13.459 – Cientistas conectam cérebro humano à internet pela primeira vez


Pesquisadores das escolas de biomedicina e engenharia da Universidade de Witwatersrand, em Joanesburgo, na África do Sul, revelaram um feito inédito nesta semana. Os cientistas dizem ter conseguido conectar um cérebro humano à internet pela primeira vez.
O projeto, reportado pelo Medical Xpress, ganhou o nome de “Brainternet”. O líder da pesquisa é o engenheiro Adam Pantanowitz, que, junto a um time multidisciplinar de cientistas, pretende acelerar a coleta de informações sobre o cérebro humano. Basicamente, a ideia é transformar o cérebro em um dispositivo de internet das coisas em estudos específicos.
O Brainternet funciona da seguinte maneira: um voluntário no estudo usou durante dias um headset sem fio de eletroencefalografia (EEG), fabricado pela norte-americana Emotiv, capaz de captar oscilações neurais, também conhecidas como “ondas cerebrais”, isto é, as ordens que circulam de um lado para o outro no nosso cérebro.

O headset então transmite, sem fios, os dados captados para um Raspberry Pi, um minicomputador alimentado por uma bateria portátil e que, por sua vez, roda um software que interpreta esses dados. O Raspberry Pi é então ligado ao Wi-Fi e disponibiliza, em tempo real, todas as informações captadas das ondas cerebrais do voluntário em uma página da web.
O diferencial do estudo é que, neste caso, a comunicação entre o cérebro e a internet não é de via única. O site (Brainternet.me, que já está fora do ar), além de mostrar em tempo real a atividade em diferentes partes do cérebro, também permite certo nível de interatividade. É possível selecionar dados específicos de uma determinada ação, como “erguer o braço esquerdo”. É o que se vê no vídeo logo abaixo, por exemplo, publicado pela equipe de Pantanowitz.
Por enquanto, o projeto é apenas uma prova de conceito e não tem como objetivo ser explorado livremente, e muito menos comercialmente. A expectativa dos pesquisadores, porém, é de que, no futuro, essa tecnologia acelere estudos sobre o cérebro humano, fornecendo uma interface de fácil acesso para cientistas do mundo todo estudarem, pela internet e em tempo real, as ondas cerebrais que comandam nossos pensamentos.

Anúncios

14.458 – Mega Byte – Recurso do WhatsApp é um alívio para celulares com pouca memória


aplicativo-whatsapp-20121220-01-1-original
O APP tem um novo recurso que pode ser uma alívio para o seu smartphone com pouco espaço na memória. Agora, os usuários de celulares com sistema Android podem ver facilmente quanto espaço as mídias, como fotos e vídeos, recebidas no app ocupam no aparelho.
O recurso não é novo para usuários de iPhones, que receberam a novidade antes.
No Android, o caminho é o seguinte: configurações>uso de dados e armazenamento>uso de armazenamento. Ali, você verá todas as suas conversas, listadas da que tem mais mídias ocupando espaço para a que tem menos.
Ao tocar em uma delas, você poderá selecionar a opção gerenciar e escolher excluir as imagens e vídeos compartilhadas naquela conversa.
A novidade deve ajudar especialmente quem tem smartphones com 16 GB de armazenamento ou menos, já que o sistema Android ocupa grande parte desse montante, deixando pouco espaço realmente disponível para o uso.

14.455 Mega Byte – Como não ser Hackeado


download
É importante aplicar as atualizações disponibilizadas pelas empresas dos softwares instalados em sua máquina, principalmente quando falamos de updates para o sistema operacional ou navegador web. Esses patches trazem muitas correções para falhas de segurança e até mesmo de desempenho, que podem ser exploradas por pessoas mal-intencionadas.
Porém, antes de procurar a versão mais recente de um software, lembre-se de que muitos projetos preferem disponibilizar duas versões de atualização: uma oficial, para quem prefere estabilidade, e outra ainda em desenvolvimento (Beta), para quem prefere ter acesso às últimas novidades. Caso o seu propósito seja aumentar a segurança do PC, opte sempre pela versão estável, deixando os pacotes Betas para máquinas de testes.
Boa parte das ameaças virtuais é instalada em seu computador por meio de cliques em anúncios de sites e produtos obscuros. Os chamados spywares não apenas se instalam em sua máquina como também acompanham sua atividade na internet, enviando dados para quem os desenvolveu.
Sendo assim, para combater essa praga e, de quebra, ainda ganhar mais privacidade, tenha sempre instalada alguma extensão que bloqueie esse tipo de anúncios, como a Adblock e a Adblock Plus. Se você deseja saber mais sobre as atividades que o navegador web pode estar executando silenciosamente, instale o Ghostery para Google Chrome.

Um browser para cada ocasião
Conhece aquelas pessoas que usam um carro para o trabalho e deixam outro, mais bonito, na garagem, para uso exclusivo nos fins de semana? Pois a ideia desta dica é a mesma: usar um browser para navegar à toa na internet e deixar um de uso exclusivo para o acesso a internet bankings, compras e outros tipos de operações que exigem mais segurança.
Porém, há algumas regras que devem ser seguidas. Evite, por exemplo, acessar sites de bancos por meio de links ao usar o seu navegador de “final de semana”. É importante acessar o site diretamente, pois, assim, você se livra da possibilidade de cair em um link malicioso, que redirecionará a conexão para um site falso e de aparência semelhante, preparado para capturar seus dados. Se preferir, faça seus próprios favoritos.

Cuidado redobrado com downloads
Boa parte dos programas maliciosos é instalada pela própria vítima. A razão disso é o fato de esses softwares estarem, normalmente, disfarçados de antivírus, jogos ou fotos da festa, uma armadilha que pega muitos desavisados ou desatentos. Por isso, antes de instalar algo, analise bem a origem do pacote: se achar que o site é estranho, não confie.
Outro problema é confiar demais. Desconfie sempre dos anexos enviados por amigos por email, afinal, eles podem não ter tomado os mesmos cuidados que você. Portanto, só faça o download daquilo em que você confia. E, mais importante ainda, só instale softwares que vieram de locais muito confiáveis!

Não acesse a conta do banco em PCs públicos
Evite ao máximo acessar serviços importantes, como a conta bancária, nos computadores de lan houses, escolas, bibliotecas ou hotéis. Lembre-se de que você não tem certeza de que essas máquinas estão livres de programas que podem estar capturando os dados de login e senha que você possa digitar. Se não tiver escolha, tente emprestar o computador de uma pessoa de confiança.

Fique esperto com Wi-Fi público
alvez você tenha pensado que pode acessar, sem medo, sua conta do banco a partir de um telefone ou notebook próprio. Em tese, isso é verdade, mas há mais uma etapa a seguir: por mais que use seus próprios equipamentos, lembre-se de que as suas informações também trafegam pela rede que liga ao site, com ou sem saldo.
Portanto, se estiver conectado pela rede de uma cafeteria ou de outro estabelecimento desconhecido, evite a todo custo o acesso a esse tipo de serviço. Pode ser que softwares estejam monitorando e capturando todos os dados que transitam por essa rede aberta.

hacker larapio

O logout é seu amigo
Depois de usar um computador compartilhado, não se esqueça de se desconectar dos serviços em que você está logado. Não há nada pior do que deixar um computador com inúmeras sessões abertas, como Facebook e internet banking. Se isso acontecer, uma pessoa mal-intencionada não pensará duas vezes antes de roubar seu perfil ou senha.
Como alternativa, você pode limpar todos os dados de configuração do navegador antes de deixar a máquina. Isso é feito de maneira simples por meio do próprio browser, que normalmente conta com funções específicas de privacidade. Outra funcionalidade que pode ajudar é o de aba anônima de navegação, que não grava dados de quem estiver navegando.

Senhas e backups
Se alguém sabe o seu email e conhece bem a sua personalidade e preferências, essa pessoa pode tentar adivinhar a senha dos serviços em que você está cadastrado. Por isso, tente sempre misturar letras (maiúsculas e minúsculas) e números, de um jeito que seja fácil de lembrar.
Outra prática que não pode faltar é o famoso backup, uma cópia de segurança dos arquivos mais importantes, sempre guardada em uma máquina diferente e, se possível, na nuvem. Assim, mesmo que aconteça algo de ruim com seus dados, você poderá recuperá-los facilmente.

13.399 – Internet – O lado Fake das Redes Sociais


fake2
A expansão das redes sociais possibilita o desenvolvimento de um sistema colaborativo entre os indivíduos separados pela distância e pelas condições adversas do mundo contemporâneo, mas virtualmente unificados pelos mais diversos interesses comuns. Na vida social virtualizada o sujeito é mais interativo, participativo e comunicativo. A pluralidade é uma especificidade humana, ou seja, o homem não é um ser que deveria viver isolado, mas sim, precisa interagir, comunicar-se, existir para o outro e agir no mundo. E justamente as redes sociais potencializam e dinamizam a comunicação e, de certa forma, facilitam as interações entre os indivíduos. Por outro lado, têm sido usadas para a prática do mal em diversas formas.
Os criminosos virtuais, na maioria das vezes, se utilizam da inocência dos usuários para proliferar mensagens, coletar informações privilegiadas, ou mesmo apenas prejudicar o outro de alguma forma, e que, muitas vezes, produz grande prejuízo moral ou financeiro para a vítima. Esses criminosos atuam de várias maneiras, e cometem crimes tais como roubo de identidade, pedofilia, calúnia e difamação, ameaça, discriminação, espionagem, etc.
Acreditar que as configurações de segurança das redes sociais são infalíveis é muita ingenuidade. Na internet, seja usando o smartphone ou de computador, nada é plenamente seguro. Sempre existe a possibilidade de invasão, para roubar senhas ou obter outras informações a respeito do internauta. Há muitos exemplos de invasão e nem é necessário ser um especialista para praticar esse tipo de crime. Na própria rede é muito fácil encontrar instruções, passo a passo, de como fazer isso.

Os sites de relacionamentos, como por exemplo, o Facebook, estão entre os grandes vilões da internet. Neles existem muitos perfis falsos e, se algo é falso, sempre há uma má intenção. Com a máscara virtual, o bandido se torna aparentemente visível, exposto, ao mesmo tempo que esconde o que carrega por trás da imagem que passa aos outros.

Atualmente, há muitas pessoas que se tornaram especialistas em aplicar golpes através da internet. Esses farsantes são sedutores, possuem muita habilidade no jogo das palavras, são envolventes, dizem o que a pessoa deseja ouvir, acabam criando um vínculo afetivo com a suposta vítima, conquistam sua confiança e assim conseguem roubar, extorquir, ameaçar, chantagear e, muitas vezes, até cometer algum crime sexual, entre outros tipos crimes. É muito comum, também, a pessoa ser chantageada após ter revelado intimidades pessoais. Por isso, no mundo virtual é preciso o mesmo cuidado que se tem na vida real.

Atualmente, ainda tramita na Comissão de Constituição e Justiça (CCJ) da Câmara dos Deputados, em Brasília, o Projeto de Lei n.º 7758/2014 que criminaliza as condutas ilícitas de usuários maledicentes, inclusive a falsa identidade nas redes sociais. Dessa forma, se o projeto de lei for aprovado, o infrator, por exemplo, poderá, se condenado, ser preso de três meses a um ano, simplesmente por ter criado um perfil falso (“fake”) no Facebook.

“Após a emissão do parecer da CCJ, o projeto de lei deverá ser apreciado pela Câmara, onde vai ser somado à Lei dos Crimes Cibernéticos, que ficou conhecida com a Lei Carolina Dieckmann. O projeto original queria tipificar criminalmente o uso de perfis falsos para quem cometesse crime, mas foi alterado para ser considerado agravante na lei já existente”.1

A prática de crimes virtuais, geralmente se dá pela ilusão da pessoa achar que a tela do computador garante o anonimato e a impunidade, o que não é verdade. Embora ainda se discuta uma nova regulamentação para os crimes virtuais, as regras atuais valem tanto para o mundo real como para o virtual, ou seja, é possível a pessoa ser criminalizada por crimes praticados na rede. Mesmo que as mensagens virtuais sejam apagadas após a denúncia, o registro servirá de prova perante a Justiça em um eventual processo.

Um dos principais desafios dos crimes eletrônicos é identificar o autor. No entanto, segundo um artigo publicado no Portal Jurídico, “a cada dois casos, em um é possível identificar o autor do crime. Os acessos à rede mundial de computadores são feitos com um número de protocolo (IP) único. No entanto, é comum, também, já que um IP não é uma pessoa, mas sim um acesso, não se conseguir identificar o usuário que estava na máquina naquele momento. Isso acontece nos crimes cometidos por meio de computadores públicos, como lan houses e cyber cafés”.2

Um exemplo recente de extorsão foi noticiado recentemente por vários jornais e revistas de grande tiragem foi o caso de Bruna Cristine Menezes de Castro, conhecida como “Barbie do Crime” nas redes sociais, que anunciava produtos importados e smartphones, recebia o dinheiro e não entregava a mercadoria. Ela usava sua beleza para seduzir e atrair suas vítimas. A polícia estima que já tenha aplicado pelo menos 500 golpes nos últimos cinco anos. Bruna está presa e responderá por estelionato e falsa identidade.

A vida em sociedade e as consequentes inter-relações pessoais exigem a formulação de regras de conduta que disciplinem a interação entre as pessoas, inclusive na vida social virtualizada. A leis positivas que regulamentam essas regras de conduta é a oficialização da moral – aquilo que a sociedade, em geral, determina o que é certo ou errado, o que é proibido ou permitido, o bem e o mal, visando o bem comum. Dessa forma, as inter-relações sociais reais tem intrínseca relação com a virtuais, no que tange às regras morais e à ética. Por exemplo, se a falsidade ideológica é proibida na vida real, é perfeitamente coerente que seja também proibida no mundo virtual.

Pois bem, por outro lado, a internet deve resguardar a individualidade, a privacidade e liberdade dos usuários, mas isso não significa que pode tudo. Nas redes, como na vida social, temos direitos mais também deveres. O Marco Civil da Internet (oficialmente chamado de Lei nº 12.965, de 23 de abril de 2014) é a lei que regula o uso da Internet no Brasil, por meio da previsão de princípios, garantias, direitos e deveres para os internautas, bem como a determinação de diretrizes para a atuação do Estado.

A partir da entrada em vigor, em 2014, do Marco Civil da Internet, a operação das empresas que atuam na web deverá ser mais transparente. A proteção dos dados pessoais e a privacidade dos usuários são garantias estabelecidas pela nova Lei. “Isso significa, por exemplo, que as empresas de Internet que trabalham com os dados dos usuários para fins de publicidade – como aqueles anúncios dirigidos que aparecem no seu perfil nas redes sociais – não poderão mais repassar suas informações para terceiros sem o seu consentimento expresso e livre”. 3

Dessa forma, qualquer pessoa interessada poderá solicitar à Justiça o acesso aos registros da Internet de outra pessoa suspeita de cometer ilícitos, com o objetivo de obter provas para processar o criminoso, civil ou criminalmente. “À Justiça caberá verificar a pertinência do pedido e decidir com base nele. Seu objetivo é regular o uso da Internet no país garantindo direitos, estabelecendo deveres e prevendo o papel do Estado em relação ao desenvolvimento da internet”. 3

O Marco Civil apenas cria as condições para facilitar o debate em torno da definição de condutas danosas praticadas no âmbito da Internet que merecem ser punidas penalmente. As leis que definem a criminalização de atos ilícitos na internet ainda tramitam no Congresso Nacional. Sua aprovação é fundamental para moralizar e garantir que todos possam ter a sua integridade moral respeitada na rede. Além disso, a educação é um meio importante para que princípios morais sejam internalizados, e a escola é um ambiente privilegiado para preparar as crianças para uma maior responsabilidade tanto na vida real quanto na vida virtualizada.

O grande problema surge quando um usuário resolve se fazer passar por outra pessoa, criando página com perfil que não é o seu, conduta extremamente simples de ser praticada no meio eletrônico, vez que basta copiar a fotografia de outra pessoa e criar o perfil com o nome desta, sem que haja por parte do provedor deste serviço qualquer tipo de autenticação de identidade.

Fato é que a sociedade em rede possibilitou ao indivíduo maior exposição, porém, possibilitou também que novos ilícitos fossem praticados, causando por vezes prejuízos incalculáveis, pois a extensão do dano pode ser muito maior quando praticada na Internet.

O responsável pela criação de perfil falso, usualmente denominado “fake”, após a devida identificação, poderá ser responsabilizado na esfera civil, pelos danos morais e patrimoniais eventualmente causados e, até mesmo, na esfera penal em certos casos. Mas qual será a responsabilidade do provedor deste serviço?

Se por um lado é muito difícil controlar a licitude de conteúdo postado por terceiros na Internet, por outro, tais empresas não podem se omitir em caso de ilícitos perpetrados através de seus sistemas.

Em recentíssima decisão, um provedor responsável por determinada rede de relacionamentos foi condenado ao pagamento de indenização pelos danos morais causados à vítima, no montante de R$ 850.000,00, em razão de sua omissão, pois ao ser notificado da existência dos perfis falsos, não removeu o conteúdo ilícito do ar, vejamos trechos da decisão:

“(…) foi surpreendido com os mencionados falsos Perfis e Comunidades com títulos e conteúdos de baixo calão, alegando ele na inicial o caráter vexatório e constrangedor com as conseqüências danosas na sua esfera moral. Consta dos autos que, tão-logo tomou conhecimento desses fatos em razão de questionamentos de amigos, promoveu contato pelos meios colocados à sua disposição, com a ré para a retirada, inclusive com notificação extrajudicial juntada por cópia a fls. 73/76 da Cautelar. Recebida tal notificação, a ré, segundo cópia também juntada aos autos, respondeu em 12 de julho de 2006, afirmando que lamentava tal ocorrência e afirmando que ‘se for verificado que os perfis em questão estão violando os termos de uso do site, eles poderão ser removidos do Xxxxx’ (v. fl. 78 da Cautelar). Ao que se colhe dos autos, a exclusão suplicada pelo autor foi cumprida somente com a determinação judicial. (…) Há muitos casos similares que vem sendo objeto de exame pelo Judiciário. Tal como já observado pelo E. Relator do Agravo de Instrumento já indicado anteriormente, em sede de reexame da decisão liminar concedida por esta Magistrada, ‘há nítida prática de ato ilícito da parte de quem falsamente se identifica como a pessoa notória de XXXX, fornecendo falsamente seus dados pessoais, fazendo afirmações inverídicas, polemizando e trocando ofensas com outros internautas’ (v. fl. 252). A única forma de o autor livrar-se desses ‘Perfis’ e ‘Comunidades’ que o vêm atingindo moralmente, não pode ser outra senão a retirada da rede por parte da ré, pois é dela o risco.” (g.n. – 15ª Vara Cível do Fórum Central da Comarca de São Paulo, autos n.º 583.00.200..201970-1, 20.10.09)
Desta feita, é possível concluir que uma das obrigações dos provedores de serviços de redes sociais consiste em fornecer dados que permitam a identificação dos infratores que praticaram ilícitos através de seus sistemas, bem como remover os perfis falsos do ar, assim que avisados da existência dos mesmos, pois não raro este é o único meio para fazer cessar o ilícito.
Ademais, a disponibilização de espaço virtual para que terceiros postem seus conteúdos na Internet pode gerar um risco à atividade desse provedor (art. 927, parágrafo único do Código Civil), pois ao manter no ar conteúdo ilícito expõe a vítima ao mundo, 24 horas por dia, 7 dias da semana, propagando o dano de forma incontrolável.
Os EUA sistematizaram a responsabilidade civil dos provedores de serviços de Internet com a aprovação do Communications Decency Act (CDA) e do Digital Millenium Copyright Act (DMCA), leis que estipulam as circunstâncias em que os provedores poderão ser responsabilizados pelos atos praticados por seus usuários.
Tais leis empregam o princípio do “notice and takedown”, que consiste na responsabilidade do provedor remover o conteúdo do ar, assim que tomar conhecimento de sua ilicitude. E ainda, definem os elementos que devem constar da notificação da vítima, a fim de evitar notificações equivocadas.
Raciocínio semelhante foi adotado pela Comunidade Européia que editou a Diretiva 2000/31, a qual isenta os provedores de responsabilidade sobre o controle prévio do conteúdo, salvo quando são devidamente notificados da prática ilícita.
De fato, a Justiça Brasileira vem decidindo questões envolvendo esta discussão em consonância com o Direito Comparado, o que demonstra a maturidade dos Tribunais pátrios para julgar este tipo de matéria, tão peculiar à era da sociedade digital.

13.355 – Mega Byte – Usuários poderão ter de pagar para ler notícias no Facebook


face privacidade
O esquema funcionará em conjunto com os Instant Articles, ferramenta que leva as notícias para dentro do Facebook em um formato mais leve. A ideia é deixar que os usuários leiam 10 notícias gratuitamente e comecem a pagar a partir daí, um modelo já adotado por diversos sites noticiosos.
De acordo com Brown, os testes iniciais da novidade serão abertos em outubro. Uma fonte ouvida pela CNET disse que, caso a resposta seja positiva, o produto pode estar funcionando de forma mais abrangente em 2018.
Prepare-se para pagar pelas notícias que circulam dentro do Facebook.

13.340 – Invasão de Privacidade – O Google quer fazer backup do seu computador


google de olho
Fazer backup é tão essencial quanto escovar os dentes. Mas quase ninguém faz – em parte, porque é uma tarefa meio chata. O Google quer mudar isso com seu novo aplicativo: o Backup and Sync, que foi lançado. Você instala o programa no seu PC ou Mac, diz quais pastas ele deve copiar, e não precisa mais se preocupar com nada – o software manda tudo para o Google Drive. Ele também monitora as pastas, salvando automaticamente arquivos novos ou modificados.
Parece muito bom – mas tem dois poréns. Primeiro, a própria capacidade do Google Drive. Ele só dá 15 gigabytes de espaço, o que pode não ser suficiente para fazer backup de todos os seus arquivos. Se você quiser mais capacidade, tem de pagar: o plano de 100 gigabytes custa 7 reais por mês, e o de 1 terabyte sai por R$ 35 mensais. Não é pouca coisa.
A outra questão diz respeito aos termos de uso do serviço.”Quando você faz upload de conteúdo, você dá ao Google uma licença global para utilizar, hospedar, reproduzir, modificar, criar versões derivadas, comunicar, mostrar publicamente e distribuir esse conteúdo (…) Essa licença permanece mesmo se você deixar de usar os nossos serviços”. Ou seja: essencialmente, o Google pode fazer o que quiser com os arquivos que você subir no Drive.
Inclusive ler o conteúdo deles. “Nossos sistemas automatizados analisam o seu conteúdo (incluindo emails) para fornecer recursos relevantes, como resultados personalizados para buscas, publicidade customizada e detecção de spam e vírus”. Nada impede, por exemplo, que um dia o Google decida compartilhar metadados do seu disco rígido com anunciantes.
Vale lembrar que isso já acontece, há mais de uma década, com o Gmail – cujas mensagens são lidas pelos robôs do Google. Isso chegou a gerar certa preocupação no começo, mas não impediu que o Gmail se tornasse o maior serviço de email do mundo, com mais de 1 bilhão de usuários. Curiosamente, ele agora faz o caminho oposto: em junho, o Google anunciou que o Gmail não vai mais xeretar as mensagens dos usuários.

13.355 – Mega Byte – Whats App é Seguro?


whats ap
WhatsApp é um dos aplicativos favoritos do brasileiro e é um dos serviços mais usados no mundo atualmente, mas a empresa não está livre de críticas. Segundo relatório da EFF (Electronic Frontier Foundation), a subsidiária do Facebook tem alguns problemas sérios em relação à transparência com que trata os dados de seus usuários.

O relatório leva em conta como a empresa lida as informações de sua base de usuários, levando em conta alguns critérios pré-definidos. O levantamento é anual e leva em conta as principais companhias de tecnologia e seu comportamento nos Estados Unidos, sendo que muitos deles acabam se refletindo em todo o mundo.
Estes cinco critérios são listados abaixo, com negrito nos itens que podem afetar usuários do mundo inteiro, e não apenas os americanos:
Seguir padrões de boas práticas da indústria;
Avisar usuários sobre solicitações governamentais de dados ;
Prometer não vender dados de usuários em seus termos de serviço;
Disputar na Justiça ordens de “mordaça” sobre vigilância governamental;
A posição da empresa sobre uma solicitação de reforma em um programa governamental dos EUA que permite à NSA coletar dados de e-mails e comunicações digitais de estrangeiros fora do país.
O WhatsApp, no entanto, falhou na maioria dos critérios observados pela EFF. O aplicativo de mensagens mais popular do planeta cumpriu apenas os critérios número 1 e 5, falhando em um dos mais controversos, que é a possibilidade de vender os dados de seus usuários.
As empresas com melhor avaliação no relatório, entre aquelas que têm alguma atuação nacional, são Adobe, Dropbox, Pinterest, Uber e WordPress, todas com cinco estrelas. Com quatro estrelas surgem os gigantes Apple, Facebook, Google, e Microsoft, com outros serviços menores como Slack e Yahoo completando a família.

13.353 – Réplica do Orkut surge na internet, mas é melhor ter cautela


orkut2
A rede social que foi desativada há três anos teria ressurgido com um novo endereço e o mesmo layout clássico.
De acordo com o Google, empresa dona do Orkut original, porém, a rede social permanece desativada, assim como o acervo de comunidades que também foi apagado da internet. Além disso, quem quisesse uma cópia offline do seu perfil, teve até o ano passado para fazer o download.
O orkut.li, endereço que surgiu na internet nesta semana, nada mais é do que uma réplica do Orkut original. Além do domínio que não tem qualquer ligação com o Google, é possível notar, em uma rápida consulta a catálogos de endereços de IP, que o registro foi feito em 2006 e pertence a uma pessoa que mora em São Paulo.
Não é possível saber onde o servidor do novo site está hospedado, mas este serviço é feito pela plataforma de cache CloudFlare. Ao acessar o site em alguns navegadores, como o Chrome ou o Safari, é possível que um alerta de segurança apareça na tela indicando que o site pode ser uma tentativa de phishing.
Phishing é uma prática de roubo de informações pessoais através de formulários que imitem os de um site sério. Para usar o novo Orkut, é necessário fazer um cadastro, incluindo a inserção de um endereço pessoal de e-mail. Há o risco de que esse formulário seja feito para coletar e-mails de possíveis vítimas, mas não há como ter certeza por enquanto.
Após a repercussão do “ressurgimento” do Orkut, surgiu uma mensagem na página principal da nova rede social que diz: “O orkut.li não tem vinculo com o Google. Crie uma nova conta para acessar. Fique tranquilo, nosso site não contém vírus e não vai roubar seus dados. Nosso objetivo é ajudar a conhecer novas pessoas e construir novas amizades”.
Além disso, o endereço usa o protocolo HTTPS, que garante a segurança na troca de informações entre cliente e servidor. Ou seja, não há como saber com certeza se o Orkut.li é uma isca para atrair usuários desavisados a entregar informações pessoais ou se é, de fato, uma legítima homenagem ao finado site de relacionamentos, que chegou a ser um dos mais populares do Brasil antes do crescimento avassalador do Facebook.
Uma vez que o cadastro é feito, a rede social não só imita o layout, mas também as funções básicas do Orkut clássico, como descrições detalhadas de perfis, recados, depoimentos e comunidades. Só não é possível ainda criar tópicos de discussão nos fóruns ou conferir a lista de participantes.

13.339 – Hackers pedem dinheiro para desbloquear PCs atingidos pelo vírus Petya


hacker
O mistério por trás do mega-ataque que afetou milhares de computadores ao redor do mundo na semana passada continua a se intensificar. Desta vez, hackers surgiram na deep web pedindo 100 bitcoins para descriptografar as máquinas afetadas pelo vírus Petya (ou NotPetya).
O vírus que se espalhou por diversos países e fez vítimas até no Brasil era uma versão modificada de um ransomware conhecido como Petya, por isso alguns especialistas o chamaram de “NotPetya”. De qualquer maneira, logo surgiu a especulação de que o vírus não era realmente um ransomware.
Ransomware é um tipo de programa malicioso que deixa todos os arquivos de um computador criptografados, e só libera a chave para desbloqueá-los mediante o pagamento de um resgate. Acontece que especialistas descobriram que o novo Petya não fornecia uma chave de desbloqueio, o que indicava que os PCs infectados não tinham mais salvação.
Ou seja, mesmo que as vítimas pagassem o resgate, os hackers por trás do ataque não poderiam liberar as máquinas sequestradas. A conclusão foi de que o objetivo do ataque não era mesmo arrecadar dinheiro, mas sim causar confusão – uma atitude possivelmente motivada por questões políticas, e tendo como alvo principal apenas a Ucrânia.
Seja como for, o site Motherboard revelou nesta quarta-feira, 5, que hackers supostamente ligados ao Petya apareceram na internet pedindo um novo pagamento em dinheiro. Numa postagem feita numa página oculta da deep web, alguém está pedindo 100 bitcoins – equivalente a quase US$ 256 mil – para liberar uma chave “universal” que promete desbloquear todos os PCs infectados pelo vírus da semana passada.
É neste ponto que a história fica ainda mais confusa. Isso porque já se sabe que os arquivos criptografados não têm salvação, já que o Petya não fornece uma chave de desbloqueio personalizada para cada vítima. O que os hackers que surgiram hoje estão dizendo é que eles podem fornecer uma chave universal, capaz de desbloquear todas as máquinas igualmente.
Outro ponto ainda pouco claro é que, ao contrário do que se imaginaria num caso como esse, os hackers não forneceram o endereço de uma carteira de bitcoin para onde os pagamentos devem ser enviados. Em vez disso, o anúncio pede que os interessados os procurem numa outra sala de chat online na deep web.
De acordo com informações do site The Verge, a chave oferecida pelos hackers pode descriptografar arquivos individuais, mas não pode salvar todo o sistema de uma máquina sequestrada – este, sim, já está perdido para sempre. De qualquer forma, não é possível ainda garantir se os hackers que fizeram este novo pedido de resgate são os mesmos que deram início ao ataque da semana passada, ou se a promessa de desbloqueio universal é real ou mais uma fraude para extorquir dinheiro de vítimas.

13.326 – Mega Byte – WhatsApp libera função de apagar mensagens enviadas


whats ap
As próximas atualizações do WhatsApp trarão a função de “anular” uma mensagem. Hoje, o usuário que quiser apagar uma mensagem enviada, até consegue, porém o destinatário ainda a recebe e vê seu conteúdo. Com o novo recurso, o remetente tem até cinco minutos para decidir se quer ou não apagar a mensagem — e dessa vez a pessoa ou grupo do outro lado não a recebe.
A função foi anunciada na página de perguntas e respostas frequentes do site do WhatsApp. Pouco depois de sua publicação, a página foi deletada, porém ainda é possível consultá-la no cachê da internet.
Segundo o anúncio, quando uma mensagem for apagada, o destinatário apenas verá o lembrete “esta mensagem foi anulada” na conversa. No entanto, para que o recurso funcione, é necessário que os dois lados da linha estejam usando a versão mais recente do WhatsApp. E caso não funcione, o usuário que tentou apagar a mensagem não será notificado.

Como ativar o recurso
Além de estar com a versão mais atualizada do aplicativo, é necessário:
No Android, tocar a mensagem e segurá-la para que fique destacada e, em seguida, clicar em ‘menu > anular’.
No iPhone e no Windows Phone, tocar e segurar a mensagem para destacá-la e clicar em ‘anular’.

Fonte: Galileu

13.297 – Mega Byte – As Técnicas do Crime Digital


hacker-cracker-computador-20130328-01-original
Mais de 99 países foram vítimas do ransomware “WannaCry 2.0” – esse é apenas um dos “apelidos” do novo ataque. Grandes empresas, órgãos públicos e hospitais em diferentes partes do mundo sofreram as consequências do malware. Se você ainda não ouviu falar, ransomware é um tipo de vírus que, ao invadir uma máquina – ou até uma rede inteira – é capaz de sequestrar e criptografar arquivos e até o próprio dispositivo em si. Com o poder de uma senha, os criminosos exigem o pagamento de um resgate para devolver o acesso ao equipamento. Smartphones desprotegidos também já são vítimas desse tipo de ataque. O pior é que nem sempre o pagamento resulta na recuperação do equipamento.
Para driblar as autoridades, os resgates são exigidos em Bitcoins. Uma análise das carteiras da moeda virtual usadas para a receptação do dinheiro revela que 60 mil dólares – mais de 185 mil reais – foram arrecadados com resgates. O vírus solicitava um mínimo de 300 dólares por PC; fazendo contas rápidas, isso indica que cerca de 200 pessoas teriam pago para recuperar suas máquinas e arquivos.
Normalmente, a infecção pelo ransomware acontece quando o usuário abre um anexo de e-mail ou acessa um site que ativa o ataque por meio de um link malicioso. Mas no caso deste último ataque, analistas afirmam que o vírus era capaz de utilizar dois códigos desenvolvidos pela Agência de Segurança Nacional dos Estados Unidos. Um deles permitia que o vírus se espalhasse automaticamente de uma máquina para outra se o computador estivesse rodando o Windows 7 ou Windows Server 2008 sem as devidas correções da Microsoft de março. Em outras versões do Windows, o malware não funciona. O perigo é que a vulnerabilidade atinge também o Windows XP e, inclusive, o Windows 10. Ou seja, uma versão atualizada do vírus poderia, sim, atacar todos esses sistemas desatualizados. Sem perder mais tempo, a ordem do momento é atualizar o Windows o mais rapidamente possível.
Mas não é só de ransomware e seus “sequestros virtuais” que vive o cybercrime. Outro tipo de ataque – este já mais conhecido, mas que ganhou novas proporções graças à Internet das Coisas – é o DDoS; ou Ataque de Negação de Serviço. Pouco tempo atrás, um ataque desse tipo afetou milhões de internautas ao tirar do ar serviços gigantes como Twitter, Spotify e Reddit nos Estados Unidos. Os ataques DDoS “sequestram” uma série de computadores desprotegidos e programam todos para acessarem um mesmo serviço simultaneamente. Com milhões de máquinas infectadas, normalmente o sucesso é garantido.
Até pouco tempo atrás, apenas computadores eram usados para esse tipo de ataque. Um vírus “invisível” fazia com que a máquina contribuísse para o crime mesmo sem que o usuário percebesse. A diferença e evolução, se assim podemos chamar, deste último caso é que os dispositivos sequestrados para acessarem os servidores foram câmeras conectadas e, claro, desprotegidas. O número de dispositivos conectados sequestrados para orquestrar o ataque foi grande o suficiente para tirar os servidores do ar. É isso mesmo que você está imaginando e a gente inclusive já discutiu por aqui: a internet das coisas ainda é um perigo para a segurança digital. Quanto mais dispositivos conectados na rede, se eles não estiverem devidamente protegidos com senhas fortes e filtros, maior a vulnerabilidade da rede a ataques DDoS.
Diversos ataques deixam explícito que os criminosos aproveitam brechas de segurança deixadas pelos próprios usuários finais ou empresas para realizarem seus ataques: são dispositivos com acesso à internet não guardados por senhas ou “protegidos” por códigos de acesso extremamente simples ou padronizados, como “admin” ou “123456”, por exemplo. Mesmo com diversos recursos de proteção, soluções de segurança não conseguem evitar um ataque dessa grandeza.
Se cabe mais um nome nessa lista de ataques, saiba que segundo um estudo do Gartner, 95% de todos esses ataques digitais começam por phishing. É muita gente enganada diariamente em todo o mundo. No phishing, a ideia é “pescar” o usuário desatento e desprotegido. São muitas as formas que esse golpe pode chegar até você: e-mail, mensagens de texto, whatsapp, sites falsos e mais uma série de formas para levar o usuário a clicar em links maliciosos. O objetivo é um só; roubar senhas ou informações pessoais ou confidenciais.
Apesar do cenário e dos últimos super ataques, não há motivo para ter medo ou se desesperar. É preciso estar atento. Mais do que isso, mantenha seu computador e os softwares sempre atualizados; use senhas fortes que combinem letras, números e símbolos e todos seus dispositivos com acesso à internet e, para não ser fisgado, preste atenção, desconfie e tenha cuidado na hora de abrir arquivos desconhecidos ou clicar em links suspeitos. Uma solução de segurança também é indispensável.

13.283 – Mega Byte – Malware já infectou mais de 24 milhões de PCs brasileiros


malware
Um malware foi encontrado em mais de 250 milhões de computadores, sendo que 24 milhões deles são PCs brasileiros.
O malware em questão foi batizado de Fireball, e ele é capaz de se instalar em navegadores para transformá-los em “zumbis”. Para quem não sabe, quando se cita “zumbis” no contexto de segurança digital, estamos falando em máquinas infectadas que ficam sob comando de um cibercriminoso. Basta enviar uma ordem e o computador dominado a realizará, independentemente da vontade do usuário.
No caso do Fireball, a autoria foi atribuída a uma empresa de marketing chinesa chamada Rafotech, de acordo com a Check Point. A função primária do ataque é manipular os PCs infectados para entrar em sites e gerar receitas de publicidade. Isso é feito alterando a página inicial e o motor de busca padrões do browser para uma ferramenta falsa. Ao fazer uma pesquisa, o usuário é redirecionado para um site convencional como o Google ou o Yahoo e realmente recebe os resultados que procurava. A empresa aproveita e também procura obter informações privadas das vítimas, possibilitando o roubo de senhas e outros dados sigilosos.
A segunda parte do Fireball é talvez ainda mais preocupante. Ele também deixa uma porta aberta para que os controladores remotos dos computadores infectados possam instalar o que eles quiserem na máquina. Ou seja: se os autores do malware assim desejarem, eles podem despejar outros tipos de softwares maliciosos com outras funções potencialmente ainda mais nefastas.
Como o escopo do ataque é gigantesco, muitos dos sites de busca falsos para o qual o Fireball redireciona a vítima acabam ficando entre os mais populares da internet. Os dados da ferramenta de medição de tráfego online Alexa colocam vários dos sites entre os 10 mil mais acessados da web; em alguns casos, eles chegam a aparecer entre os 1.000 mais acessados.
O método de distribuição do malware é famoso entre os brasileiros. É o mesmo que fez o gigante chinês Baidu sofrer tanta rejeição no nosso país: a inclusão de softwares indesejados nos instaladores de programas gratuitos que a vítima baixa pela internet, às vezes até mesmo de fontes confiáveis. A Check Point, no entanto, aponta que podem haver outras formas de distribuição ainda não detectadas.
O Brasil é uma das principais vítimas do Fireball, de acordo com o relatório, correspondendo a 24,1 milhões de instalações, ou 9,6% das infecções mundiais, atrás apenas da Índia, com 25,3 milhões (10,1%). Completando o ranking dos maiores afetados estão México, com 16,1 milhões (6,4%), e Indonésia, com 13,1 milhões (5,2%).
Para se proteger, a Check Point dá algumas orientações. A primeira é procurar o Fireball, que pode estar com outro nome, na sua lista de aplicativos instalados no Windows ou Mac e removê-lo. Em seguida, executar algum programa para limpeza de adwares e malwares e, finalmente, resetar as configurações do navegador. Vale a pena sempre remover também os atalhos do browser que você tem na sua área de trabalho e criar novos.

13.247 – O que se sabe até agora do mega-ataque cibernético em todo o mundo


hacker-attack-7849576-260120170021
Um ataque cibernético de grandes proporções atingiu diversas empresas e organizações pelo mundo nesta sexta-feira, afetando até mesmo os serviços de saúde britânicos.
Trata-se de uma aparente campanha de ransomware —em que computadores são infectados com um vírus que codifica e “sequestra” os arquivos. Os invasores, então, pedem um “resgate”: ameaçam destruir (ou tornar públicos) os arquivos caso não recebam dinheiro.
Há relatos de computadores infectados em até 74 países, incluindo Reino Unido, EUA, China, Rússia, Espanha e Itália, o que leva especialistas em segurança acreditar que se trate de uma ação coordenada.
Uma análise da empresa de antivírus Avast identificou um “enorme pico” de ransomwares pelo vírus WanaCrypt0r 2.0 (ou WCry). “Foram mais de 57 mil infecções até agora”, diz o blog da empresa, atualizado nesta tarde. “Segundo nossos dados, o ransomware alveja principalmente Rússia, Ucrânia e Taiwan, mas teve sucesso em infectar grandes instituições.”
No Reino Unido, houve significativo impacto sobre os arquivos digitais do NHS, equivalente ao SUS britânico. Dados de pacientes foram encriptados pelos invasores e se tornaram inacessíveis. Até ambulâncias e clínicas médicas foram afetadas.
Nos computadores invadidos, uma tela dizia “ops, seus arquivos foram codificados” e pedia pagamento de US$ 600 em bitcoins (moeda digital) para recuperá-los.
Outra grande empresa infectada foi a espanhola Telefónica, que disse em comunicado estar ciente de um “incidente de cibersegurança”. Segundo a empresa, clientes e serviços não foram afetados, apenas a rede interna.
Na Itália, um usuário compartilhou imagens de um laboratório de informática universitário aparentemente infectado pelo mesmo programa.
Nos EUA, a empresa de logística FedEx disse que, “assim como outras empresas, está vivenciando interferência com alguns de nossos sistemas baseados em Windows, por culpa de um malware (software malicioso) Faremos correções assim que possível”.

AMEAÇA CRESCENTE
Os ransomwares estão se tornando uma das mais importantes ameaças cibernéticas da atualidade.
E o ataque desta sexta se destaca: “Foi muito grande, impactando organizações pela Europa em uma escala que nunca havia visto”, disse o especialista em segurança cibernética Kevin Beaumont.
Especialistas apontam que o ataque explora uma vulnerabilidade que havia sido divulgada por um grupo que se autointitula The Shadow Brokers. Esse grupo recentemente declarou ter usado ferramentas digitais roubadas da NSA, a agência nacional de segurança dos EUA.
A empresa Microsoft havia conseguido criar proteções contra a invasão, mas os hackers parecem ter tirado proveito de redes de computadores que ainda não haviam atualizado seus sistemas.
Segundo especialistas, a proteção contra ransomwares passa por medidas básicas, como evitar clicar em links suspeitos e fazer cópia de arquivos importantes.

hacker resgate

13.229 – Mega Byte – WhatsApp voltou a funcionar após instabilidade de mais de 2 horas


aplicativo-whatsapp-20121220-01-1-original
Após mais de 2 horas de instabilidade, o WhatsApp voltou a funcionar por volta das 19h20 desta quarta-feira (3 de maio). Segundo relatos nas redes sociais, o aplicativo de mensagens estava fora do ar desde as 17h no Brasil e em outros países do mundo.
Procurado pelo G1, o WhatsApp afirmou por meio de sua assessoria de imprensa que “está ciente do problema e trabalhando para corrigi-lo o mais rápido possível”.
Um mapa feito pela página mostra que os relatos se concentram na Europa ocidental e no Brasil. Na seção de comentários do site, porém, usuários de todo o mundo afirmaram que o aplicativo esteve fora do ar em seus respectivos países.

13.226 – Internet e Conhecimento – China lançará enciclopédia virtual para concorrer com a Wikipedia


enciclopedia virtual chinesa
O governo chinês chamou 20 mil cientistas e acadêmicos do próprio país para criar uma versão estatal da Wikipedia, a maior enciclopédia virtual do mundo. Segundo a agência estatal responsável, a obra ambiciosa, que terá conteúdo de mais de 100 áreas do conhecimento, entrará no ar em 2018.
A plataforma online é novidade, mas a enciclopédia em si, não. Essa é a terceira edição da Enciclopédia Chinesa, cuja primeira edição foi impressa em 1993 após 15 anos de trabalho. Ela tinha 74 volumes físicos.
O projeto prevê 300 mil verbetes de mil palavras cada um. Se tudo der certo, afirma o jornal neozelandês NZ Herald, o resultado final será duas vezes maior que a Encyclopædia Britannica. Do ponto de vista numérico, ela não chegará aos pés da Wikipedia chinesa, com 939 mil artigos.
Essas comparações, porém, são arriscadas. Desde 1974 a Britannica é publicada em três partes: a primeira é reservada a verbetes curtos, de consulta rápida. A segunda, a versões aprofundadas dos principais tópicos mencionados antes. A terceira, a índices e informações sobre os autores.
Essas diferenças tornam uma comparação direta muito difícil – critérios de contagem diferentes trarão resultados diferentes.
Além disso, tamanho não é documento. A padronização do conteúdo e a seleção de boas fontes e colaboradores são essenciais, e, nesse aspecto, a Wikipedia inevitavelmente perde para suas concorrentes de papel mais antigas.

 

13.217 – Notícias Falsas no Ar – Não acredite neste novo boato que está circulando pelo WhatsApp


waths
O WhatsApp é um aplicativo de comunicação pessoal, e não uma plataforma de mídia. Mas tem muita gente usando o serviço para compartilhar “notícias urgentes”, que, como é o caso dessa nova, não passam de conversa fiada.
O mais novo boato vem na forma de uma corrente, compartilhada entre usuários, alertando que a Justiça brasileira teria mandado bloquear o WhatsApp. A mensagem, copiada e colada sem atenção pelos usuários, pede que as pessoas não atualizem o app para que possam evitar o suposto bloqueio.
“Assim que vc atualizar irá bloquear automaticamente e vc não vai mais conseguir entrar (sic)”, diz o texto da corrente, repleto de muitos outros erros de ortografia. O boato ainda vem acompanha de um link do YouTube com referência à TV Globo e uma citação à Folha de S. Paulo e ao UOL, como forma de dar mais credibilidade à história.
Só que tudo não passa de uma farsa. A Justiça brasileira não emitiu qualquer ordem de bloqueio do WhatsApp desde o ano passado. E, mesmo que isso tivesse acontecido, o bloqueio do app seria instantâneo, sem necessidade de atualização.
Atualizações servem apenas para corrigir erros no código do app e adicionar novas funcionalidades. Portanto, pode atualizar o seu WhatsApp sem medo (se houver updates disponíveis). Como com qualquer boato na internet, não é possível saber quem ou por quê inventaram mais essa história falsa.

13.216 – Exterminador do Presente – Curadores do jogo Baleia Azul podem ser robôs


robo ressicitador
O jogo “Baleia Azul”, em que um “curador” seleciona os jogadores e distribui 50 desafios a serem cumpridos até o suicídio, vem deixando pais e especialistas preocupados.
Mas de acordo com uma nova pesquisa, os curadores podem ser robôs. Na teoria, o curador utiliza uma inteligência artificial através de “chatbot” ou bots. Esses chatbots são capazes de se comunicar nas redes sociais e se passar por pessoas. Segundo Thiago Zaninotti, CTO da Aker N-Stalker, a comunicação interativa usada pelo modelo do jogo é compatível com os atuais bots, baseados em princípios de computação cognitiva.
“Em geral, os bots sociais, utilizados para finalidades criminosas ou lícitas, dispõem de recursos poderosos de aprendizado e são movidos por algoritmos de engenharia social que, embora relativamente sofisticados, estão se tornando cada vez mais corriqueiros nas estratégias de atração e engajamento de vítimas”, explicou.
Tudo faz sentido quando pensamos que as tarefas selecionadas são simples para um robô, como por exemplo, se cortar com uma lâmina, assistir a um filme de terror ou fazer voto de silêncio por um dia. “Para efeitos de comunicação verbal, tudo isto compreende um número pequeno de variáveis, passíveis de serem semanticamente mapeadas em esquemas de ação e reação bastante restritivos”.

13.211 – (In) Segurança Digital – O que é um Pentest?


pentest_wall_image
Ainda que uma aplicação não envolva transações comerciais, ela geralmente capta dados privados do usuário.
Uma pesquisa da Lookout no sistema Android (o mais popular aqui no Brasil) mostrou que, de 30 mil aplicativos, 38% podem determinar localizações e 15% conseguem coletar números telefônicos. Esse acesso a dados sensíveis dos usuários exige que as empresas testem e aparem arestas na segurança de seus aplicativos, evitando complicações legais e descontentamento dos usuários. O Pentest é uma das maneiras de avaliar a segurança de um sistema ou aplicativo.
38% dos apps mobile podem determinar localizações. 15% conseguem coletar números telefônicos.
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques de hackers. Essas avaliações são úteis para validar a eficácia dos mecanismos de defesa do aplicativo e dos servidores por trás dele.
O teste pode ser realizado manualmente, mas normalmente é apoiado por ferramentas automáticas.
O propósito fundamental é avaliar quaisquer consequências que falhas de segurança possam ter sobre os recursos ou operações envolvidas. Isso é possível pois o Pentest detecta de forma rápida onde o sistema web/mobile é mais vulnerável, permitindo à equipe corrigir o que for necessário após o teste.
As vulnerabilidades de segurança em aplicações web podem resultar em roubo de dados confidenciais, quebra de integridade de dados ou ainda afetar a disponibilidade dos aplicativos web.
87% dos websites têm vulnerabilidades de segurança consideradas de médio risco. 46% dos websites possuem vulnerabilidades de alto risco.
Para se ter uma ideia do perigo, de acordo com uma pesquisa da Acunetix, 87% dos websites têm vulnerabilidades de segurança consideradas de médio risco. E fica pior: quase metade (46%) dos websites possuem vulnerabilidades de alto risco. A forma mais eficiente de garantir a segurança dessas aplicações é justamente eliminando estas vulnerabilidades.

SQL Injection
É um tipo de ataque utilizado para enviar comandos nocivos à base de dados através de formulários ou de URLs. Quando bem sucedido, pode apagar a tabela do banco de dados, deletar todos os dados da tabela ou ainda roubar senhas cadastradas em um banco. O SQL Injection funciona porque a aplicação aceita dados fornecidos pelo usuário, ou seja, confia no texto que é digitado e também porque essas conexões são realizadas no contexto de um usuário com nível de administrador.
Exemplo no mundo real: O SQL Injection foi utilizado em um dos maiores ataques hacker da história. Hackers russos roubaram logins e senhas de aproximadamente 1,2 bilhão de contas em websites diversos. De acordo com uma matéria do New York Times, os hackers atacaram cerca de 420 mil websites.

Cross Site Scripting (XSS)
Esse ataque se aproveita da vulnerabilidade nas validações dos parâmetros de entrada do usuário e resposta do servidor na aplicação. Imagine o caso de um fórum online, por exemplo, onde o usuário tem permissão para postar mensagens de sua autoria para outros membros. Se a aplicação não filtrar corretamente os códigos HTML, alguém mal intencionado pode adicionar instruções para leitura de informações específicas do usuário legítimo. E o que isso significa? Esse usuário mal intencionado terá acesso a códigos de sessão e poderá executar tarefas específicas, como o envio arbitrário de mensagens para o fórum.
Exemplo no mundo real: Um caso bem conhecido é do WordPress. O tema TwentyFifteen (que vem instalado por padrão) estava vulnerável à ataques XSS e deixou milhões de sites vulneráveis. O grande problema dessa vulnerabilidade é que, se o administrador de uma página na plataforma abrir um comentário malicioso, um script é ativado e possibilita ao invasor modificar o código ou as configurações do website.

Cross Site Request Forgery (CSRF)
Esse ataque se tornou muito comum e está no Top 10 ataques/falhas mais comuns em aplicações web da OWASP (Open Web Application Security Project). O ataque explora a relação de confiança entre o usuário e o aplicativo web, forçando-o a executar ações indesejadas na aplicação em que ele está autenticado. Os alvos geralmente são transações comuns porém valiosas, como alteração de e-mail ou dados pessoais. A maneira mais usual de ataque é o envio de e-mail para a vítima contendo um link ou formulário.
Exemplo no mundo real: Conhecido como “Golpe da Oi”, o ataque CSRF foi realizado via e-mail e modificou as características das configurações dos roteadores e modens no país todo. Técnica incomum até então, mas potente para espionar o tráfego de usuários na web, os e-mails fingiam ser enviados pela Oi. Se bem sucedido, o ataque leva usuários para um site fraudulento, mesmo que o endereço digitado seja correto. Assim, é possível interceptar e-mails, logins e senhas.

O que fazer?
Segurança total e irrestrita contra crimes virtuais (pelo menos hoje) não passa de um sonho. Contudo, é possível testar a solidez do sistema, detectar falhas e criar barreiras que desencorajem e minimizem o impacto desse tipo de ação.
O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
O teste da caixa preta assume que não existe qualquer conhecimento prévio da infra-estrutura a ser testada. Sendo que o primeiro teste deve determinar a localização e extensão dos sistemas antes de iniciar a análise.
O teste da caixa branca assume que o testador possui total conhecimento da infra-estrutura a ser testada, incluindo o diagrama da rede, endereçamento IP e qualquer informação complementar.
Teste de caixa preta simulam um ataque de alguém que esteja familiarizado com o sistema, enquanto um teste de caixa branca simula o que pode acontecer durante o expediente de um trabalho ou depois de um “vazamento” de informações, em que o invasor tenha acesso ao código fonte, esquemas de rede e, possivelmente, até mesmo de algumas senhas.

13.210 – Mega Byte – Como surgiu o Facebook?


Plataforma-do-Facebook-para-criar-jogos-size-620
Trata – se de uma rede social lançada em 4 de fevereiro de 2004, operado e de propriedade privada da Facebook Inc..
Em 4 de outubro de 2012, o Facebook atingiu a marca de 1 bilhão de usuários ativos, sendo por isso a maior rede social em todo o mundo
O nome do serviço decorre o nome coloquial para o livro dado aos alunos no início do ano letivo por algumas administrações universitárias nos Estados Unidos para ajudar os alunos a conhecerem uns aos outros. O Facebook permite que qualquer usuário que declare ter pelo menos 13 anos possa se tornar usuário registrado do site.
O Facebook foi fundado por Mark Zuckerberg e por seus colegas de quarto da faculdade Eduardo Saverin, Dustin Moskovitz e Chris Hughes.
A criação do site foi inicialmente limitada pelos fundadores aos estudantes da Universidade de Harvard, mas foi expandida para outras faculdades na área de Boston, da Ivy League e da Universidade de Stanford. O site gradualmente adicionou suporte para alunos em várias outras universidades antes de abrir para estudantes do ensino médio e, mais tarde, para qualquer pessoa com treze anos ou mais. No entanto, com base em dados de maio de 2011 do ConsumersReports.org, existiam 7,5 milhões de crianças menores de 13 anos com contas no Facebook, violando os termos de serviço do próprio site.
Um estudo de janeiro de 2009 do Compete.com classificou o Facebook como a rede social mais utilizada em todo o mundo por usuários ativos mensais.
A Entertainment Weekly incluiu o site na sua lista de “melhores de”, dizendo: “Como vivíamos antes de perseguirmos os nossos ex-namorados, lembrarmos dos aniversários dos nossos colegas de trabalho, irritarmos os nossos amigos e jogarmos um jogo empolgante de Scrabulous antes do Facebook?
A Quantcast afirma que o Facebook teve 138,9 milhões de visitantes únicos mensais nos Estados Unidos em maio de 2011.
De acordo com o Social Media Today, estimava-se que em abril de 2010 cerca de 41,6% da população estadunidense tinha uma conta no Facebook.
No entanto, o crescimento de mercado do Facebook começou a estabilizar em algumas regiões, sendo que o site perdeu 7 milhões de usuários ativos nos Estados Unidos e no Canadá em maio de 2011. O Facebook entrou com pedido de uma oferta pública inicial em 1 de fevereiro de 2012.
Em 21 de julho de 2016, o Facebook fez seu primeiro voo com drone que deve levar internet a todo o mundo. O modo escolhido por Zuckerberg e sua equipe para tentar levar a web a um público que, hoje, está offline, foi apostar em equipamentos voadores alimentados por energia solar, e depois de meses de testes com modelos menores, a empresa finalmente realizou o primeiro voo de seu drone Aquila.
Em maio de 2005, o Facebook recebeu 12,8 milhões de dólares de capital da Accel Partners.
Em 23 de agosto de 2005, o Facebook compra o domínio facebook.com da Aboutface por US$200.000,00 e descarta definitivamente o “The” de seu nome. A esta data, o Facebook foi “repaginado” recebendo uma atualização que, segundo Mark, deixou mais amigável aos usuários. Também neste mês, Andrew McCollum retornou a Harvard, mas continuou atuando como consultor e retornando ao trabalho em equipe durante os verões. Como antes, Chris Hughes permaneceu em Cambridge, enquanto exercia sua função como representante da empresa. Então, em 2 de setembro, Mark Zuckerberg lançou a interação do Facebook com o ensino secundário. Embora inicialmente definido para separar as “comunidades” para que os usuários precisassem ser convidados para participar, dentro de 15 dias as redes escolares não mais exigiam uma senha para acessar (embora o cadastro no Facebook ainda exigisse). Em outubro, a expansão começou a atingir universidades de pequeno porte e instituições de ensino pós-secundário (junior colleges) nos Estados Unidos, Canadá e Reino Unido, além de ter expandido a vinte e uma universidades no Reino Unido, ao Instituto Tecnológico y de Estudios Superiores de Monterrey no México, a Universidade de Porto Rico em Porto Rico e toda a Universidade das Ilhas Virgens nas Ilhas Virgens Americanas. Em 11 de dezembro de 2005, universidades da Austrália e Nova Zelândia aderiram ao Facebook, elevando sua dimensão para mais de 2 mil colégios e mais de 25 mil universidades em todo o Estados Unidos, Canadá, México, Reino Unido, Austrália, Nova Zelândia e Irlanda.

Passaram Açúcar
No início de 2012 o Facebook se tornou a maior rede social no Brasil e no restante da América Latina, ultrapassando o Orkut, Tumblr, Twitter. Durante o mês de dezembro de 2011, segundo dados da comScore divulgados em janeiro. Pesquisa da companhia mostrou que a rede fundada por Mark Zuckerberg atraiu 36,1 milhões de visitantes durante o período, superando os 34,4 milhões registrados pela rede social do Google.
Em 13 de janeiro de 2012, o Facebook lançou a funcionalidade que permite que o usuário escute uma música que o amigo está ouvindo.
Em 29 de fevereiro o Facebook lança a linha do tempo também para Fan Pages.
Pouco depois, o Facebook anunciou que uma nova ferramenta que permite que o usuário escute uma música que seu amigo esteja escutando ao mesmo tempo. Também é possível escutar a mesma música em um grupo, permitindo que seu amigo brinque de DJ.
Quando seu amigo estiver escutando uma música, uma nota musical aparecerá ao lado do seu nome. Para escutar a música, basta apenas você clicar no nome do seu amigo, que aparecerá uma janela com um botão escrito “Listen with” (escute com em português), clique no botão e você ouvirá música com seu amigo, como mostra a figura acima. Além de escutar você poderá comentar sobre a música.
Após lançar ações na bolsa, estima-se que o Facebook atingirá o valor de 100 bilhões de dólares ainda no primeiro semestre de 2012.
No total, a empresa registrou 421,2 milhões em ações vendidas, e devido a grande procura, aumentou o valor de uma ação de 34 dólares para 38 dólares, atingindo o máximo esperado. A oferta inicial informada era de 484,4 milhões, podendo arrecadar até 18,4 bilhões. A empresa será listada na bolsa da Nasdaq sob a sigla FB. A oferta de ações da rede social tornou-se a maior oferta de uma empresa de tecnologia, sendo também a 10ª maior dos últimos 25 anos.
Em 9 de abril de 2012, Mark Zuckerberg anuncia em seu perfil a aquisição do aplicativo Instagram pelo valor de aproximadamente 1 bilhão de dólares.
Após o lançamento na bolsa, o Facebook perdeu cerca de 50% do seu valor. Alguns sites publicaram uma possível saída de Mark Zuckerberg do posto de CEO do Facebook.
Na manhã do dia 4 de outubro, Marc Zuckerberg informou que havia já mais de mil milhões de utilizadores ativos do Facebook.
Em março de 2013 o Facebook anunciou mudanças em sua Linha do Tempo dos usuários. O novo design adiciona livros que o usuário leu ou gosta, filmes e músicas. A área fica ao lado das fotos pessoais e dos amigos. Quem gosta de assistir a filmes pode adicionar as produções favoritas e usar aplicativos como o Netflix para compartilhar o que se está assistindo no momento. A mudança vem acontecendo aos poucos, mas até o segundo semestre de 2013 todos os usuários já estarão com sua Linha do Tempo atualizada. Até o Google quis comprar o Facebook, mas Mark Zuckerberg não quis vender.
No dia 19 de fevereiro de 2014 a empresa anunciou que comprou o aplicativo WhatsApp por 16 bilhões de dólares. O valor é o mais alto já pago por um aplicativo móvel, desde que a própria rede social comprou o Instagram. Também é a maior aquisição do site de Mark Zuckerberg. O acordo também prevê um pagamento adicional de 3 bilhões de dólares aos fundadores e funcionários do WhatsApp que poderão comprar ações restritas do Facebook dentro de quatro anos. Além disso, o presidente-executivo e cofundador do WhatsApp, Jan Koum, tomará lugar no conselho administrativo do Facebook.
O website é gratuito para os usuários e gera receita proveniente de publicidade, incluindo banners, destaques patrocinados no feed de notícias.
Usuários criam perfis que contêm fotos e listas de interesses pessoais, trocando mensagens privadas e públicas entre si e participantes de grupos de amigos. A visualização de dados detalhados dos membros é restrita para membros de uma mesma rede ou amigos confirmados. De acordo com o TechCrunch, 85% dos membros dos colégios suportados têm um perfil cadastrado no website e, dentre eles, 60% fazem login diariamente no sistema, 85% o faz pelo menos uma vez por semana e 93% o faz pelo menos uma vez por mês. De acordo com Chris Hughes, porta-voz do Facebook, as pessoas gastam em média 19 minutos por dia no Facebook.
O Mural é um espaço na página de perfil do usuário que permite aos amigos postar mensagens para os outros verem. Ele é visível para qualquer pessoa com permissão para ver o perfil completo, e posts diferentes no mural aparecem separados no “Feed de Notícias”. Muitos usuários usam os murais de seus amigos para deixar avisos e recados temporários. Mensagens privadas são salvas em “Mensagens”, que são enviadas à caixa de entrada do usuário e são visíveis apenas ao remetente e ao destinatário, bem como num e-mail. Em julho de 2007 o Facebook, que só permitia posts de textos, passou a permitir postagem de anexos no mural.
O botão de “curtir/gostar” é um recurso onde os usuários podem gostar de certos conteúdos, tais como atualizações de status, comentários, fotos, links compartilhados por amigos, e propagandas. É também uma característica da Facebook Plataform, que permite aos sites participantes a exibirem um botão que permitem o compartilhamento de conteúdo do site com os amigos.
O Facebook adicionou um recurso chamado “Cutucar” (Brasil) ou “Toque” (Portugal) (em inglês: Poke) para que os usuários enviem “cutucadas” uns aos outros. Segundo o FAQ do Facebook, uma cutucada é “uma forma de você interagir com seus amigos no Facebook. Quando criamos a cutucada, achamos que seria interessante ter um recurso sem qualquer finalidade específica. As pessoas interpretam a cutucada de muitas maneiras diferentes, e nós encorajamos os usuários a interpretá-la com seu próprio significado”. A princípio, ele se destina a servir como uma forma de chamar a atenção do outro usuário. No entanto, muitos usuários o utilizam como uma forma de dizer “olá”.

Críticas
Facebook tem recebido inúmeras críticas principalmente por denuncias de que teria colaborado com o programa de vigilância eletrônica conhecido como PRISM, da Agência de Segurança Nacional estadunidense conhecida como NSA.
Apesar dos documentos revelados por Edward Snowden comprovarem a participação tanto do Facebook como de outras empresas, nos programas de vigilância, elas negam que hajam colaborado. A Microsoft, por exemplo, afirmou que só cede dados ao governo sob ordem judicial.
Todas as empresas como Google e Facebook negaram que tenham colaborado com a coleta de dados para o Prism, o programa secreto de monitoramento de e-mails, chats e buscas da Agência de Segurança Nacional (NSA) dos Estados Unidos. O jornalista estadunidense Glenn Greenwald, que tem acesso a todos os documentos secretos que revelaram um complexo mecanismo de espionagem dos usuários dos serviços de nove grandes empresas estadunidenses afirmou que não usa Facebook, e sim o Skype somente em casos de extrema necessidade, quando não há alternativa. Segundo Greenwald, apos avaliar os documentos, ele prefere não se arriscar.

13.208 – (In) Segurança Digital – O que é Engenharia Social?


engenharia-social
Se você clicou nessa página para ler esse mais esse artigo do  ☻Mega Arquivo, parabéns, você está um passo à frente

No contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.
A engenharia social é aplicada em diversos setores da segurança da informação, e independentemente de sistemas computacionais, software e/ou plataforma utilizada, o elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar:
A engenharia social não é exclusivamente utilizada em informática. Ela também é uma ferramenta que permite explorar falhas humanas em organizações físicas ou jurídicas as quais operadores do sistema de segurança da informação possuem poder de decisão parcial ou total sobre o sistema, seja ele físico ou virtual. Porém, deve-se considerar que informações tais como pessoais, não documentadas, conhecimentos, saber, não são informações físicas ou virtuais, elas fazem parte de um sistema em que possuem características comportamentais e psicológicas nas quais a engenharia social passa a ser auxiliada por outras técnicas como: leitura fria, linguagem corporal, leitura quente. Esses termos são usados no auxílio da engenharia social para obter informações que não são físicas ou virtuais, mas sim comportamentais e psicológicas.
A maioria das técnicas de engenharia social consiste em obter informações privilegiadas enganando os usuários de um determinado sistema através de identificações falsas, aquisição de carisma e confiança da vítima. Um ataque de engenharia social pode se dar através de qualquer meio de comunicação. Tendo-se destaque para telefonemas, conversas diretas com a vítima, e-mail e WWW. Algumas dessas técnicas são:

Vírus que se espalham por e-mail
Criadores de vírus geralmente usam e-mail para a propagar as suas criações. Na maioria dos casos, é necessário que o usuário ao receber o e-mail execute o arquivo em anexo para que seu computador seja contaminado. O criador do vírus pensa então em uma maneira de fazer com que o usuário clique no anexo. Um dos métodos mais usados é colocar um texto que desperte a curiosidade do usuário. O texto pode tratar de sexo, de amor, de notícias atuais ou até mesmo de um assunto particular do internauta. Um dos exemplos mais clássicos é o vírus I Love You, que chegava ao e-mail das pessoas usando este mesmo nome. Ao receber a mensagem, muitos pensavam que tinham um(a) admirador(a) secreto(a) e na expectativa de descobrir quem era, clicavam no anexo e contaminam o computador. Repare que neste caso, o autor explorou um assunto que mexe com qualquer pessoa. Alguns vírus possuem a característica de se espalhar muito facilmente e por isso recebem o nome de worms (vermes). Aqui, a engenharia social também pode ser aplicada. Imagine, por exemplo, que um worm se espalha por e-mail usando como tema cartões virtuais de amizade. O internauta que acreditar na mensagem vai contaminar seu computador e o worm, para se propagar, envia cópias da mesma mensagem para a lista de contatos da vítima e coloca o endereço de e-mail dela como remetente. Quando alguém da lista receber a mensagem, vai pensar que foi um conhecido que enviou aquele e-mail e como o assunto é amizade, pode acreditar que está mesmo recebendo um cartão virtual de seu amigo. A tática de engenharia social para este caso, explora um assunto cabível a qualquer pessoa: a amizade.

manipulação