Mostrando postagens com marcador vazamento de informações. Mostrar todas as postagens
Mostrando postagens com marcador vazamento de informações. Mostrar todas as postagens

segunda-feira, 10 de agosto de 2015

Com o crescente do cyber crime, a indústria da saúde se torna um potencial alvo para os hackers. A segurança dos pacientes pode não esta diretamente ligada com proteção de dados, mas em um documento médico pode ser encontrado informações como endereço, informações médicas e até informações de cartão de crédito. Desde 2009, cerca de 29.3 milhões de fichas de pacientes foram comprometidas.


Custo da informação roubada


Mais e mais informações pessoais de saúde aparecem na deep web. Algumas coisas não podem ser mudadas, como data de nascimento e registro de pessoa. Cada cadastro de saúde pode valer até $363 dólares na Deep Web.

Já ocorreram mais de 270 vazamentos documentados. "Estes vazamentos vão continuar ocorrendo porque a indústria da saúde construiu muitos sistemas com diversos pontos de falha", disse Dra. Deborah Peel, fundadora dos direitos de privacidade dos pacientes em Austin, Texas. 

Estes dados podem ser utilizados para diversos fins, e podem ser classificados como:

- Credenciais: Nome, nascimento, telefone, tipo de plano, e outras informações de cadastro. 

- Completos dossies eletrônicos: Valem muito mais, contam com praticamente todas as informações de uma pessoa, muito utilizada para roubo de identidade. Além de credenciais também contam com email e talvez senhas, números de documentos, ID da empresa/hospital, informações bancárias e de cartão de crédito.

- Kit completo de identificação: Conta com todas as informações das categorias acima, inclusive com cópias físicas e falsificadas de documentos, cartões e identificações.



A indústria da saúde como um todo no momento não leva segurança dos dados no nível que deveria, o que causa cada vez mais problemas, já que lidam com informações críticas. De acordo com as falhas e vazamentos notificados, é claro que a indústria necessita adotar medidas de segurança digital.

sexta-feira, 7 de agosto de 2015

E ai pessoal!

Dando uma lidinha em algumas coisas voltadas para engenharia social acabei me deparando com este newsletter do Social-Engineering.org em particular, que descreve um caso REAL de obtenção de informações, para ser mais preciso, TODAS AS INFORMAÇÕES de uma pessoa.

Pelo tamanho e peculiaridade da informação não vou traduzir, vou apenas postar o link e você que leia por sua conta e risco. O propósito do texto é apenas para quesitos informacionais.

Neste exemplo, a partir de um email de spam de uma empresa local, o engenheiro social conseguiu obter todas as informações pessoais do dono do spam e de sua família, apenas com informações previamente públicas e um pouco de intuição.

O texto que me refiro é o que tem como título "An Invasion of Privacy"

Fique com o texto:

http://www.social-engineer.org/newsletter/SocialEngineerNewsletterVol02Is09.htm

segunda-feira, 13 de julho de 2015

E ai pessoal!

Dando uma volta pela interwebs encontrei um serviço interessante.

Embora não seja uma ferramenta nova, está em uso crescente pela sua capacidade de nos informarem, automaticamente, se a nossa informação (username ou e-mail) for “leakada” na Internet por algum hacker. Isto é bastante útil porque desta forma podemos alterar a password ou assegurarmo-nos de que aquela password leakada não irá funcionar em qualquer outro site (lembra-te: o uso de passwords iguais em vários sites é desaconselhado!).

A ferramenta chama-se “have i been pwned?” (a tradução será algo como “será que fui invadido?”) e permite procurar por mais de 49 sites, 185.229.998 contas, 24.776 publicações de dados e 15.515.025 publicações de contas.

Veja abaixo uma busca por um usuário de um conhecido meu. Esta ferramenta pode ser usada tanto para descobrir se alguma credencial sua foi comprometida e também para descobrir gostos e outras atividades estranhas hehehe :D


terça-feira, 12 de maio de 2015

O dono do site Nomes Brasil, que causou polêmica nas últimas semanas por mostrar o CPF de brasileiros sem autorização, também possui outras páginas que revelam dados de empresas.
De acordo com reportagem do G1, a identidade dos criadores do Nomes Brasil, que saiu do ar na última semana após notificação do Ministério da Justiça junto ao provedor GoDaddy, não é conhecida nem mesmo pelas autoridades do país.
O cadastro no AdSense, plataforma online de publicidade no Google, é o ponto de ligação entre o Nomes Brasil e esses outros quatro sites que revelam informações de empresas.
O chamado ca-pub (identificador único do AdSense) do Nomes Brasil é o mesmo usado em dois sites com informações de brasileiros, o CNPJ Brasil e o Simples Nacional, e em outras duas páginas com dados de companhias estrangeiras, o United Kingdom Companies (Reino Unido) e o Companies NY (Nova York, nos EUA).
Fonte: IDG Now!

