções de segurança têm, há muito tempo, redes fechadas nas quais trocam informações sobre o cenário de cibersegurança, mas esses canais têm sua limitação, ditada especialmente por questões de concorrência entre as companhias provedoras de serviços e soluções de segurança.
A ideia da plataforma, segundo o Facebook, nasceu há um ano, quando várias empresas de internet, incluindo a rede social, tentaram bloquear o ataque de uma botnet que estava abusando de seus serviços para disseminar spam.
"Aprendemos rapidamente que a troca de informações entre nós foi vital para derrubar a botnet, porque partes dela estavam espalhadas em diferentes serviços e nenhum de nós tinha acesso ao quadro completo", escreveu Mark Hammell, gerente do time de Infraestrutura de Ameaças (Threat Infrastructure) do Facebook, num post no blog oficial nesta quarta-feira.
A ThreatExchange está montada sobre a infraestrutura preexistente do Facebook e provê às companhias participantes APIs (application programming interfaces, ou interfaces de programação de aplicações) para fazer buscas ou informar novos ataques. As informações incluem nomes de domínio maliciosos, amostras de malware e outros indicadores de comprometimento de estrutura.
A plataforma também tem mecanismos de controle que permite às empresas compartilhar certas informações apenas com grupos específicos de organizações, por exemplo aquelas que fazem parte de uma mesma vertical econômica ou que sofreram o mesmo tipo de ataque.
Twitter, Yahoo, Tumblr e Pinterest foram os primeiros a aderir à ideia e testaram a plataforma quando ela estava em desenvolvimento. As empresas Box e Bitly se juntaram ao grupo mais recentemente e o Facebook espera que mais empresas adotem a iniciativa. Quem quiser participar deve aderir ao programa beta no site da ThreatExchange.
Fonte: IDG NOW!

quarta-feira, 4 de fevereiro de 2015

Este artigo é uma versão traduzida e adaptada do artigo da EFF.

Porque recordar muitas senhas diferentes é difícil, as pessoas muitas vezes reutilizam um pequeno número de senhas através de muitas contas diferentes, sites e serviços. Hoje, os usuários são constantemente convidados a criar novas senhas mas muitas pessoas acabam re-utilizando as mesmas dezenas ou mesmo centenas de vezes.

Reutilizar senhas é uma prática de segurança excepcionalmente ruim, porque se um intruso se apodera de uma senha, muitas vezes ele vai tentar usar essa senha em várias contas pertencentes à mesma pessoa. Se essa pessoa tiver a mesma senha reutilizada várias vezes, o atacante será capaz de acessar várias contas. Isso significa que uma determinada senha pode ser tão segura quanto o serviço menos seguro, onde ele foi usado.

Evitar a reutilização de senha é uma medida de segurança valiosa, mas você não será capaz de se lembrar de todas as suas senhas, se cada um é diferente. Felizmente, existem ferramentas de software para ajudar com isso, um gerenciador de senhas (também chamado de seguro de senha) é uma aplicação de software que ajuda a armazenar um grande número de senhas com segurança. Isto torna mais prático para evitar usar a mesma senha em vários contextos. O gerenciador de senhas protege todas as suas senhas com uma única senha master, assim você só tem que lembrar uma coisa. As pessoas que usam um gerenciador de senhas já não sabem realmente as senhas para as suas diferentes contas; o gerenciador de senhas pode lidar com todo o processo de criar e lembrar as senhas para elas.

Por exemplo, KeePassX é uma ferramenta open-source, gratuito que você mantenha em seu desktop. É importante notar que, se você estiver usando KeePassX, não vai salvar automaticamente as alterações. Isto significa que se ele falhar depois que você adicionou algumas senhas, você pode perdê-las para sempre. Você pode mudar isso nas configurações.

Usando um gerenciador de senhas também ajuda você a escolher senhas fortes que são difíceis para um atacante de adivinhar. Isso também é importante; muitas vezes os usuários de computador, escolher senhas curtas e simples que um invasor pode facilmente adivinhar, incluindo "password1", "12345", a data de nascimento, ou de um amigo, esposo, ou o nome do animal de estimação. Um gerenciador de senhas pode ajudá-lo a criar e usar uma senha aleatória, sem padrão ou uma estrutura que não será adivinhação. Por exemplo, um gerenciador de senhas é capaz de escolher senhas como "vAeJZ Q3p $ Kdkz / CRHzj0v7,!", Que um ser humano seria improvável que se lembre ou palpite. Não se preocupe;. O gerenciador de senhas pode lembre-se estes para você!

