«Prev || 1 | 2 | 3 |...| 9 | 10 | 11 || Next»

Esta é a razão pela qual Snowden não tem um iPhone

LuisaoCS

Esta é a razão pela qual Snowden não tem um iPhone

O famoso informante não utiliza iPhone por razões de segurança, senão um telefone bem mais simples, o que nos leva a questionarmos quanta de nossa informação pessoal estamos dispostos a ceder voluntariamente só por nossas escolhas de comunicação


- "O iPhone", comenta Kucherena numa entrevista, - "contém um software especial que pode ser ativado por si mesmo sem que o dono tenha que pressionar nenhum botão, e coletar informação sobre ele; é por isso que, em base à segurança, ele [Snowden] se nega a usar este telefone".

Segundo a Apple, o iOS 8 é um dispositivo impenetrável para as agências de segurança, oferecendo a privacidade da informação pessoal como um agregado a mais aos serviços do telefone. Assim como Facebook e Google, a Apple é uma companhia ativa nas reformas às leis que permitem que os governos deem uma olhadela à informação pessoal. Mas o que alar com o recente escândalo do #Fappenin, quando centenas de fotos privadas de celebridades vazaram, supostamente, depois de abrir uma brecha na Nuvem da Apple?

Dados filtrados da NSA demonstraram que a agência de segurança britânica GCHQ utilizou os identificadores pessoais dos iPhone (UDID) para rastrear usuários. Espera-se que próximos documentos mostrem que utilizar iPhone é como publicar sua informação pessoal no timeline do Facebook.


Falha de segurança poderia afetar 86% dos blogs com WordPress

LuisaoCS

Falha de segurança poderia afetar 86% dos blogs com WordPress

Uma companhia de segurança finlandesa descobriu um bug na versão 3.x de WordPress que pode ser utilizado para executar ataques baseados em scripts. De acordo as estatísticas de uso atuais de WordPress, dita vulnerabilidade poderia afetar até 86% dos sites que utilizam esta plataforma de publicação.

O erro de segurança permite escrever um comentário que inclua código JavaScript malicioso. Se o administrador do blog manter a configuração padrão do WordPress e deixar publicar comentários sem que seus autores tenham que se registrar antes, isso deixa via livre para que um atacante com conhecimento deste bug possa tirar proveito acrescentando um script preparado a tal efeito dentro de sua escrita.

O código pode ser utilizado para criar uma conta de administrador, ato seguido mudar os dados de acesso do proprietário do site e impedir que este acesse a sua conta. A seguir pode modificar o site a vontade e instalar plugins que recolham informação dos visitantes.

A versão 4.x de WordPress não foi afetada por esta vulnerabilidade, mas pese a isso é conveniente que tanto os editores de WP 3.x quanto do 4.x instalem o quanto antes as atualizações de segurança que foram publicadas nos últimos dias e que blindam esta plataforma ante este tipo de ataques.


Google confirma que os governos exigem a cada ano mais dados pessoais sobre os internautas

LuisaoCS

Google atualizou pela décima vez seu conhecido Relatório de Transparência e publicou informação de relevância a respeito das petições que os governos fizeram durante a primeira metade de 2014 solicitando dados de caráter pessoal sobre usuários que estavam sendo pesquisados em seus respectivos países.

O ponto que mais chama a atenção é que desde que foi publicado este documento pela primeira em 2009, as demandas de informação das diferentes administrações aumentaram um preocupante 150%. De fato, se levarmos em conta os primeiros seis meses de 2014 superam já 15% o total de 2013.

No período compreendido entre janeiro e junho deste ano, Google teve que fornecer informação requerida por agências governamentais e tribunais em 65% das vezes, ainda que esta percentagem varia muito em função dos países.

Assim, por exemplo, o 84% dos requerimentos provenientes dos Estados Unidos obtiveram uma resposta afirmativa do buscador. No Reino Unido a proporção foi de 72%, enquanto no México alcançou 71%, na França 59%, Argentina com 55%, Alemanha 48%, Espanha 46% e Colômbia só 7%. Convém destacar que Google se negou a atender todas as 224 solicitações de informação feitas pela Turquia.

Diversas leis permitem que órgãos governamentais investiguem violações regulamentares ou atividades criminosas e em muitos casos o Google não tem outra saída do que fornecer os dados, mas isso nem sempre é assim.O governo brasileiro fez 684 solicitações e o Google teve que liberar informação de 380 usuários (55%).