segunda-feira, 9 de março de 2015

Dois homens vietnamitas foram indiciados, com um deles se declarando culpado, por hackear oito provedores de serviço de e-mail nos EUA e roubar 1 bilhão de endereços de e-mail e outras informações confidenciais, resultando no que se acredita ser o maior vazamento de dados da história dos EUA, anunciou o Departamento de Justiça dos EUA.
Os ataques, que foram realizados entre fevereiro de 2009 e junho de 2012, resultaram no maior vazamento de nomes e endereços de e-mail “na história da Internet”, afirmou a assistente do promotor geral, Leslie Caldwell, em um comunicado. Após roubar os endereços de e-mail, os réus enviaram e-mails de spam para dezenas de milhões de usuários, gerando cerca de 2 milhões de dólares em vendas, segundo o DOJ.
Viet Quoc Nguyen, 28 anos, do Vietnã, teria invadido as empresas provedoras de e-mail, roubando dados proprietários de marketing que traziam mais de 1 bilhão de endereços de e-mail, de acordo com o Departamento. Nguyen, juntamente com o também vietnamita Giang Hoang Vu, 25 anos, então teriam usado os dados para enviar mensagens de spam.
Os indiciamentos dos dois homens foram revelados na última quinta-feira, 5/3. No mesmo dia, Vu se declarou culpado por conspiração para cometer fraude no computador.
Vu foi preso pela polícia holandesa em 2012 e extraditado para os EUA há um ano. Ele deve receber sua sentença no próximo dia 21 de abril. Nguyen continua à solta.
Fonte: IDG Now!

terça-feira, 13 de janeiro de 2015


A algumas semanas atras, no natal, as empresas Sony e Microsoft sofreram um ataque DDoS que tirou e deixou instável por várias horas as redes de jogos do Playstation e do Xbox, mas esse não foi o fim das preocupações da Microsoft.

Desta vez, não foram serviços, mas sim o software de desenvolvimento (SDK) do Xbox One, que já está circulando pela internet. Com o SDK disponível é possível que diversos aplicativos "caseiros" para o console.

O grupo divulgou o SDK no Twitter oficial e o vazamento conta com o SDK, as ferramentas e plugins auxiliares, firmwares e documentação.

O grupo H4LT alegou que a divulgação do SDK serve para permitir "mais criatividade e pesquisa, pelos aplicativos caseiros"

Veja explicação que o grupo deu ao TechGame, via direct message do Twitter:

Nós vazamos para a comunidade porque se alguma coisa é compartilhada, o progresso é alcançado mais rápido que sozinho. Compartilhar com a comunidade = criatividade e pesquisa. O SDK vai basicamente permitir que a comunidade abra portas e criem funcionalidades que ainda não estavam disponíveis no Xbox One.
O grupo também falou que não estava envolvido nos ataques de DDoS do Lizard Squad, e em um tweet direto ao grupo o H4LT atacou: "Vocês se divertem em derrubar servidores. Porque não nos divertir vaz-*COF COF* dando isso?"


Fonte: The Hacker News

quinta-feira, 2 de outubro de 2014

E ai pessoal!

Estava dando uma zapeada pelo RSS e encontrei esse post do infosec institute com um texto muito interessante de uma avaliação forense básica das fotos que foram vazadas das celebridades por ai.

Muitas das fotos de cara eu já notei que tinham algo errado e que eram montagens ou outro tipo de manipulação, por exemplo a questão das sombras com a autora comentou e outro ponto interessante que notei.

Se as fotos foram vazadas do iCloud elas teriam que ser tiradas de um dispositivo Apple, e em algumas fotos outros smartphones são usados na foto, como que elas chegaram lá somente dispositivos Apple tem a capacidade de sincronizar com o iCloud?

Vejam essas e outras conclusões no texto do infosec institute.

quarta-feira, 10 de setembro de 2014

Uma lista com quase 5 milhões de combinações de endereços do Gmail e senhas vazou nesta terça-feira.

No entanto, segundo o Mashable, as senhas parecem ser velhas e podem não ser realmente de contas do Gmail. Em vez disso, parece que muitas das senhas foram retiradas de sites onde os usuários usaram seu Gmail para fazer registro, de acordo com algumas das vítimas e com especialistas em segurança.

Por exemplo, alguém pode ter se inscrito em um site com o nome de usuário "myaddress@gmail.com" e a senha "minha_senha." A lista exposta nesta semana faz com que pareça que "minha_senha" é a senha para a conta do Gmail em si, mas a senha do email do usuário pode ser totalmente diferente.

Segundo o Mashable, um funcionário do site, Evan Engel, viu que sua antiga senha do Gmail, que ele não usa há anos, faz parte do vazamento.

Mesmo que a lista seja simplesmente uma coleção de senhas antigas pertencentes a sites menores, o problema é sempre o mesmo: a reutilização de senha. Para quem tem o hábito de reutilizar senhas, é possível verificar um site que informa se seu endereço do Gmail está na lista.

Fonte: Baguete

segunda-feira, 1 de setembro de 2014

E ai galera!

Provavelmente você deve ter visto as notícias e talvez as fotos das 100 celebridades (só vi vazar mesmo umas 10) que tiveram suas contas hackeadas e fotos intimas publicadas na net. Mas você sabe o quê e como isso aconteceu?

Bom, vamos separar o post em duas partes, a primeira sendo a obtenção do email, sendo ele erro humano ou vazamento de emails, e a segunda parte sendo uma prova de conceito e uma suposta falha da Apple.

Vamos então para a primeira parte, de onde saiu esses emails? Boa parte você vai ver que é similar ao post sobre Spam que escrevi a alguns dias.

Bom, celebridades no fim das contas são pessoas normais, e em muitas vezes para não dizer em todas, tem um conhecimento mínimo de tecnologia e consequentemente de segurança também, então são alvos suscetíveis aos ataques mais simples e erros comuns que os usuários mais básicos acabam cometendo. Vamos a elas:


Links recebidos de "amigos"

Sim, celebridades também tem amigos próximos e usam a tecnologia para se comunicar. Celebridades podem e são atacadas por spear phishing. Hoje em dia é comum spammers se passarem por amigos conhecidos em email e redes sociais para convencer as vítimas a baixar malwares ou fornecer informações pessoais, tanto por computadores quanto por smartphones. Pesquisas até indicam que em dispositivos móveis tem 3 vezes mais chances de um link ser clicado.


Usam sempre a mesma senha

Como comentei acima, celebridades são pessoas normais, e pessoas normais gostam de usar uma única senha para conseguir lembrar. Isso facilita muito a vida de atacantes. Toda hora estamos vendo notícias de vazamentos de dados. Se você usa uma única senha para tudo e seus dados de um serviço forem vazados, a primeira coisa que os criminosos fazem é testar o conjunto de credenciais em outros sites e serviços.


Usam redes WiFi públicas

Muitas pessoas usam redes públicas como shoppings, universidades, lojas e etc, mas poucos se preocupam de que se estão acessando livremente, outras pessoas também podem estar. Acredito que todos os leitores do blog sabem, mas seus amigos e conhecidos talvez não. A transmissão entre o AP e sua máquina é através ondas de rádio que são enviadas para todos os lugares, qualquer pessoa pode interceptar essas ondas e ver o que está sendo trafegado.


Usam smartphones ou aplicativos com vulnerabilidades já conhecidas

Esta é nova e está cada vez mais comum. Smartphones estão fazendo cada vez mais funções, o que leva em alguns casos a vulnerabilidades. Essas vulnerabilidades podem ser exploradas do mesmo modo que vulnerabilidades em servidores são exploradas, e assim podendo obter algum tipo de informação do aparelho.




Agora vamos a parte da Apple no problema.

Basicamente o que foi feito foi o seguinte: De posse de emails das vítimas, os "hackers" usaram um software de bruteforce para tentar todas as possibilidades de senhas, até encontrar combinações válidas.

O script desenvolvido por eles apenas conecta nos servidores da Apple e tenta uma combinação de email e senha e retorna se a resposta do servidor foi positiva ou negativa. Se negativa tenta com a próxima possiblidade da lista até encontrar ou acabar a lista.

Tá, mas e onde a Apple leva culpa nisso? Vamos lá, sistemas inteligentes (e seguros) normalmente bloqueiam o usuário após algumas tentativas sem sucesso de conexão. O que já mataria aí tudo ou boa parte dessa exposição. O que anda rolando nas interwebs é que uma API bugada permitia esse tipo de diversas conexões sem bloquear após muitas tentativas. Ainda não se sabe se é só isso ou se tem alguma falha maior, mas o que rola é que uma URL do Find My Phone que permite isso. O pessoal do hackapp criou um script em python que promete realizar esses testes, provavelmente do mesmo modo que foi usado para o vazamento.

Agora, o que podemos fazer para nos proteger? Simples, mantenha uma senha única e forte. E por segurança desabilite o envio de fotos automático para o iCloud por um tempo. :)

segunda-feira, 11 de agosto de 2014

Hackers tentam descobri-las a qualquer custo. E segundo o Ars Technica, eles contam com a Wikipédia, e-books e até a Bíblia para tanto.

O artigo explica que, para os pesquisadores de segurança Kevin Young e John Dustin, estas são ótimas fontes para criar um enorme banco de dados. Ele reúne palavras e frases usadas como senha, e ajuda a quebrá-las.

Para testar a eficácia deste método, eles usaram as senhas que vazaram da Stratfor (empresa de inteligência e espionagem) em 2011. A dupla fez o teste em 344 mil senhas, e teve grande sucesso. O Ars Technica explica:

Quase imediatamente, uma enxurrada de senhas – antes difíceis de quebrar – se revelou. Elas incluem: “Am i ever gonna see your face again“, “no princípio era o Verbo”, “de Gênesis a Apocalipse”… “Nós fazemos nosso próprio destino“, “Dê-me liberdade ou dê-me a morte“, e “East of the Sun, West of the Moon“.

São frases da Bíblia, citações de filmes e até títulos de músicas e bandas. Estas senhas com mais de 20 caracteres foram quebradas sem muito esforço por um ataque de dicionário.

Os pesquisadores também usaram 1.500 e-books gratuitos do Projeto Gutenberg para compor a base de dados. A partir desses livros, eles criaram 1,3 bilhão de combinações possíveis para senhas.

Além disso, toda vez que um site é invadido e as senhas são vazadas, elas alimentam a base de dados – são mais de 20 milhões nas mãos de Young e Dustin.

O artigo também diz que a dupla poderá usar o Twitter e até comentários do YouTube para aperfeiçoar suas técnicas e quebrar mais senhas. Afinal, algumas são feitas com gírias, que “não aparecem no dicionário, ou nem mesmo na Wikipédia ou em um livro”.

Claro, para descobrirem sua senha, ela precisa vazar. Mas dado que falhas de segurança se tornaram quase uma rotina, é melhor tomar cuidado. A lição aqui é: ao criar senhas, misture letras, números e caracteres especiais; evite usar termos comuns; e especialmente, pare de usar citações da Bíblia.

Fonte: Gizmodo

quinta-feira, 7 de agosto de 2014

Uma gangue russa de criminosos está na posse da maior coleção conhecida de senhas roubadas, nomes de usuários, endereços de e-mail e outras credenciais online. Essa é uma das piores coleções que uma quadrilha do crime pode ter exceto, talvez, por armamento pesado e bombas.

A Hold Security, empresa americana de pesquisa em segurança, diz que a gangue russa detém mais de 1,2 bilhão de pares login/senha e 500 milhões de endereços de e-mail. Eles teriam usado uma série de botnets para vasculhar a web, e coletaram mais de 4,5 bilhões de registros (porém muitos são repetidos, por isso há 1,2 bilhão de combinações únicas).

O New York Times consultou outros especialistas para obter mais informações, e o que eles descobriram é temeroso:

A pedido do New York Times, um especialista em segurança sem vínculo com a Hold Security analisou o banco de dados de credenciais roubadas e confirmou que ele era autêntico. Outro especialista em crimes de informática que havia analisado os dados, mas não foi autorizado a discuti-los publicamente, disse que algumas grandes empresas estavam cientes de que seus registros estavam entre as informações roubadas.

Mas só porque as empresas estão cientes não significa que elas já corrigiram o problema, nem que suas informações estão seguras:

“Os hackers não apenas tiveram empresas americanas como alvo, eles miraram em qualquer site que puderam, indo desde empresas da Fortune 500 a muito pequenos sites”, disse Alex Holden, fundador e diretor-chefe de segurança da informação na Hold Security. “E a maioria desses sites ainda estão vulneráveis.”

Parece que a gangue, com base no centro-sul da Rússia, tem homens na faixa dos 20 anos como membros e ainda não vendeu os dados. Em vez disso, a Hold Security acredita que eles usam os dados para enviar spam e ganhar dinheiro dessa forma.

Não é nada demais, até eles resolverem vender esse enorme banco de dados. A Hold Security está desenvolvendo uma ferramenta para as pessoas verificarem se os russos roubaram suas informações, mas até lá, eis o que você pode fazer: mude suas senhas e, se possível, seu nome de usuário também.

Fonte: Gizmodo

terça-feira, 5 de agosto de 2014

Entre abril e junho deste ano, houve um total de 237 falhas que comprometeu mais de 175 milhões de registros de clientes de informações pessoais e financeiras em todo o mundo. Para o primeiro semestre de 2014, mais de 375 milhões de registros de clientes foram roubados ou perdidos como resultado de 559 violações em todo o mundo.

O setor de varejo teve mais registros de dados comprometidos do que qualquer outra indústria no segundo trimestre, com mais de 145 milhões de registros roubados ou perdidos, ou 83% de todos os registros de dados violados. Menos de um por cento de todas as 237 violações durante o segundo trimestre foram de violações onde as soluções de criptografia ou autenticação fortemente protegidas impediram que os dados sejam usados.

