Mostrando postagens com marcador Riscos. Mostrar todas as postagens
Mostrando postagens com marcador Riscos. Mostrar todas as postagens

quinta-feira, 7 de maio de 2015

Redes sociais estão entre as formas de comunicação mais utilizadas atualmente, por não existir mais aquela barreira de anos atrás, em que só poderiam ser acessadas, se fosse por meio de um computador. Devido à modernização dos aparelhos celulares, hoje, temos a disponibilidade de acessar as redes sociais que fazemos parte, através de nosso aparelho celular, ou pelo computador. Mas não somente isso é um fator de mudança, também temos os riscos que elas trazem.

Como surgiram?


Em meados de 1990, surge a Classmates, que sua principal função, era conectar universitários e graduados dos Estados unidos e do Canadá, com o intuito de marcar encontros entre os colegas e ex-colegas, e manter o laço que antes tinham na faculdade. A rede social ainda existe.

E em 2004, duas das mais conhecidas redes sociais foram criadas, o Orkut e o Facebook. Sendo que o Orkut, fez maior sucesso entre os Brasileiros, tendo cerca de 80% dos usuários de todo o site, Brasileiros. E o Facebook, começou afazer sucesso no Brasil, a partir de 2011, com os intensos bugs que a rede social Orkut, vinha demonstrando, e a queda no número de seus usuários, gerou uma migração para outro serviço que oferecesse mais estabilidade para os usuários. Assim, o Facebook venceu o Orkut aqui no Brasil, e continuou aumentando o seu número de usuários no país. Já o Orkut, foi encerrado em Setembro de 2014 pelo Google, já que possuía outra rede social, o Google+, apesar de que no inicio não fez tanto sucesso, mas devido o aumento de número de usuários, é uma grande promessa como rival contra o Facebook.

Não somente Facebook e Google+ sem mantem firmes, temos também o LinkedIn que é uma rede social para Profissionais e empresas, espalhadas pelo mundo, onde o profissional pode deixar a Sua biografia e Seu currículo, para que futuramente, alguma empresa venha a pesquisar. Existe também o Twitter, que é uma plataforma de micro blogs, que vem fazendo muito sucesso pelo mundo. Temos também o Instagram, plataforma dedicada a publicações de fotos dos usuários e recentemente, aderiu ao envio vídeos. O Youtube, que é a maior plataforma de vídeos do mundo, pertencente a Google, chegando a ser a segunda maior rede social do mundo, perdendo apenas para o Facebook. E o Whatsapp, aplicativo para envio de mensagens, que hoje oferece suporte para chamadas, o mensageiro mais usado no mundo. Enfim, existem uma variedade de opções para interação entre os usuários na internet, nos dias atuais.

Ética


Não é algo apenas importante e que deve ser usado na vida real, mas também em redes sociais, pois as empresas atualmente tendem a avaliar o perfil de seus funcionários através de seus status, fotos, o que compartilham em seus feeds e quais movimentos aderem, a fim de evitar conflitos entre seus funcionários.

O exemplo, se um determinado funcionário comentar com algum amigo ou publicar em sua timeline do Facebook, ou em seu Micro Blog no Twitter, sobre alguma informação de um cliente ou produto que seja importante para a empresa no qual trabalha, o seu ato pode ser caracterizado como espionagem ou vazamento de informações, lhe custando o emprego por ser demitido por justa causa e além de correr um sério risco de ser processado, ou até mesmo reclamar do emprego utilizando as plataformas, vários casos já repercutiram na internet, tal como o caso de Cella,uma adolescente que reclamou do emprego em uma pizzaria pelo Twitter, sem ao menos ter começado a trabalhar, e logo após, recebeu um Tuíte dizendo que a mesma estaria demitida.




Mas não somente sobre os casos já citados acima, como também, casos de racismo,cyber bullying, exposição indevida de momentos de constrangimento, brincadeirasde mal gosto, todos esses casos, nunca acabam bem quando se trata de publicações na internet. Existe uma variedade de coisas que se deve evitar fazer em redes sociais, pois isso não só pode afetar a vida profissional do usuário, como sua vida social. 

Os riscos das Redes Sociais


Desde a época em que o Orkut era a rede mais popular do Brasil, também foi à época em que os golpes, invasões de privacidades, Roubo de dados pessoais se disseminaram com maior frequência nessa época, e continua até hoje.


Como já apresentado no primeiro Artigo dessa série, Segurança Digital – Riscos da Internet, quem utiliza redes sociais, está correndo o risco de ser vitima de Cyber Bullyies, vitima de Cyber Criminosos, Exposição Intima e de dados dos usuários, além dos riscos de perder a conta do Facebook/Twitter/Instagram, por invasão de pessoas mal intencionadas (Nem Cracker, Muito menos Hacker, alguém que está muito abaixo dessas classes) e ter fotos roubadas para a criação de perfis falsos por Criminosos. 

Não somente as ameaças virtuais, como também existem pessoas que dedicam a vida a bisbilhotar as alheias, ou pior ainda, procuram vitimas através da internet. Primeiro analisam o perfil de seu alvo, depois verificam os Check-ins, e tentam encontrar um padrão de localização e lugares que ela mais frequenta, depois define o que pretende fazer com essas informações, e coloca tudo em prática. As vezes utilizam este padrão, as vezes apenas agem de forma aleatória, atrás de um alvo bem mais vulnerável do que os demais. O fator que determina isso é, o quanto as pessoas expõem a vida delas em redes sociais, e quem elas mantem em um circulo grande de amizade, pois não dá pra definir um perfil ideal para um Stalker ou criminoso comum, não quando este se esconde atrás de um perfil e um computador. Você pode ser quem você quiser na internet, e isso é algo relativamente negativo sobre as redes sociais.

São apenas alguns riscos que as redes sociais oferecem. Sugiro que leia os Artigos já lançados da série Segurança Digital, caso esteja começando a acompanhar agora, veja em nosso Guia.

Métodos de Privacidade e Segurança


Utilizaremos o Facebook como cobaia para as configurações de Privacidade de segurança, a principio quero deixar claro que não estou aqui para ensinar você a usar o Seu Perfil de Facebook, e muito menos obrigar você a configurar sua conta, cada um faz o que bem entender de sua segurança e de sua vida, o risco é seu e não meu. Mas se você já leu até esse ponto, consequentemente sente vontade de aprender a se proteger, pois sabe que a internet é algo perigoso para pessoas leigas.

Muito bem, vamos lá.

Definindo os níveis de privacidade no Facebook

1 - Ao conectar-se a sua conta do Facebook, clique no Botão “Atalho de Privacidade”.


2 – Feito isso poderá ou não aparecer já selecionado a Opção Quem pode ver minhas coisas?, caso não esteja, selecione-o. Feito isso, aparecerá três itens relacionados a este assunto. Como mostrado na imagem, ao clicar no item Quem pode ver minhas publicações futuras?, ao clicar dentro da caixa, aparecerá duas opções, se você quer deixar suas publicações, públicas ou somente para seus amigos do Facebook. Essa opção fica a sua escolha.



3 – Selecione a opção, Quem pode entrar em contato comigo?, feito isso, aparecerá dois itens, no primeiro item temos De quem desejo filtrar as mensagens na minha caixa de entrada?, nela você tem as opções de filtragem Básica e Restrita. É recomendado deixar a filtragem em restrito, pois somente seus amigos do Facebook poderão mandar mensagem pra você, ao deixar em Básica, qualquer pessoa que não esteja em seu circulo de amizade poderá lhe mandar uma mensagem. Enquanto o segundo item, Quem pode me enviar solicitações de amizade?, é opcional.



Configurando os Níveis de Segurança do Facebook

1 e 2 - Após conectar-se ao seu perfil do Facebook, clique na Seta indicada na imagem, feito isso clique em configurações.


3 - A pagina de configuração da Sua conta no Facebook será aberta, ao abrir, clique no menu segurança. Leia com atenção os itens marcados na imagem:


OBS: Toda e qualquer alteração que você faça dentro do menu Segurança do Facebook, exigirá senha para confirmar.

3.1 - Alertas de Login: Neste item, temos três opções para alertar quando um dispositivo desconhecido tentar se conectar a sua conta:
1 - Notificações: Você será alertado através de uma notificação em seu perfil do Facebook, quando alguém tentar se conectar a sua conta, através de um Dispositivo ou navegador desconhecido, e por medida de Segurança, o Facebook o questionará e mostrará de onde o dispositivo desconhecido está vindo (geralmente com a Desenvolvedora do Navegador, Sistema Operacional e a localização aproximada).

2 - E-mail: Da mesma forma em que funciona o sistema de notificações de logins desconhecidos, o Facebook enviará um e-mail para sua caixa de entrada, e o questionará sobre o login, também com as informações do Dispositivo (geralmente com a Desenvolvedora do Navegador, Sistema Operacional e a localização aproximada).

3 - SMS: Funciona da mesma maneira que os dois acima, porém, é enviado os dados para seu número de telefone celular, visando seu maior controle.



3.2 - Aprovações de Login: Por Padrão, a opção Exigir um código de segurança para acessar minha conta a partir de navegadores desconhecidos. Vem desmarcada, então para reforçar sua segurança, adicionando uma camada extra de segurança, é altamente recomendável, ativar essa opção, e configurar os itens:

1 - Enviar mensagens de Texto para: Caso o seu perfil não esteja conectado com o aplicativo para dispositivos móveis do Facebook, ele ainda não terá seu número de telefone celular armazenado, portanto, ele pedirá para que adicione um número para que você possa receber os códigos de verificação.

2 - Usar um Gerador de Códigos: No momento da ativação deixe marcada esta opção, pois a cada login, ele enviará um código de verificação para seu número de celular, através de SMS ou Ligação.

3 - Obter Códigos para usar quando você não estiver com seu telefone: Caso você não passe muito tempo com seu celular, perca seu número de telefone, ou seja roubado, é recomendado guardar uma série de códigos únicos gerados antes que isso ocorra, e você pode fazer isso graças a essa ferramenta.



3.3 - Seus Navegadores e Aplicativos: Neste item você tem acesso à todas as informações disponíveis de Navegadores e Dispositivos que se conectaram a sua Conta. É viável sempre observar, pois esta opção, também oferece suporte para remover os dispositivos e navegadores que estiveram conectados a sua conta antes de você configurá-la.  




3.4 - Onde Você está conectado:
Neste item você tem acesso as informações de Navegadores, Dispositivos e a localização geográfica aproximada. Você ver o histórico e os que estão conectados atualmente a sua conta, também podendo removê-las encerrando suas atividades.


4 -Após efetuar as Configurações: Depois de salvar todas as configurações, quando você tentar fazer login em sua conta a partir de um outro navegador ou computador, aparecerá essa página:

1 - Caso não chegue a mensagem com o código de verificação em seu celular, Clique em Não consegue encontrar seu código?, Siga as instruções e solicite um SMS ou ligação.

1.1 - Se no momento que estiverem tentando acessar sua conta sem sucesso e você estiver ou não online em sua conta do Facebook, você receberá uma notificação Semelhante a essa no momento que você se conectar:


2 - Depois de verificado o Código, aparecerá uma outra página, perguntando se você quer salvar seu navegador, a partir dai é opcional.




Considerações Finais

Quem visita e acompanha a Brutal Security há bastante tempo, já deve ter notado que temos dois artigos ensinando de forma Didática e em laboratório controlado, dois métodos conhecidos para Hacker um Facebook.
Hackeando Facebook com o SET (Redes locais ou Externas, através do Roubo de Credenciais)

Hackeando Facebook com o Wireshark e Cookie Injector (Redes locais apenas, pois é uma técnica de roubo de sessões)

Voltando a lembrar, os fins das publicações e da produção destes artigos foram em Ambiente controlado, e não houve roubo de conta de nenhum usuário, apenas do perfil criado para o teste. E não fazemos apologia a prática, apenas as técnicas são interessantes para serem estudadas.

Enfim, por que eu citei as duas técnicas?

Falando de uma forma técnica, os métodos se tornam inúteis, quando se ativa a aprovação de logins, porque mesmo roubando as credenciais e os cookies e injetando em outra máquina, o Facebook não reconhecerá o navegador, consequentemente enviando uma notificação para o usuário (Caso os alertas estejam ativos), e solicitando um código para acesso a conta (Acabando por enviar uma mensagem para o telefone celular), nesse caso, teria que ser feito um outro método para se obter acesso a uma conta de Facebook. Algo bem mais complicado, porém, não vamos falar sobre.

É isso, terminamos aqui mais um artigo! Espero que tenham Gostado. 

Divulguem, caso este artigo tenha sido útil para você!

Até a próxima pessoal!


quinta-feira, 23 de abril de 2015



A partir de hoje, criarei uma série de artigos para nossos visitantes que entendem pouca coisa relacionada a Segurança, e gostariam de aprender.

Antes de Introduzirmos ao assunto em questão, é importante deixar claro que Segurança digital, é diferente de Segurança da Informação. É uma opinião própria, e que sempre Preservo, e gosto de diferenciar dessa Forma:

Segurança Digital: É algo simples se comparada a Segurança da Informação, pois foca principalmente em ensinar métodos de Defesa de sistemas computacionais, e de navegação segura na internet. E por ensinar a proteger, não ensina como invadir, como se fosse um conjunto de técnicas para defesa na web (como o Krav Magá), e por isso, é algo mais superficial.


Segurança da Informação: É algo mais complexo, pois não envolve apenas computadores e Internet, envolve várias questões que devem ser debatidas que são relacionadas à informação. Você aprende dos conceitos primitivos de Invasão e Defesa. Digamos assim, você aprende e cria técnicas para invadir, para poder aprender e criar técnicas para proteger, acaba sendo uma área bem mais aprofundada. 

Enfim, essa é apenas uma opinião própria, é claro que existem outros tipos de conceito. Mas vamos ao nosso artigo.

Introdução


Com a grande revolução da tecnologia, dos meios de comunicação e da própria internet nos últimos 20 anos, houve uma grande expansão nas áreas em que essas tecnologias abrangem. Se antes Apenas América Do norte, Alguns Países da América Latina, Alguns países da Europa, alguns do continente africano e outros da Ásia apenas tinham acesso a essas tecnologias, hoje, podemos afirmar, que com a grande expansão tecnológica, se existir um país que não tenha Acesso aos mais modernos meios de comunicação e internet, dentro de alguns anos, terão. Mas esse não é o caso que será abordado aqui, é apenas uma breve citação dos tempos modernos em que estamos vivendo.


Não demorou muito também, para que cada canto do mundo se conectasse ao outro. Podemos visitar países através da internet, que em algum momento na vida tivemos a ambição de conhecer seus pontos turísticos, como exemplo, o Gran Canyon – Arizona/EUA, O muro das Lamentações em Jerusalém/ISRAEL, A Torre Eiffel em Paris/França. São muito os lugares pelo mundo a fora, que alguma vez na vida, você deve ter sentido vontade de conhecer, mas hoje, temos o Google Stret View para nos mostrar os lugares bonitos mundo a fora.
Houve também, a criação das redes sociais, como no caso da primeira rede social criada em 1995, e foi conhecida como a ClassMates. Mas como a internet evolui, as formas de comunicação e interação social também são levadas junto a essa constante evolução, quem não se lembra do Orkut e do MSN? Onde tínhamos a oportunidade de nos comunicar com várias pessoas ao redor do mundo(Foca nos Indianos, eram os que mais adicionavam Brasileiros nas duas redes sociais), e também, comunidades para trocar conhecimento, diversão e os nossos abençoados Downloads. Logo após a onda Orkut e MSN(que diga-se de passagem, começaram a ter muitos bugs) foi começando a se desmanchar, com o aumento de popularidade de outras redes sociais como Skype, Twitter e Facebook, foi perdendo seu espaço entre os grandes, e se mantiveram firmes e fortes aguentando as perdas de usuários para estas redes sociais em ascensão até o ano passado, quando foram finalmente desativadas.

Também é necessário citar o número crescente de aparelhos eletrônicos, que em suas novas versões, possuem a opção de conexão com a internet. Babás eletrônicas, Cameras de Segurança, Smart TV’s entre outros aparelhos que hoje em dia possuem suporte para a internet.

Mas, esta revolução trouxe apenas coisas boas para nós? 

Interligar cada canto do mundo é uma boa, mas e os riscos por trás de tal projeto? E os riscos que corremos ao permitir que tais aparelhos eletrônicos, se conectem a internet sem certo controle e segurança?

BINGO! Chegamos a onde queríamos desde o principio!


É correto afirmar que ao conectar os quatro cantos do mundo, e permitir que esse encontro ocorra através de redes sociais, e em demais sites, e esperar que apenas pessoas boas façam parte das mesmas, é como pedir a um lobo faminto, que não coma um pedaço de picanha crua e desprotegida a sua frente. Toda essa evolução, trouxe fatores bons e ruins, o crime organizado se especializou, hoje, atuam em sua maioria como Cyber criminosos, é uma forma de ganhar dinheiro ilícito com mais facilidade.

Pedofilia


Pedófilos escolhem suas vitimas, baseando-se em seus perfis das redes sociais, não mantendo o tradicional caso de pedofilia dentro de casa. E o pior de tudo, não existe um controle ou educação dada por parte dos pais das crianças que são vitimas de pedofilia pela internet, são deixadas largadas a mercê desse tipo de criminoso. Raros são os pais que se preocupam com tal situação. 

Relacionamentos Virtuais




Casos também, de relacionamentos pela internet entre adultos, em que geralmente não existe sinceridade por parte de ambos. Criam perfis fakes, para ocultar seu verdadeiro Biótipo, que em maioria, são pessoas de moral baixa, talvez por não se sentirem bem com sua forma física e em outros casos, são para aplicar golpes. Fazem as vitimas se “Apaixonarem”, para depois começar a criar histórias em que o mesmo sempre irá precisar de certa quantia para aplicar em alguma empresa, ou para pagar alguma divida. O interessante, é que sempre, o golpista, apresenta um perfil no qual o mesmo é rico, isso contribui para atrair mulheres mais bem resolvidas financeiramente pois são ótimos alvos para eles. Como no Caso de Sarah, que enviou Quase R$ 3 milhões para seu namorado virtual(obviamente, um golpe).

Cyber Criminosos


Além desses casos, estamos expostos a Cyber criminosos, que lucram a partir de fraudes financeiras, vazamento de informações de grandes empresas, Roubo de dados pessoais e uma série de coisas mais. Fora isso, temos também o risco de a qualquer momento, ser invadido por um Software Malicioso, durante uma navegação de rotina pela Web. A cada dia, surgem novas vulnerabilidades em sistemas, e isso acarreta um monte de coisas, desde o desenvolvimento de novos Softwares Maliciosos, até mesmo a uma exposição maior dos usuários para invasão de crackers. Acesso a contas pessoais, senhas bancárias e grandes desvios, infelizmente, tem se tornado muito comum.

CyberBullying


O Cyber Bullying é uma realidade perturbadora em redes sociais, chegando a ser considerado um caso de saúde pública, e vem crescendo o numero de casos a cada dia, como se fosse um vírus biológico se espalhando pelas pessoas. Mas, segundo pesquisas, quem pratica CyberBullying, são pessoas que em algum momento na vida, sofreram bullying na vida real.

Exposição Intima


Exposição Intima também é algo alarmante na internet. Os números de fotos e vídeos expostos hoje em dia em sites pornográficos, chegam a ser absurdo. E isso não é um caso isolado apenas para pessoas comuns, mas também para famosos, como a atriz Carolina Dieckmann em 2012, que após ter suas fotos intimas expostas na internet por Crackers e repercutir da mídia, os Deputados Federais resolveram levar a questão mais a sério, em 2013, puseram em prática a lei carolina Dieckmann para crimes virtuais, porém, com a falta de profissionais capacitados e com a falta de estrutura para por esse tipo de lei para funcionar, continuamos na estaca zero. Porém, sempre existem vacilos entre Crackers que os fazem ser capturados pela policia federal.

Segurança de Eletrônicos


Além de todos os riscos já apresentados, existe a fragilidade da segurança dos aparelhos eletrônicos que possibilitam acesso a internet, em muitos, são encontrados vulnerabilidades que poderiam expor o proprietário de tal tecnologia, em sérios riscos. Como no caso de um Invasor, que ao ter acesso as Câmeras de segurança(que estão conectadas a internet) da casa de um possível alvo para arrombamento e furto, o invasor saberia onde encontrar os objetos de valor, melhorando em 100% as chances do mesmo de evasão após o roubo. Esse é apenas um exemplo. Existem outros tipos de eletrônicos que podem ou não, possibilitar esse tipo de ação.


Mas com todos esses riscos, como posso me proteger?

Algumas prevenções são necessárias para evitar esses riscos, entre elas:

- Eduque o seu filho/Filha, ou qualquer criança/adolescente em sua família, a não conversar com nenhum estranho pela internet e pessoalmente, se você não fizer isso, quem irá ?

- Desconfie sempre de qualquer pessoa de índole duvidosa, e que tem muito a oferecer em sites de relacionamento, na maioria dos casos, poderá ser um golpista. Aproveite e acabe com as duvidas marcando um encontro pessoalmente ou uma Chamada de vídeo.

- Use senhas com mais de 16 Caracteres, e brinque com os números, letras e simbolos, consequentemente, fará sua senha mais forte e segura. Senhas de 8 caracteres já foram comprovadas serem inseguras.

- Não faça download qualquer coisa que ver pela internet, sempre procure se informar com alguem mais experiente sobre como fazer um download seguro.

- Cyber Bullying é algo muito sério, portanto, se notar mudança de comportamento de alguem de sua família, faça sua parte e procure se informar sobre o que está acontecendo. Em momentos de tristeza e pré-depressão, não existe nada melhor que um conselho ou alguem se importando com você.

- Não deixe qualquer pessoa ter acesso ao seu computador pessoal. Os riscos não estão somente na internet, mas também no convívio social.

- Mantenha-se informado sobre um produto eletrônico que possibilite acesso a internet sempre! Pesquisadores em Segurança não descansam, são zumbis e ficam direto em busca de novas vulnerabilidades. Caso algum aparelho eletrônico que você possua, possuir uma vulnerabilidade, com certeza será anunciado em portais de noticias, e logo depois(ou no mesmo dia), a fabricante disponibilizará um atualização de Software para corrigir. Fique Atento!

São passos simples assim, que fazem toda a diferença e evitam momentos de crises.

É isso pessoal! Compartilhe com seus familiares, amigos e até inimigos (Por que não?), vamos transformar a internet em um lugar melhor para se navegar.

Semana que vem tem mais! Até a próxima.

quarta-feira, 18 de março de 2015

E se a chave da sua casa fosse partilhada com 28 mil outros lares?
Isto é essencialmente o que os investigadores da Royal Holloway da Universidade de Londres descobriram na semana passada, durante um “scanning” na Internet para ver quantos servidores e dispositivos ainda são vulneráveis à falha de segurança conhecida como FREAK.
Revelada a 3 de Março, a falha permite que um atacante tenha acesso às informações que trafegam por uma conexão protegida pelo protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security). Esta foi a última de uma série de falhas encontradas ao longo do último ano no amplamente utilizado software open source.
Mais de um quarto dos hosts estavam vulneráveis à FREAK. Na semana passada, investigadores da Royal Holloway decidiram ver que percentagem ainda não tinha resolvido o problema.
Kenneth G. Paterson, professor do Information Security Group da Royal Holloway e co-autor do trabalho de pesquisa, caracteriza-o como um pequeno projeto que produziu resultados surpreendentes.
Os pesquisadores analisaram todo o espaço de endereços IPv4 usando o ZMap, olhando para os “hosts” que permitiriam um ataque FREAK, o que envolve forçar um “host” a aceitar uma chave criptográfica RSA de 512 bits para garantir uma conexão.
As chaves criptográficas com esse tamanho foram consideradas inseguras há mais de 15 anos. Na década de 1990, o governo dos EUA restringiu a exportação de produtos com chaves maiores e mais fortes. Mesmo após essa exigência ter sido abandonada, muitos produtos ainda suportam a versão mais fraca.
O resultado da pesquis? 9,7% dos cerca de 23 milhões de “hosts”, ou cerca de 2,2 milhões, ainda estão aceitando chaves de 512 bits – um número surpreendente, considerando a gravidade da falha FREAK e mais de duas semanas após o problema ter sido divulgado.
Mas os investigadores também fizeram uma outra descoberta surpreendente: muitos “hosts” – que podem ser servidores ou outros dispositivos ligados à Internet – compartilham a mesma chave pública de 512 bits, disse Paterson.
Num exemplo notório, 28.394 routers com um módulo SSL VPN usam todos a mesma chave pública RSA de 512 bits.
Isto nunca deveria ter acontecido.
Muito provavelmente, um fabricante gerou uma chave e depois instalou-a em muitos e diversos dispositivos. “É preguiça por parte do fabricante”, diz Paterson em entrevista ao IDG News Service. “É um pecado cardinal. Um bom exemplo de como não se deve usar a criptografia”.
Fonte: CIO
Subscribe to RSS Feed Follow me on Twitter!