Crackers russos publicaram os dados de quase 5 milhões de contas do Gmail

LuisaoCS

Crackers russos publicaram os dados de quase 5 milhões de contas do Gmail

Os nomes de usuário e as senhas de 4,93 milhões de contas do Gmail foram publicados em um fórum na Internet, no que supõe um dos maiores vazamentos deste tipo nos últimos tempos. A maior parte dos dados de acesso que revelados pertencem a contas em espanhol, inglês e russo, mas também há algumas em português.

Representantes da Google mostraram sua preocupação pelo fato, mas deixam claro que seus sistemas não foram comprometidos nem aconteceu uma brecha de segurança, o que leva a pensar que a informação poderia ter sido obtida hackeando outros sites em que estes usuários estão registrados com os mesmos dados que utilizam em Gmail.

Não está claro que percentagem dos 4,93 milhões de nomes de usuário e senhas são válidos, quantos correspondem a contas que foram eliminadas tempo atrás e quantos são falsos ou imprecisos. Em qualquer caso, se acha que seus dados de conexão poderiam ser encontrados na montanha de informação que foi publicada, é recomendável que acesse a sua conta e mudes o quanto antes sua senha. Também é possível verificar se sua conta foi violada neste site "Is Leaked" (atenção digite apenas o seu endereço de e-mail na caixa de texto e clique no botão Revisar).

Via | TNW.


Canadenses de 14 anos hackeiam caixa automático com um método tão simples que ninguém acreditou

LuisaoCS

Canadenses de 14 anos hackeiam caixa automático com um método tão simples que ninguém acreditou

Aqueles que estão familiarizados com a saga Exterminador talvez lembrem uma cena em a que o jovem John Connor, com ajuda de um amigo e um computador portátil dos 90, conseguia acessar no sistema operacional de um caixa automático e sacar um monte de dólares que depois gastariam em um shopping.

Pois bem, com algumas variações, esta situação aconteceu recentemente no Canadá, onde um par de adolescentes conseguiram hackear a segurança de uma ATM (Automatic Teller Machine), ainda que com um procedimento bem mais simples: encontraram on-line o manual da máquina, inteiraram-se da existência de uma senha que tinha esse modelo por padrão para entrar no modo de configuração e tentaram a sorte, descobrindo que o Banco de Montreal nunca modificou o password. Entre outras funções, na modalidade de operador uma pessoa pode ver quanto dinheiro tem o caixa naquele momento, quantas transações foram feitas no dia e ademais modificar o débito que o sistema faz pela retirada de dinheiro.


Um garoto de 5 anos hackeia a conta de Xbox de seu pai

LuisaoCS

Um garotoo de 5 anos hackeia a conta de Xbox de seu pai

Um garoto de San Diego está no centro das atenções do mundo dos videogames após colocar em evidência uma falha de segurança que lhe permitiu a entrar na conta do Xbox Live de seu pai, sem permissão.

O pai de Kristoffer, Robert Davies, deu-se conta pouco depois do Natal de que seu filho estava entrando na sua conta e jogando jogos que não eram apropriados para sua idade. Quando perguntou como tinha feito aquilo, Kristoffer mostrou um truque que parece simples em retrospectiva, mas que é bastante impressionante considerando que foi realizado por um garoto o de 5 anos.


Cuidado com os convites para mudar a cor do Facebook

LuisaoCS

Cuidado com os convites para mudar a cor do Facebook

Essa coisa de mudar a cor do Facebook é um trojan bem antigo que já ronda pela rede social pelo menos desde 2011. Se receber o convite de um amigo para mudar a cor de seu Facebook, simplesmente ignore. Mas não precisa eliminá-lo da sua rede de amigos porque muito provavelmente ele nem sabe que seu PC está infectado. Apenas avise-o que seu computador esta com vírus.

Essa praga virtual abre uma porta da sua máquina para posterior invasão e controle, quando então pode executar tarefas a partir do PC infectado, como curtir e compartilhar posts, e também obter acesso a informações pessoais do perfil na rede social. Em geral, o filho de chocadeira por trás deste programa vende curtidas para empresas e gente tonta (sim, tem gente que compra Likes).