"Os números são bastante surpreendentes. Registros de mais de 175 milhões roubados no segundo trimestre significa que o roubo de dados está a acontecer a um ritmo de 80 mil registros por hora. E até que nós começamos a fazer as coisas de forma diferente ele provavelmente irá continuar a subir. Fazendo a mesma coisa e esperar resultados diferentes quando se trata de sua estratégia de segurança vai continuar a ter resultados dolorosos ", disse Tsion Gonen, Chief Strategy Officer, SafeNet.

"As empresas precisam começar a pensar além do PLANO A de 'como faço para evitar uma violação' e adicionar um plano B, que se concentra em minimizar o impacto da perda de dados do consumidor. Por exemplo, o uso de criptografia para inutilizar os dados. Parece que se os consumidores não começarem a exigir que as empresas paguem o preço por essas violações, a epidemia de violação de dados atual provavelmente nunca vai acabar ", acrescentou Gonen.

Fonte: net-security

quarta-feira, 8 de janeiro de 2014

No Snapchat, o vazamento de 4,6 milhões de dados de usuários no começo de 2014 mostra que números de telefone celular passaram a ser uma informação valiosa para hackers.
O grupo responsável pela divulgação dos dados afirmou recentemente que o vazamento teve como objetivo chamar atenção para a questão da segurança ao fornecer dados para aplicativos. Entretanto, especialistas em segurança digital aconselham cautela na hora de compartilhar um número pessoal.
Exposição de dados do Snapchat pode resultar em cybercrime (Foto: Reprodução/Yahoo News)
A lógica é a mesma da vida offline, onde você não fornece para qualquer pessoa seu número de telefone. “Números de telefone são identificadores únicos que tendem a durar por longo tempo”, disse o CEO do site Reputation.com, Michael Fertik, ao The Wall Street Journal.

Fertik é especialista em segurança e comanda um site que ajuda consumidores a proteger a sua privacidade na Internet. “Você muda o seu número de telefone com muito menos frequência do que o seu endereço de IP e, provavelmente, até mesmo que o seu endereço de casa”, completou.
Já o blogueiro inglês e consultor de tecnologia Graham Cluley acrescenta que a violação de dados abre a possibilidade de práticas criminosas, já que o Snapchat permite que usuários enviem fotos e vídeos entre si. “Essas fotos e números de celulares poderiam ser usados para cyberbullying e chantagem”, afirma.

Ele lembra também que, digitando apenas o número de celular no Facebook é possível revelar o perfil do proprietário da linha, caso a pessoa tenha acrescentado os dados nas suas informações de conta públicas ou entre amigos. A saída, nesses casos em que o aplicativo ou serviço pede um número de telefone, é mudar o login. "Use um login de usuário diferente do que o que você usa publicamente no Facebook e Twitter", diz.
O risco é maior se os arquivos estiverem ligados ao nome real do usuário. Outra modalidade que pode ser turbinada com a exposição do número é o "SMiShing", um tipo de ataque similar ao phishing que acontece especificamente por meio de mensagens de texto em telefones celulares. Segundo a empresa de segurança Kaspersky Lab, 37,3 milhões de usuários foram alvos de ataques de phishing na Internet em 2013. Isso representa um aumento de 87% em relação aos últimos três anos.
Os especialistas ouvidos pelo jornal norte-americano também apontam que empresas de diversos setores estão interessadas no seu número de telefone celular; sejam para enviar spam, publicidade ou mesmo para fornecer serviços via telefone. É o caso das companhias aéreas que utilizam mensagem de texto para enviar alertas com detalhes de viagens como localizador de assento ou mudanças em horários de voos.

Lançado em setembro de 2011, o Snapchat é uma rede social que funciona por meio de um aplicativo para smartphones capaz de enviar fotos e vídeos que duram de um a dez segundos, de acordo com o desejo do remetente.

quarta-feira, 30 de outubro de 2013

Hackers 04

A Adobe revelou no início deste mês que foi atacada por hackers e que estes conseguiram aceder às informações bancárias encriptadas de 2,9 milhões de clientes. Os hackers conseguiram ainda roubar o código fonte de determinadas aplicações, incluindo do Photoshop, do Acrobat Reader e do ColdFusion.
De acordo com o site Krebs on Security, o número de clientes afectados pelo ataque poderá andar na ordem dos 38 milhões.
A Adobe afirma que os clientes a quem foram roubadas informações pessoais já foram contactados e que até ao momento não encontrou sinais de quaisquer «actividades não autorizadas».
A extensão dos danos causados pelo ataque dos hackers não deverá ser conhecida tão cedo.

Fonte:  PcGuia

quinta-feira, 19 de setembro de 2013

O Facebook divulgou no final agosto que governos de 74 países pediram informações sobre contas de cerca de 38 mil usuários apenas no primeiro semestre de 2013. O que para muitos pode soar como invasão de privacidade pode ser, às vezes, uma medida de proteção.

Apenas oficiais de justiça podem requerer e ter acesso a dados de terceiros na rede social. E os pedidos são atendidos apenas de acordo com uma série de regras preestabelecidas pela equipe de Mark Zuckerberg no documento “Requisito Legal de Processo Internacional“. Nos últimos seis meses, o Brasil fez 715 solicitações, das quais 33% foram atendidas pelos administradores da rede. Entenda em quais casos o Facebook libera para a justiça informações sobre usuários e descubra que seus dados não são facilmente disponibilizados.

Segurança infantil

O Facebook denuncia conteúdos publicados no site que possam remeter à exploração infantil ao Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC). O órgão trabalha em conjunto com seu braço internacional e com autoridades policiais de todo o mundo. Mesmo as denúncias feitas através de solicitações governamentais são encaminhadas ao NCMEC. O texto do “Requisito Legal de Processo Internacional” recomenda que, quando uma autoridade policial for pedir acesso ao conteúdo de um determinado usuário que envolva suspeita de exploração infantil ou com questões de segurança de uma criança, que deixe bem claro, para que a situação possa ser resolvida da maneira mais rápida possível.

Perigo iminente

Se houver uma situação que coloque uma pessoa – seja adulto ou criança – em risco de morte ou em sério perigo físico, e publicações no Facebook possam ajudar a resolver o caso ou evitar que o pior aconteça, autoridades policiais podem entrar em contato com a rede social para solicitar o mais rápido possível a divulgação das informações necessárias. Todo o processo é feito através de um sistema de solicitações online. Os termos da rede social deixam claro que serão levados em consideração apenas os e-mails de oficiais da lei. Caso uma pessoa comum saiba da existência de algum conteúdo que possa comprovar que alguém está em iminente perigo, a ação recomendada é entrar em contato com a polícia para que ela peça o acesso aos dados ao Facebook.

Consentimento do usuário em caso de processo

Caso um usuário da rede social esteja passando por um processo judicial, seja por uma acusação criminal ou um pedido de separação litigioso, e ele tiver uma prova a seu favor no Facebook, ele mesmo deve fazer o backup de seus dados sem precisar de requisição formal.

O download de mensagens, fotos, vídeos e publicações do mural é possível através do recurso “Baixe uma cópia de seus dados“, presente no menu “Configurações de conta”. Também é possível ver os endereços de IP recentes através do menu de segurança do Facebook. O usuário só tem acesso ao histórico de IPs mediante a um processo judiciário.

A lista acima mostra que a liberação de informações de usuários pela rede social de Zuckerberg depende de muita burocracia e os dados são concedidos apenas às autoridades policiais. Ou seja, conseguir informações da conta da namorada ou dos filhos não é tão fácil quanto você achava. Mas pode ser útil se o caso for importante e envolver a ação da polícia.

Fonte: Crimes pela internet

sexta-feira, 6 de setembro de 2013

Documentos vazados hoje pelo Wikileaks revelam que executivos da indústria de vigilância já passaram pelo Brasil, possivelmente divulgando produtos de monitoramento em massa. Não há indícios, entretanto, de que contratos tenham sido fechados.
Os dados fazem parte dos Spy Files #3, e foram obtidos pela recém-criada unidade de contra-inteligência da organização -- ou seja, o Wikileaks agora também busca ativamente material para seus vazamentos. Entre as 92 companhias "espionadas" está a Gamma Group, da qual faz parte o executivo Carlos Gandini. Ele passou por Alemanha, México, Marrocos, Camarões, Guiné Equatorial (um dos países com pior índice de liberdade de imprensa) e Brasil.
O vazamento inclui datas e horários de viagens de Gandini e de outros executivos. As informações foram obtidas por meio de rastreamento de sinal de celular. Segundo Julian Assange, cofundador do Wikileaks, o objetivo é, de certa forma, “espionar quem espiona”.
Os motivos das visitas não ficam claros, mas os arquivos incluem apresentações de produtos de monitoramento e espionagem. Segundo o Wikileaks, esses slides são mostrados a governos interessados e agências de inteligência.
Uma curiosidade: muitos dos locais por onde passaram esses executivos são famosos por violações das leis de direitos humanos. Entre eles, Egito, Líbano, Azerbaijão e Bahrein. As informações revelam que o tráfego desses homens é mais frequente entre Europa e Oriente Médio.
O que fazem essas empresas de vigilância? – Companhias como a Gamma Group são pouco conhecidas, mas têm bastante história. A empresa europeia, por exemplo, é acusada por organizações não governamentais de ter ligação com governos ditatoriais – caso do Egito e do Turcomenistão, conhecidos por censurar o acesso à internet de seus cidadãos.
Um caso recente relacionava a Gamma ao ex-ditador egípcio Hosni Mubarak, deposto em 2011. Segundo documentos vazados por ativistas, o governo do país chegou a receber ofertas de soluções desenvolvidas pela empresa para espionar e rastrear atividades de grupos anti-regime na web.
Algumas das ferramentas criadas por essas empresas se comportam como malware, e infectam os computadores, sendo de difícil detecção e remoção. No caso da Gamma, um dos programas mais conhecidos é o FinSpy (veja o vídeo abaixo), que usa a webcam do PC para monitorar os usuários e dá aos invasores acesso total à máquina.
Os programas não servem apenas a governos ditatoriais. Eles são oferecidos como ferramentas de investigação policial – e realmente tem utilidade nesses casos. A empresa Cobham, por exemplo, forneceu o sistema de câmeras utilizado no Brasil para garantir a segurança na Copa das Confederações e na Copa do Mundo do ano que vem.
Fonte: Revista Info

sexta-feira, 31 de maio de 2013

O secretário de Defesa dos EUA, Chuck Hagel, disse nesta sexta-feira que as ameaças cibernéticas representam um perigo "discreto, furtivo e traiçoeiro" para os EUA e outros países, e defendeu a criação de "regras de trânsito" para orientar os comportamentos e evitar conflitos nas redes digitais globais.

Hagel disse que vai abordar a questão da segurança cibernética em um discurso que fará no sábado no evento Diálogo de Segurança Shangri-La, em Cingapura, e que o tema deve ser abordado também numa rápida reunião com delegados chineses nos intervalos da conferência.

"As ameaças cibernéticas são reais, são terrivelmente perigosas", disse Hagel a jornalistas no seu avião, a caminho do encontro. "Elas são provavelmente uma ameaça tão traiçoeira e real (quanto qualquer outra) para os Estados Unidos, e também para a China, aliás, para todas as nações."


Conflitos cibernéticos podem levar a "resultados discretos, furtivos, traiçoeiros e perigosos", incluído desde a derrubada de redes elétricas até a destruição de sistemas financeiros e a neutralização de redes de defesa, afirmou Hagel.

"Essa não é uma ameaça exclusiva para os EUA, (afeta) todo mundo, então temos de encontrar formar aqui..., trabalhando com os chineses, trabalhando com todo mundo, (para desenvolver) regras de trânsito, alguns entendimentos internacionais, alguma responsabilidade que os governos têm de assumir", afirmou.


As declarações de Hagel foram feitas dois dias depois de a imprensa noticiar que a Comissão de Ciência da Defesa --formada por especialistas civis que assessoram o Pentágono-- concluir que hackers chineses acessaram os projetos de mais de 20 importantes sistemas bélicos dos EUA nos últimos anos. O Pentágono minimizou o relatório como sendo desatualizado e exagerado.


Mas o Departamento de Defesa salientou sua preocupação com a atividade dos hackers chineses em outro relatório ao Congresso neste mês, acusando o governo e os militares em Pequim de usarem a espionagem cibernética para modernizar suas forças militares.


Questionado sobre as declarações de Hagel, o porta-voz da chancelaria chinesa, Hong Lei, disse que a China deseja aproveitar a conferência de Cingapura para trocar pontos de vista com autoridades dos EUA acerca de "questões relevantes".


"Acreditamos que, a respeito disso, ambos os lados deveriam se sentar e realizar uma discussão equilibrada", disse Hong. "Deveríamos fazer da segurança cibernética um ponto alto da cooperação bilateral, e empreender esforços conjuntos para manter um ciberespaço aberto, cooperativo, seguro e transparente."

Fonte: Terra

sábado, 25 de maio de 2013




Novo recurso Strongbox do The New Yorker afirma ser um cofre on-line para os denunciantes a apresentar documentos de forma segura e anônima. O sistema, baseado em software DeadDrop open source desenvolvido pelo falecido Aaron Swartz, convidou comparações com Wikileaks.

Strongbox pode realmente cumprir as suas promessas? Ele pode ser tão bem sucedido e seguro como o sistema de "Wikileaks foi?

"Eu acho que Wikileaks é o padrão ouro, por razões que a maioria dos outros sistemas de vazamento dificilmente entendem", disse Jacob Appelbaum, um hacker famoso que tem vindo a trabalhar com Julian Assange durante anos.

O sistema de submissão do Wikileaks tem estado offline desde o final de 2010, quando o misterioso hacker que o desenvolveu - conhecido como "O Arquiteto" - deixou o Wikileaks e levou o sistema com ele.

Strongbox, assim como o sistema de submissão antigo do Wikileaks, tenta alcançar dois objetivos: primeiro, dar fontes com informações incendiárias uma maneira de entregá-lo aos jornalistas, sem revelar sua identidade. Em segundo lugar, encontrar um equilíbrio entre segurança e usabilidade, dando fontes e repórteres de um sistema que não precisam ser gênios de computador para entender.

"Para mim, é inútil", disse Fabio Pietrosanti, um engenheiro de segurança italiano, que está trabalhando em seu próprio software Wikileaks estilo chamado GlobalLeaks.

Pietrosanti foi especificamente referindo-se à forma como os jornalistas devem saltar através de cinco ou seis aros para gerenciar e ler documentos depois que os arquivos são enviados para o servidor. Para ele, este é "um exagero" e um pesadelo para os jornalistas sem as habilidades técnicas ou tempo para tomar todas as precauções.

Tim May, um dos líderes do movimento Cypherpunk na década de 1990, concorda com Pietrosanti. Maio também foi a mente por trás Blacknet, o primeiro conceito de um sistema de submissão anônima alimentado por criptografia.

"Parece que o sistema do New Yorker é muito mais complicada do que a maioria das pessoas tendem a lidar", escreveu ele em um longo comentário sobre o Strongbox na Forbes.

"Essa é uma boa prática, não uma obrigação", disse Kevin Poulsen, o editor da revista Wired e coordenador do Strongbox, sobre as etapas de advertência jornalistas têm de tomar para download, descriptografar e revisar os materiais vazados. O processo envolve o uso de uma Rede Privada Virtual (VPN), um laptop nem com uma conexão de Internet nem disco rígido e dois drives USB diferentes.

Desde que o DeadDrop é open source, qualquer publicação pode personalizá-lo para suas próprias necessidades, talvez tornando-o menos complicado. Poulsen, no entanto, argumenta que pode querer pensar duas vezes antes de sacrificar qualquer dos seus recursos de segurança.

"Se houver grandes organizações de notícias que pensam que o processo é um exagero de um ponto de vista da segurança, só temos que esperar até que eles estão invadido pela China, mais um par de vezes e eu espero que eles vão mudar a sua música", disse ele .

Para as fontes, o sistema é relativamente simples. Um pretenso delator só precisa usar o Tor, uma ferramenta de navegação anônima e criptografa o tráfego web dos usuários, e então fazer o upload dos documentos, que são criptografados e transmitidos a um servidor especial.

Acho Strongbox acerta justamente o equilíbrio entre usabilidade e segurança. A parte que os usuários vêem parece bastante simples de usar ", disse o MC McGrath, um estudante da Universidade de Boston e pesquisador do MIT Media Labs que estudou vazando e denúncia, em um e-mail para Mashable.

Apesar disso, ambos podem e Jacob Harris, arquiteto de software sênior do New York Times, sugeriu que uma fonte que realmente quer ser anônimo poderia ser melhor para o envio de documentos via correio tradicional. Harris escreveu em um e-mail para notícias Fonte da Knight-Mozilla que essa abordagem não é "útil para os jornalistas, e decididamente antiquado com uma pequena chance de sucesso, mas não há outra opção é de baixo risco".

Quando perguntado sobre essa possibilidade, Poulsen pode notar que tal sistema e old-school "coloca a proteção da fonte inteiramente nele", e que o envio de correio anonimamente não é tão fácil quanto parece. Truques caracol correio usando fontes devem adotar incluem deixando celulares rastreável em casa, garantindo impressões digitais não são colocados em envelopes, e evitando as câmeras de vigilância. Tudo o que deixar de fora a falha mais óbvia: o delator está enviando os documentos através de "um canal criptografado pertence e é operado pelo governo dos EUA, literalmente", disse Pousen.

Independentemente da sua segurança, talvez a maior questão é se Strongbox ou DeadDrop do New Yorker, implementado por outra organização de notícias, já vai entregar o maciço que Wikileaks vinha fazendo de forma segura e anonima.

"A grande questão que paira sobre todo o 'dropbox seguro', você vai obter todas as dicas úteis? São leakers anônimos e comuns lá fora, ou foi Bradley Manning um cisne negro?" Harris escreveu.

Outros já tentaram replicar Wikileaks. OpenLeaks, um Wikileaks spin-off fundada pelo antigo aliado de Assange, Daniel Domscheit-Berg, apesar de um monte de fanfarra, nunca foi totalmente lançado. Próprio dropbox da Al Jazeera - chamado de Trasparency Unit - ainda tem de marcar um grande furo de reportagem. E SafeHouse do Wall Street Journal foi amplamente criticada como inseguro.

No final do dia, no entanto, Poulsen argumenta que este não é o ponto de projeto em tudo.

"É um erro pensar nisso como uma máquina caça-níqueis que pode pagar um jackpot grande de notícia.  É sobre como lidar com uma deficiência de arquitetura, como não ter uma rampa para cadeiras de rodas na porta de entrada para uma loja de varejo", disse Poulsen. "The New Yorker tem agora uma porta para as fontes de risco, projetado a partir do zero para protegê-los."

Fonte: Mashable
Subscribe to RSS Feed Follow me on Twitter!