Sincronizando suas senhas entre diversos dispositivos

Você pode usar suas senhas em mais de um dispositivo, como o seu computador e seu smartphone. Muitos gerenciadores de senha têm um recurso de sincronização de senha embutida. Quando você sincroniza o seu arquivo de senhas, será atualizado em todos os seus dispositivos, de modo que se você adicionou uma nova conta no seu computador, você ainda será capaz de acessar a partir do seu telefone. Outros gerenciadores de senha irá oferecer para armazenar suas senhas "na nuvem", o que quer dizer, eles vão armazenar suas senhas criptografadas em um servidor remoto, e quando você precisa deles em um laptop ou celular, eles vão recuperar e decifrá-los para você automaticamente. Gerenciadores de senha como este são mais convenientes, mas o trade-off é que eles são um pouco mais vulneráveis a ataques. Se você acabou de manter suas senhas em seu computador, em seguida, alguém que possa assumir o seu computador pode ser capaz de obtê-los. Se você mantê-los na nuvem, o atacante pode direcionar essa também. Normalmente, não é um compromisso que você precisa se preocupar com a não ser que o atacante tem poderes legais sobre a empresa gerenciador de senhas ou é conhecido por empresas.

Escolhendo senhas fortes

Existem algumas senhas que precisam ser memorizadas e que precisam ser particularmente forte: aquela que criptografa todos os seus dados. Isso inclui, pelo menos, as senhas para o seu dispositivo, a criptografia como criptografia de disco completo, e a senha mestra para o seu gerenciador de senhas.

Senhas curtas de qualquer espécie, mesmo os totalmente aleatórios como nQ \ m = 8 * x ou s7e! & Nuy ou "gaG5 ^ BG, não são fortes o suficiente para o uso com criptografia hoje.

Existem várias maneiras de criar uma senha forte e memorável; o método mais simples e infalível é de Arnold Reinhold "Diceware."

O método de Reinhold envolve dados físicos rolantes para escolher aleatoriamente várias palavras de uma lista de palavras; em conjunto, estas palavras irá formar sua senha. Para criptografia de disco (e segura senha), nós recomendamos selecionar um mínimo de seis palavras.

Quando você usa um gerenciador de senhas, a segurança de suas senhas e sua senha mestra é tão forte quanto a segurança do computador onde o gerenciador de senhas é instalado e usado. Se o seu computador ou dispositivo está comprometido e spyware é instalado, o spyware pode assistir você digitar sua senha mestre e poderia roubar o conteúdo do cofre de senha. Por isso, ainda é muito importante para manter o seu computador e outros dispositivos limpo do software malicioso ao usar um gerenciador de senhas.

Uma palavra sobre Questões de Segurança

Esteja ciente das "questões de segurança" (como "O que é o nome de solteira da sua mãe?" Ou "Qual era o nome do seu primeiro animal de estimação?") Que os sites usam para confirmar a sua identidade, se você esquecer a senha. As respostas honestas para muitas questões de segurança são publicamente fatos descobertos que um determinado adversário pode facilmente encontrar e, portanto, ignorar sua senha inteiramente. Por exemplo, o candidato à vice-presidência dos EUA Sarah Palin teve sua conta Yahoo! hackeada desta maneira. Em vez disso, dar respostas fictícias que, como sua senha, ninguém sabe, mas você. Por exemplo, se a pergunta de senha pede-lhe o nome de seu animal de estimação, você pode ter postado fotos em sites de compartilhamento de fotos com legendas como "Aqui está uma foto do meu gato bonito, spot!" Em vez de usar "Spot" como a sua resposta de recuperação de senha , você pode escolher "Rumplestiltskin." não use as mesmas senhas ou respostas da pergunta de segurança para várias contas em diferentes sites ou serviços. Você deve armazenar suas respostas fictícias no seu cofre senha também.

Pense em locais onde pergunta de segurança é utilizado. Considere verificar suas configurações e alterar suas respostas.

Lembre-se de manter um backup de seu cofre senha! Se você perder a sua senha em segurança em um acidente (ou se você tiver seus dispositivos tirado de você), pode ser difícil de recuperar suas senhas. Programas seguros senha geralmente têm uma maneira de fazer um backup separado, ou você pode usar o programa de backup regular.

Normalmente você pode redefinir suas senhas, pedindo aos serviços para lhe enviar um e-mail de recuperação de senha para o seu endereço de e-mail registrado. Por essa razão, você pode querer memorizar a senha para esta conta de e-mail também. Se você fizer isso, então você vai ter uma forma de redefinição de senhas sem depender de seguro de senha.

Autenticação de múltiplos fatores e senhas de uso único

Muitos serviços e ferramentas de software permitem que você use a autenticação de dois fatores, também chamado de autenticação de dois passos ou em duas etapas. Aqui a idéia é que, a fim de efetuar o login, você precisa estar de posse de um determinado objeto físico: geralmente um telefone celular, mas, em algumas versões, um dispositivo especial chamado de token de segurança. Usando a autenticação de dois fatores garante que, mesmo se a sua senha para o serviço é hackeado ou roubado, o ladrão não será capaz de logar, a menos que eles também têm posse ou controle de um segundo dispositivo e os códigos especiais que só ele pode criar.

Normalmente, isso significa que um ladrão ou um hacker teria de controlar tanto o seu laptop e seu telefone antes que eles tenham pleno acesso às suas contas.

Porque isso só pode ser configurado com a cooperação do operador de serviço, não há nenhuma maneira de fazer isso por si mesmo se você estiver usando um serviço que não oferece isso.

A autenticação de dois fatores usando um telefone celular pode ser feito de duas maneiras: o serviço pode enviar-lhe uma mensagem de texto SMS para o seu telefone sempre que você tente fazer login (fornecendo um código de segurança extra que você precisa digitar), ou o seu telefone pode executar um aplicativo autenticador que gera códigos de segurança de dentro do próprio telefone. Isso vai ajudar a proteger a sua conta em situações em que um atacante tem a sua senha, mas não tem acesso físico ao seu telefone celular.

Alguns serviços, como o Google, também permitem que você gerar uma lista de senhas de uso único. Estas são destinadas a ser impressa ou escrita no papel e levado com você (embora em alguns casos, poderá ser possível memorizar um pequeno número deles). Cada uma dessas senhas funciona apenas uma vez, por isso, se um é roubado por spyware quando você entra nele, o ladrão não será capaz de usá-lo para qualquer coisa no futuro.

Se você ou sua organização executa sua própria infra-estrutura de comunicação, como a seus próprios servidores de e-mail, não há software disponível gratuitamente que pode ser usado para ativar a autenticação de dois fatores para acesso a seus sistemas. Pergunte a seus administradores de sistemas para procurar software oferecendo uma implementações do padrão aberto "Time-Based One-Time Passwords" ou RFC 6238.

As ameaças de dano físico ou Prisão

Finalmente, entendemos que há sempre uma maneira que os atacantes podem obter sua senha: Eles podem ameaçá-lo diretamente com danos físicos ou detenção. Se você tem medo esta pode ser uma possibilidade, considere maneiras em que você pode esconder a existência de dados ou dispositivo que você está, ao invés de confiança que você nunca vai entregar a senha de protecção de senha. Uma possibilidade é a de manter pelo menos uma conta que contém informações em grande parte sem importância, cuja senha você pode divulgar rapidamente.

Se você tem uma boa razão para acreditar que alguém pode ameaçá-lo para as suas senhas, é bom certificar-se de seus dispositivos são configurados para que ele não vai ser óbvio que a conta que você está revelando não é o "real". É a sua conta real mostrado na tela de login do seu computador, ou automaticamente exibida quando você abre um navegador? Se sim, você pode precisar reconfigurar as coisas para tornar a sua conta menos óbvia.

Em algumas jurisdições, como os Estados Unidos ou a Bélgica, você pode ser capaz de desafiar legalmente uma demanda para a sua senha. Em outras jurisdições, como o Reino Unido ou a Índia, as leis locais permitem ao governo para exigir a revelação. EFF tem informações detalhadas para quem viaja através das fronteiras dos Estados Unidos, que pretende proteger seus dados em seus dispositivos digitais em nossa privacidade Defendendo na guia de Fronteira dos EUA.

Por favor, note que a destruição intencional de provas ou de obstrução de uma investigação pode ser cobrado como um crime separado, muitas vezes com consequências muito graves. Em alguns casos, isso pode ser mais fácil para o governo para provar e permitir punições mais substancial do que o suposto crime originalmente sendo investigado.

segunda-feira, 26 de janeiro de 2015



Muito se ouviu falar do caso Snowden, não precisaria nem relembrar aqui, mas vai ai algumas informações para refrescar sua mente: Informações confidenciais vazadas, asilos políticos, espionagem americana, jornalistas do The Guardian no Brasil e por ai vai. Sem dúvida você viu e leu a maioria dessas notícias.

De uma visão de fora da situação a coisa talvez possa não parecer tão séria, como ouvi muitos comentando (inclusive da área), mas se olharmos um pouco mais profundamente no caso vamos ver a real criticidade do caso.

Me mandaram a alguns dias esse documentário dos bastidores do caso Snowden, onde mostra o seu dia a dia lidando e planejando tudo isso que veio a ocorrer e como ele lidou com isso. No documentário pode-se ver tudo em "tempo real" como os acontecimentos iam sendo divulgados. É possível ver também toda a cobertura e contatos que foi feita entre o jornalista Glenn Greenwald e o Snowden pessoalmente.

Novamente digo, o caso foi bem complexo e ainda vai dar muito o que falar. Muita coisa ainda vai rolar sobre cyber espionagem mas isto é outro assunto. Deixo aqui o link para baixar o documentário e assim que eu conseguir uma legenda em português edito e coloco aqui. Se alguém tiver uma legenda por favor entre em contato.

quarta-feira, 19 de novembro de 2014

Imagem do aplicativo de mesnagens WhatsApp em um telefone celular
Uma ferramenta para proteger a privacidade, apoiada por Edward Snowden, evita que as mensagens de WhatsApp sejam espionadas, criptografando-as quando viajam pela internet, anunciaram nesta terça-feira empresas vinculadas ao setor.
A Open Whisper Systems anunciou uma aliança com o Facebook, proprietário do WhatsApp, com a finalidade de usar um protocolo de textos seguros (TextSecure) para codificar mensagens em trânsito e escondê-las de olhares indiscretos.
"O WhatsApp merece enormes elogios por dedicar um tempo considerável e um esforço a este projeto", indicou a empresa Open Whisper Systems em nota publicada em um blog.
"Embora estejamos ainda no começo desta implementação, achamos que isto já representa o maior desenvolvimento da comunicação criptografada (...) na história", acrescentou a nota.
O WhatsApp confirmou o anúncio à AFP, mas se recusou a fazer mais comentários.
O TextSecure é ativado automaticamente, já que, está incluído por default na versão mais recente do WhatsApp para celulares equipados com Android, onde são trocadas bilhões de mensagens diariamente, informou a Open Whisper.
O co-fundador do WhatsApp "Brian Acton e a equipe de engenheiros do WhatsApp trabalharam incrivelmente nisto", acrescentou Open Whisper, um projeto apoiado por doações e subvenções.
Ao fazer parte da conferência South By Southwest, no começo deste ano, a ex-funcionária da Agência de Segurança Nacional dos Estados Unidos (NSA, em inglês) apoiou estas ferramentas para criptografar criadas pela Open Whisper.
Snowden se conectou à conferência pela internet da Rússia, onde se refugiou depois de vazar informações sobre a vigilância na internet em nível mundial por parte da NSA.
Em outubro, o Facebook completou a compra por 22 bilhões de dólares do aplicativo para celulares WhatsApp, usada por 600 milhões de pessoas.
Fonte: MSN

terça-feira, 8 de julho de 2014

E ai pessoal, post rápido para indicar novamente o podcast Segurança Legal.

Neste edição eles falaram sobre um tal de databrokers e privacidade.

O interessante desse cast é ver a quantidade e o tipo de informação que anda trafegando por ai sobre nós e em muitos casos não temos nem o que fazer a respeito.

Ouça o cast no site do Segurança Legal.

sábado, 4 de janeiro de 2014

Más notícias para todas as empresas, grande ou pequenas. A cyber segurança vai ficar muito mais complexa agora em 2014. O grupo ICASA acredita que profissionais de segurança e TI em geral tem de dar um upgrade em seus conhecimentos para esse ano, em especial segurança, privacidade de dados e big data.
"A velocidade das mudanças esperadas para 2014 vai colocar uma pressão incrível em profissionais de tecnologia, principalmente com foco em TI, mas ao mesmo tempo agregando valor ao negócio", disse Bhavesh Bhagat, CEO da EnCrisp e membro da ICASA.
Entre as áreas que a ICASA previu que as empresas deveriam se preparar destacam-se:
  • Privacidade 2.0: Atitudes em relação à privacidade de dados não são susceptíveis de chegar a um consenso em 2014. Em vez disso, estar preparado para acomodar tanto aqueles com pouca expectativa de privacidade e aqueles que vêem os seus dados pessoais como moeda e que querem controlar como essa moeda é gasta.
  • Diminuir o Big data: Gigantes volumes de dados relacionados a big data foram apresentados na 1º edição da Risk IT / Reward Barometer da ISACA em 2013. Dados incontroláveis criam redundâncias e é difícil de garantir. Em 2014, elimine o excesso e consolide o que resta, para promover a partilha e proteger usando melhores controles.
  • Planejar para competir por especialistas de segurança cibernética de dados e análise: A necessidade de análise inteligentes, pessoas e defensores de segurança cibernética com as certificações certas só vai crescer em 2014. As empresas que planejam contratar no ano novo precisa ter certeza de suas descrições de pacotes de remuneração e de trabalho são competitivos.
  • Repensar como empresas estão usando seus profissionais de segurança: Com alguns elementos de segurança de TI a responsabilidade operacional (incluindo detecção de malware, análise de eventos e operação de controle) cada vez mais sendo terceirizada para a nuvem os fornecedores, os líderes estão permitindo que seus especialistas em segurança interna se tornem caçadores em vez de apenas defensores. Isto lhes permite procurar ativamente as ameaças mais difíceis de detectar, construir capacidades de inteligência interna, construir melhores métricas e investir em análise de risco operacional.
  • Subida para a Internet de (ainda mais) coisas: com pesquisas anteriores, mostrando 50 bilhões de dispositivos que deverão ser conectados à Internet em 2020, começam a trabalhar agora em uma política que rege os dispositivos conectados - muitos dos quais são invisíveis para o usuário final - se sua empresa não tem um agora.
A ISACA oferece uma ampla variedade de orientação para ajudar os líderes de negócios e de TI a maximizar valor e gerenciar relacionado a tecnologias de informação e de risco.
Fonte: Mashable

quinta-feira, 8 de agosto de 2013

A Serasa Experian afirmou, por meio de nota, que o acordo firmado com o Tribunal Superior Eleitoral (TSE) não prevê exclusividade no fornecimento de dados e que as informações são públicas.
Acordo de cooperação técnica entre o órgão e a empresa publicado em 23 de julho no Diário Oficial permite o repasse de informações cadastrais de 141 milhões de brasileiros, conforme reportagem do jornal O Estado de S.Paulo desta quarta-feira, 7.
Por meio de sua assessoria de imprensa, a empresa, que gerencia banco de dados sobre a situação de crédito dos consumidores do país, informou que não recebeu a base de dados do Tribunal e as informações previstas pelo acordo estão disponíveis no site do TSE.
"Este convênio não prevê qualquer exclusividade no fornecimento de dados pelo TSE à Serasa Experian, tendo como objetivo a verificação de dados para evitar fraudes contra consumidores brasileiros e também facilitar o acesso do cidadão ao crédito", diz a nota.
Pelo acordo firmado, o tribunal entrega para a empresa privada os nomes dos eleitores, número e situação da inscrição eleitoral, além de informações sobre eventuais óbitos.
O diretor-geral do TSE, Anderson Vital Corrêa, afirmou que itens como o nome da mãe ou data de nascimento serão apenas validados - ou seja, o órgão dirá à Serasa se a empresa dispõe ou não das informações corretas, mas não as corrigirá.
Para a Serasa, o acesso às informações previstas no acordo não viola o direito à privacidade do eleitor.
Nesta manhã, a presidente do TSE, ministra Cármen Lúcia, pediu à corregedoria-geral do órgão, responsável pela medida, a suspensão do convênio até que o plenário do TSE analise o caso.
Fonte: Revista Info
Subscribe to RSS Feed Follow me on Twitter!