O executável mais conhecido desta praga é o "appcolor.exe". Se não encontrar nada com nome parecido, desconfie de um programa instalado recentemente no seu computador. Para eliminar, siga as orientações (genéricas) na sequência.

  1. Desinstale o executável acessando a sequência "Painel de Controle", "Programas" e "Desinstalar um programa";
  2. Localize o executável suspeito na lista e faça um duplo clique sobre ele. Na janela que será aberta, clique em "Sim" para desinstalar.

Existe também a possibilidade dele estar instalado como um extensão de seu navegador, em geral do Google Chrome:

  1. No navegador, use o botão de personalização bem ao lado da barra de endereço e selecione "Configurações";
  2. No menu clique em "Extensões" e localize uma extensão suspeita e clique no ícone de lixeira para excluir.

Reinicie seu Facebook fazendo logoff e depois vá também em "Aplicativos", localizado na barra lateral esquerda, e dê uma olhada detalhada nos apps que você usa na rede social.

Se você não tem certeza se seu PC está ou não infectado poderia também verificar suas atividades no Facebook. Vá até seu perfil e clique em "Registro de Atividades" na lateral inferior direita da sua foto de capa. Verifique se aparece alguma atividade que você não fez, como, por exemplo, enviar solicitações para amigos mudarem a cor do seu Facebook, curtidas em páginas e perfis que nunca visitou, etc.

E, lógico, não se esqueça de passar o anti-vírus no seu PC e dar uma boa "limpada" nos arquivos temporários e registro com o CCleaner, um utilitário que pode fazer milagres para quem não tem muito tato na manutenção do computador.


As piores senhas utilizadas em 2013

LuisaoCS

As piores senhas utilizadas em 2013

Todos sofremos para encontrar uma senha que nos proporcione real segurança, mas que ao mesmo tempo seja fácil de recordar. É por isso que na seguinte listagem encontrara as senhas que jamais deverá usar.

O caso é que desde que a era digital invadiu todos os espaços, passamos a precisar de senhas para tudo: e-mail pessoal e do trabalho, conta do banco, login no computador, redes sociais, smartphone, tablet, entre muitos mais. Motivo pelo qual costuma ser complicado formular diversos passwords e recordar de todos. De forma que o melhor a fazer é criar uma planilha com todas elas e, lógico, protegê-la com uma senha que jamais poderá esquecer.


NSA espionou aliados, organizações de beneficência, empresas e mais

LuisaoCS

NSA espioniou aliados, organizações de beneficiência, empresas e mais

Um novo conjunto de documentos vazados publicadas pelo New York Times revela uma lista inesperada de organizações que estão sendo espionadas pela Agência de Segurança Nacional (NSA) nos Estados Unidos. Entre estas está o vice-presidente da Comissão Européia, Joaquín Almunia, a Unicef, o Premiê e o Ministro da Defesa de Israel, e a companhia petroleira francesa Total.

Não esclarecem exatamente o que obteve a NSA espionando estes grupos. O jornal assinala que os documentos incluem transcrições de fragmentos de conversas e mensagens, indicando que teria mais informação disponível em outro lugar, possivelmente uma base de dados.


Publicam na Internet dois milhões de senhas roubadas do Facebook, Google e outros

LuisaoCS

Publicam na Internet dois milhões de senhas roubadas do Facebook, Google e outros

Segundo denúncia de analistas da empresa Trustwave, publicaram na Internet mais de dois milhões de senhas roubadas que eram usadas em sites como Facebook, Google e Yahoo. Os analistas desconhecem quem são os responsáveis pelo upload de senhas, mas suspeitam que os dados foram obtidos mediante um malware que registra os pressionamentos no teclado e coletados em uma grande botnet chamada Pony.

Também não tem certeza se a informação é recente ou não, e o site russo onde as senhas foram encontradas afirma que há umas 318.121 combinações de nomes de usuário e password apenas para o Facebook, ao qual se somam outros serviços como Google, Yahoo, Twitter, LinkedIn, e sites russos como VKontakte e Odnoklassniki.

O relevante é que novamente podemos atestar os hábitos de uso das senhas entre os internautas, que conquanto melhorou com os anos utilizando chaves cada vez mais longas, continuam usando mais do que nada senhas ridiculamente pouco seguras como "123456" (que se repetia mais de 15.000 vezes).

Via | BBC News.


«Prev || 1 | 2 | 3 |...| 9 | 10 | 11 || Next»

Links: