13.247 – O que se sabe até agora do mega-ataque cibernético em todo o mundo


hacker-attack-7849576-260120170021
Um ataque cibernético de grandes proporções atingiu diversas empresas e organizações pelo mundo nesta sexta-feira, afetando até mesmo os serviços de saúde britânicos.
Trata-se de uma aparente campanha de ransomware —em que computadores são infectados com um vírus que codifica e “sequestra” os arquivos. Os invasores, então, pedem um “resgate”: ameaçam destruir (ou tornar públicos) os arquivos caso não recebam dinheiro.
Há relatos de computadores infectados em até 74 países, incluindo Reino Unido, EUA, China, Rússia, Espanha e Itália, o que leva especialistas em segurança acreditar que se trate de uma ação coordenada.
Uma análise da empresa de antivírus Avast identificou um “enorme pico” de ransomwares pelo vírus WanaCrypt0r 2.0 (ou WCry). “Foram mais de 57 mil infecções até agora”, diz o blog da empresa, atualizado nesta tarde. “Segundo nossos dados, o ransomware alveja principalmente Rússia, Ucrânia e Taiwan, mas teve sucesso em infectar grandes instituições.”
No Reino Unido, houve significativo impacto sobre os arquivos digitais do NHS, equivalente ao SUS britânico. Dados de pacientes foram encriptados pelos invasores e se tornaram inacessíveis. Até ambulâncias e clínicas médicas foram afetadas.
Nos computadores invadidos, uma tela dizia “ops, seus arquivos foram codificados” e pedia pagamento de US$ 600 em bitcoins (moeda digital) para recuperá-los.
Outra grande empresa infectada foi a espanhola Telefónica, que disse em comunicado estar ciente de um “incidente de cibersegurança”. Segundo a empresa, clientes e serviços não foram afetados, apenas a rede interna.
Na Itália, um usuário compartilhou imagens de um laboratório de informática universitário aparentemente infectado pelo mesmo programa.
Nos EUA, a empresa de logística FedEx disse que, “assim como outras empresas, está vivenciando interferência com alguns de nossos sistemas baseados em Windows, por culpa de um malware (software malicioso) Faremos correções assim que possível”.

AMEAÇA CRESCENTE
Os ransomwares estão se tornando uma das mais importantes ameaças cibernéticas da atualidade.
E o ataque desta sexta se destaca: “Foi muito grande, impactando organizações pela Europa em uma escala que nunca havia visto”, disse o especialista em segurança cibernética Kevin Beaumont.
Especialistas apontam que o ataque explora uma vulnerabilidade que havia sido divulgada por um grupo que se autointitula The Shadow Brokers. Esse grupo recentemente declarou ter usado ferramentas digitais roubadas da NSA, a agência nacional de segurança dos EUA.
A empresa Microsoft havia conseguido criar proteções contra a invasão, mas os hackers parecem ter tirado proveito de redes de computadores que ainda não haviam atualizado seus sistemas.
Segundo especialistas, a proteção contra ransomwares passa por medidas básicas, como evitar clicar em links suspeitos e fazer cópia de arquivos importantes.

hacker resgate

13.229 – Mega Byte – WhatsApp voltou a funcionar após instabilidade de mais de 2 horas


aplicativo-whatsapp-20121220-01-1-original
Após mais de 2 horas de instabilidade, o WhatsApp voltou a funcionar por volta das 19h20 desta quarta-feira (3 de maio). Segundo relatos nas redes sociais, o aplicativo de mensagens estava fora do ar desde as 17h no Brasil e em outros países do mundo.
Procurado pelo G1, o WhatsApp afirmou por meio de sua assessoria de imprensa que “está ciente do problema e trabalhando para corrigi-lo o mais rápido possível”.
Um mapa feito pela página mostra que os relatos se concentram na Europa ocidental e no Brasil. Na seção de comentários do site, porém, usuários de todo o mundo afirmaram que o aplicativo esteve fora do ar em seus respectivos países.

13.226 – Internet e Conhecimento – China lançará enciclopédia virtual para concorrer com a Wikipedia


enciclopedia virtual chinesa
O governo chinês chamou 20 mil cientistas e acadêmicos do próprio país para criar uma versão estatal da Wikipedia, a maior enciclopédia virtual do mundo. Segundo a agência estatal responsável, a obra ambiciosa, que terá conteúdo de mais de 100 áreas do conhecimento, entrará no ar em 2018.
A plataforma online é novidade, mas a enciclopédia em si, não. Essa é a terceira edição da Enciclopédia Chinesa, cuja primeira edição foi impressa em 1993 após 15 anos de trabalho. Ela tinha 74 volumes físicos.
O projeto prevê 300 mil verbetes de mil palavras cada um. Se tudo der certo, afirma o jornal neozelandês NZ Herald, o resultado final será duas vezes maior que a Encyclopædia Britannica. Do ponto de vista numérico, ela não chegará aos pés da Wikipedia chinesa, com 939 mil artigos.
Essas comparações, porém, são arriscadas. Desde 1974 a Britannica é publicada em três partes: a primeira é reservada a verbetes curtos, de consulta rápida. A segunda, a versões aprofundadas dos principais tópicos mencionados antes. A terceira, a índices e informações sobre os autores.
Essas diferenças tornam uma comparação direta muito difícil – critérios de contagem diferentes trarão resultados diferentes.
Além disso, tamanho não é documento. A padronização do conteúdo e a seleção de boas fontes e colaboradores são essenciais, e, nesse aspecto, a Wikipedia inevitavelmente perde para suas concorrentes de papel mais antigas.

 

13.217 – Notícias Falsas no Ar – Não acredite neste novo boato que está circulando pelo WhatsApp


waths
O WhatsApp é um aplicativo de comunicação pessoal, e não uma plataforma de mídia. Mas tem muita gente usando o serviço para compartilhar “notícias urgentes”, que, como é o caso dessa nova, não passam de conversa fiada.
O mais novo boato vem na forma de uma corrente, compartilhada entre usuários, alertando que a Justiça brasileira teria mandado bloquear o WhatsApp. A mensagem, copiada e colada sem atenção pelos usuários, pede que as pessoas não atualizem o app para que possam evitar o suposto bloqueio.
“Assim que vc atualizar irá bloquear automaticamente e vc não vai mais conseguir entrar (sic)”, diz o texto da corrente, repleto de muitos outros erros de ortografia. O boato ainda vem acompanha de um link do YouTube com referência à TV Globo e uma citação à Folha de S. Paulo e ao UOL, como forma de dar mais credibilidade à história.
Só que tudo não passa de uma farsa. A Justiça brasileira não emitiu qualquer ordem de bloqueio do WhatsApp desde o ano passado. E, mesmo que isso tivesse acontecido, o bloqueio do app seria instantâneo, sem necessidade de atualização.
Atualizações servem apenas para corrigir erros no código do app e adicionar novas funcionalidades. Portanto, pode atualizar o seu WhatsApp sem medo (se houver updates disponíveis). Como com qualquer boato na internet, não é possível saber quem ou por quê inventaram mais essa história falsa.

13.216 – Exterminador do Presente – Curadores do jogo Baleia Azul podem ser robôs


robo ressicitador
O jogo “Baleia Azul”, em que um “curador” seleciona os jogadores e distribui 50 desafios a serem cumpridos até o suicídio, vem deixando pais e especialistas preocupados.
Mas de acordo com uma nova pesquisa, os curadores podem ser robôs. Na teoria, o curador utiliza uma inteligência artificial através de “chatbot” ou bots. Esses chatbots são capazes de se comunicar nas redes sociais e se passar por pessoas. Segundo Thiago Zaninotti, CTO da Aker N-Stalker, a comunicação interativa usada pelo modelo do jogo é compatível com os atuais bots, baseados em princípios de computação cognitiva.
“Em geral, os bots sociais, utilizados para finalidades criminosas ou lícitas, dispõem de recursos poderosos de aprendizado e são movidos por algoritmos de engenharia social que, embora relativamente sofisticados, estão se tornando cada vez mais corriqueiros nas estratégias de atração e engajamento de vítimas”, explicou.
Tudo faz sentido quando pensamos que as tarefas selecionadas são simples para um robô, como por exemplo, se cortar com uma lâmina, assistir a um filme de terror ou fazer voto de silêncio por um dia. “Para efeitos de comunicação verbal, tudo isto compreende um número pequeno de variáveis, passíveis de serem semanticamente mapeadas em esquemas de ação e reação bastante restritivos”.

13.211 – (In) Segurança Digital – O que é um Pentest?


pentest_wall_image
Ainda que uma aplicação não envolva transações comerciais, ela geralmente capta dados privados do usuário.
Uma pesquisa da Lookout no sistema Android (o mais popular aqui no Brasil) mostrou que, de 30 mil aplicativos, 38% podem determinar localizações e 15% conseguem coletar números telefônicos. Esse acesso a dados sensíveis dos usuários exige que as empresas testem e aparem arestas na segurança de seus aplicativos, evitando complicações legais e descontentamento dos usuários. O Pentest é uma das maneiras de avaliar a segurança de um sistema ou aplicativo.
38% dos apps mobile podem determinar localizações. 15% conseguem coletar números telefônicos.
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques de hackers. Essas avaliações são úteis para validar a eficácia dos mecanismos de defesa do aplicativo e dos servidores por trás dele.
O teste pode ser realizado manualmente, mas normalmente é apoiado por ferramentas automáticas.
O propósito fundamental é avaliar quaisquer consequências que falhas de segurança possam ter sobre os recursos ou operações envolvidas. Isso é possível pois o Pentest detecta de forma rápida onde o sistema web/mobile é mais vulnerável, permitindo à equipe corrigir o que for necessário após o teste.
As vulnerabilidades de segurança em aplicações web podem resultar em roubo de dados confidenciais, quebra de integridade de dados ou ainda afetar a disponibilidade dos aplicativos web.
87% dos websites têm vulnerabilidades de segurança consideradas de médio risco. 46% dos websites possuem vulnerabilidades de alto risco.
Para se ter uma ideia do perigo, de acordo com uma pesquisa da Acunetix, 87% dos websites têm vulnerabilidades de segurança consideradas de médio risco. E fica pior: quase metade (46%) dos websites possuem vulnerabilidades de alto risco. A forma mais eficiente de garantir a segurança dessas aplicações é justamente eliminando estas vulnerabilidades.

SQL Injection
É um tipo de ataque utilizado para enviar comandos nocivos à base de dados através de formulários ou de URLs. Quando bem sucedido, pode apagar a tabela do banco de dados, deletar todos os dados da tabela ou ainda roubar senhas cadastradas em um banco. O SQL Injection funciona porque a aplicação aceita dados fornecidos pelo usuário, ou seja, confia no texto que é digitado e também porque essas conexões são realizadas no contexto de um usuário com nível de administrador.
Exemplo no mundo real: O SQL Injection foi utilizado em um dos maiores ataques hacker da história. Hackers russos roubaram logins e senhas de aproximadamente 1,2 bilhão de contas em websites diversos. De acordo com uma matéria do New York Times, os hackers atacaram cerca de 420 mil websites.

Cross Site Scripting (XSS)
Esse ataque se aproveita da vulnerabilidade nas validações dos parâmetros de entrada do usuário e resposta do servidor na aplicação. Imagine o caso de um fórum online, por exemplo, onde o usuário tem permissão para postar mensagens de sua autoria para outros membros. Se a aplicação não filtrar corretamente os códigos HTML, alguém mal intencionado pode adicionar instruções para leitura de informações específicas do usuário legítimo. E o que isso significa? Esse usuário mal intencionado terá acesso a códigos de sessão e poderá executar tarefas específicas, como o envio arbitrário de mensagens para o fórum.
Exemplo no mundo real: Um caso bem conhecido é do WordPress. O tema TwentyFifteen (que vem instalado por padrão) estava vulnerável à ataques XSS e deixou milhões de sites vulneráveis. O grande problema dessa vulnerabilidade é que, se o administrador de uma página na plataforma abrir um comentário malicioso, um script é ativado e possibilita ao invasor modificar o código ou as configurações do website.

Cross Site Request Forgery (CSRF)
Esse ataque se tornou muito comum e está no Top 10 ataques/falhas mais comuns em aplicações web da OWASP (Open Web Application Security Project). O ataque explora a relação de confiança entre o usuário e o aplicativo web, forçando-o a executar ações indesejadas na aplicação em que ele está autenticado. Os alvos geralmente são transações comuns porém valiosas, como alteração de e-mail ou dados pessoais. A maneira mais usual de ataque é o envio de e-mail para a vítima contendo um link ou formulário.
Exemplo no mundo real: Conhecido como “Golpe da Oi”, o ataque CSRF foi realizado via e-mail e modificou as características das configurações dos roteadores e modens no país todo. Técnica incomum até então, mas potente para espionar o tráfego de usuários na web, os e-mails fingiam ser enviados pela Oi. Se bem sucedido, o ataque leva usuários para um site fraudulento, mesmo que o endereço digitado seja correto. Assim, é possível interceptar e-mails, logins e senhas.

O que fazer?
Segurança total e irrestrita contra crimes virtuais (pelo menos hoje) não passa de um sonho. Contudo, é possível testar a solidez do sistema, detectar falhas e criar barreiras que desencorajem e minimizem o impacto desse tipo de ação.
O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
O teste da caixa preta assume que não existe qualquer conhecimento prévio da infra-estrutura a ser testada. Sendo que o primeiro teste deve determinar a localização e extensão dos sistemas antes de iniciar a análise.
O teste da caixa branca assume que o testador possui total conhecimento da infra-estrutura a ser testada, incluindo o diagrama da rede, endereçamento IP e qualquer informação complementar.
Teste de caixa preta simulam um ataque de alguém que esteja familiarizado com o sistema, enquanto um teste de caixa branca simula o que pode acontecer durante o expediente de um trabalho ou depois de um “vazamento” de informações, em que o invasor tenha acesso ao código fonte, esquemas de rede e, possivelmente, até mesmo de algumas senhas.

13.210 – Mega Byte – Como surgiu o Facebook?


Plataforma-do-Facebook-para-criar-jogos-size-620
Trata – se de uma rede social lançada em 4 de fevereiro de 2004, operado e de propriedade privada da Facebook Inc..
Em 4 de outubro de 2012, o Facebook atingiu a marca de 1 bilhão de usuários ativos, sendo por isso a maior rede social em todo o mundo
O nome do serviço decorre o nome coloquial para o livro dado aos alunos no início do ano letivo por algumas administrações universitárias nos Estados Unidos para ajudar os alunos a conhecerem uns aos outros. O Facebook permite que qualquer usuário que declare ter pelo menos 13 anos possa se tornar usuário registrado do site.
O Facebook foi fundado por Mark Zuckerberg e por seus colegas de quarto da faculdade Eduardo Saverin, Dustin Moskovitz e Chris Hughes.
A criação do site foi inicialmente limitada pelos fundadores aos estudantes da Universidade de Harvard, mas foi expandida para outras faculdades na área de Boston, da Ivy League e da Universidade de Stanford. O site gradualmente adicionou suporte para alunos em várias outras universidades antes de abrir para estudantes do ensino médio e, mais tarde, para qualquer pessoa com treze anos ou mais. No entanto, com base em dados de maio de 2011 do ConsumersReports.org, existiam 7,5 milhões de crianças menores de 13 anos com contas no Facebook, violando os termos de serviço do próprio site.
Um estudo de janeiro de 2009 do Compete.com classificou o Facebook como a rede social mais utilizada em todo o mundo por usuários ativos mensais.
A Entertainment Weekly incluiu o site na sua lista de “melhores de”, dizendo: “Como vivíamos antes de perseguirmos os nossos ex-namorados, lembrarmos dos aniversários dos nossos colegas de trabalho, irritarmos os nossos amigos e jogarmos um jogo empolgante de Scrabulous antes do Facebook?
A Quantcast afirma que o Facebook teve 138,9 milhões de visitantes únicos mensais nos Estados Unidos em maio de 2011.
De acordo com o Social Media Today, estimava-se que em abril de 2010 cerca de 41,6% da população estadunidense tinha uma conta no Facebook.
No entanto, o crescimento de mercado do Facebook começou a estabilizar em algumas regiões, sendo que o site perdeu 7 milhões de usuários ativos nos Estados Unidos e no Canadá em maio de 2011. O Facebook entrou com pedido de uma oferta pública inicial em 1 de fevereiro de 2012.
Em 21 de julho de 2016, o Facebook fez seu primeiro voo com drone que deve levar internet a todo o mundo. O modo escolhido por Zuckerberg e sua equipe para tentar levar a web a um público que, hoje, está offline, foi apostar em equipamentos voadores alimentados por energia solar, e depois de meses de testes com modelos menores, a empresa finalmente realizou o primeiro voo de seu drone Aquila.
Em maio de 2005, o Facebook recebeu 12,8 milhões de dólares de capital da Accel Partners.
Em 23 de agosto de 2005, o Facebook compra o domínio facebook.com da Aboutface por US$200.000,00 e descarta definitivamente o “The” de seu nome. A esta data, o Facebook foi “repaginado” recebendo uma atualização que, segundo Mark, deixou mais amigável aos usuários. Também neste mês, Andrew McCollum retornou a Harvard, mas continuou atuando como consultor e retornando ao trabalho em equipe durante os verões. Como antes, Chris Hughes permaneceu em Cambridge, enquanto exercia sua função como representante da empresa. Então, em 2 de setembro, Mark Zuckerberg lançou a interação do Facebook com o ensino secundário. Embora inicialmente definido para separar as “comunidades” para que os usuários precisassem ser convidados para participar, dentro de 15 dias as redes escolares não mais exigiam uma senha para acessar (embora o cadastro no Facebook ainda exigisse). Em outubro, a expansão começou a atingir universidades de pequeno porte e instituições de ensino pós-secundário (junior colleges) nos Estados Unidos, Canadá e Reino Unido, além de ter expandido a vinte e uma universidades no Reino Unido, ao Instituto Tecnológico y de Estudios Superiores de Monterrey no México, a Universidade de Porto Rico em Porto Rico e toda a Universidade das Ilhas Virgens nas Ilhas Virgens Americanas. Em 11 de dezembro de 2005, universidades da Austrália e Nova Zelândia aderiram ao Facebook, elevando sua dimensão para mais de 2 mil colégios e mais de 25 mil universidades em todo o Estados Unidos, Canadá, México, Reino Unido, Austrália, Nova Zelândia e Irlanda.

Passaram Açúcar
No início de 2012 o Facebook se tornou a maior rede social no Brasil e no restante da América Latina, ultrapassando o Orkut, Tumblr, Twitter. Durante o mês de dezembro de 2011, segundo dados da comScore divulgados em janeiro. Pesquisa da companhia mostrou que a rede fundada por Mark Zuckerberg atraiu 36,1 milhões de visitantes durante o período, superando os 34,4 milhões registrados pela rede social do Google.
Em 13 de janeiro de 2012, o Facebook lançou a funcionalidade que permite que o usuário escute uma música que o amigo está ouvindo.
Em 29 de fevereiro o Facebook lança a linha do tempo também para Fan Pages.
Pouco depois, o Facebook anunciou que uma nova ferramenta que permite que o usuário escute uma música que seu amigo esteja escutando ao mesmo tempo. Também é possível escutar a mesma música em um grupo, permitindo que seu amigo brinque de DJ.
Quando seu amigo estiver escutando uma música, uma nota musical aparecerá ao lado do seu nome. Para escutar a música, basta apenas você clicar no nome do seu amigo, que aparecerá uma janela com um botão escrito “Listen with” (escute com em português), clique no botão e você ouvirá música com seu amigo, como mostra a figura acima. Além de escutar você poderá comentar sobre a música.
Após lançar ações na bolsa, estima-se que o Facebook atingirá o valor de 100 bilhões de dólares ainda no primeiro semestre de 2012.
No total, a empresa registrou 421,2 milhões em ações vendidas, e devido a grande procura, aumentou o valor de uma ação de 34 dólares para 38 dólares, atingindo o máximo esperado. A oferta inicial informada era de 484,4 milhões, podendo arrecadar até 18,4 bilhões. A empresa será listada na bolsa da Nasdaq sob a sigla FB. A oferta de ações da rede social tornou-se a maior oferta de uma empresa de tecnologia, sendo também a 10ª maior dos últimos 25 anos.
Em 9 de abril de 2012, Mark Zuckerberg anuncia em seu perfil a aquisição do aplicativo Instagram pelo valor de aproximadamente 1 bilhão de dólares.
Após o lançamento na bolsa, o Facebook perdeu cerca de 50% do seu valor. Alguns sites publicaram uma possível saída de Mark Zuckerberg do posto de CEO do Facebook.
Na manhã do dia 4 de outubro, Marc Zuckerberg informou que havia já mais de mil milhões de utilizadores ativos do Facebook.
Em março de 2013 o Facebook anunciou mudanças em sua Linha do Tempo dos usuários. O novo design adiciona livros que o usuário leu ou gosta, filmes e músicas. A área fica ao lado das fotos pessoais e dos amigos. Quem gosta de assistir a filmes pode adicionar as produções favoritas e usar aplicativos como o Netflix para compartilhar o que se está assistindo no momento. A mudança vem acontecendo aos poucos, mas até o segundo semestre de 2013 todos os usuários já estarão com sua Linha do Tempo atualizada. Até o Google quis comprar o Facebook, mas Mark Zuckerberg não quis vender.
No dia 19 de fevereiro de 2014 a empresa anunciou que comprou o aplicativo WhatsApp por 16 bilhões de dólares. O valor é o mais alto já pago por um aplicativo móvel, desde que a própria rede social comprou o Instagram. Também é a maior aquisição do site de Mark Zuckerberg. O acordo também prevê um pagamento adicional de 3 bilhões de dólares aos fundadores e funcionários do WhatsApp que poderão comprar ações restritas do Facebook dentro de quatro anos. Além disso, o presidente-executivo e cofundador do WhatsApp, Jan Koum, tomará lugar no conselho administrativo do Facebook.
O website é gratuito para os usuários e gera receita proveniente de publicidade, incluindo banners, destaques patrocinados no feed de notícias.
Usuários criam perfis que contêm fotos e listas de interesses pessoais, trocando mensagens privadas e públicas entre si e participantes de grupos de amigos. A visualização de dados detalhados dos membros é restrita para membros de uma mesma rede ou amigos confirmados. De acordo com o TechCrunch, 85% dos membros dos colégios suportados têm um perfil cadastrado no website e, dentre eles, 60% fazem login diariamente no sistema, 85% o faz pelo menos uma vez por semana e 93% o faz pelo menos uma vez por mês. De acordo com Chris Hughes, porta-voz do Facebook, as pessoas gastam em média 19 minutos por dia no Facebook.
O Mural é um espaço na página de perfil do usuário que permite aos amigos postar mensagens para os outros verem. Ele é visível para qualquer pessoa com permissão para ver o perfil completo, e posts diferentes no mural aparecem separados no “Feed de Notícias”. Muitos usuários usam os murais de seus amigos para deixar avisos e recados temporários. Mensagens privadas são salvas em “Mensagens”, que são enviadas à caixa de entrada do usuário e são visíveis apenas ao remetente e ao destinatário, bem como num e-mail. Em julho de 2007 o Facebook, que só permitia posts de textos, passou a permitir postagem de anexos no mural.
O botão de “curtir/gostar” é um recurso onde os usuários podem gostar de certos conteúdos, tais como atualizações de status, comentários, fotos, links compartilhados por amigos, e propagandas. É também uma característica da Facebook Plataform, que permite aos sites participantes a exibirem um botão que permitem o compartilhamento de conteúdo do site com os amigos.
O Facebook adicionou um recurso chamado “Cutucar” (Brasil) ou “Toque” (Portugal) (em inglês: Poke) para que os usuários enviem “cutucadas” uns aos outros. Segundo o FAQ do Facebook, uma cutucada é “uma forma de você interagir com seus amigos no Facebook. Quando criamos a cutucada, achamos que seria interessante ter um recurso sem qualquer finalidade específica. As pessoas interpretam a cutucada de muitas maneiras diferentes, e nós encorajamos os usuários a interpretá-la com seu próprio significado”. A princípio, ele se destina a servir como uma forma de chamar a atenção do outro usuário. No entanto, muitos usuários o utilizam como uma forma de dizer “olá”.

Críticas
Facebook tem recebido inúmeras críticas principalmente por denuncias de que teria colaborado com o programa de vigilância eletrônica conhecido como PRISM, da Agência de Segurança Nacional estadunidense conhecida como NSA.
Apesar dos documentos revelados por Edward Snowden comprovarem a participação tanto do Facebook como de outras empresas, nos programas de vigilância, elas negam que hajam colaborado. A Microsoft, por exemplo, afirmou que só cede dados ao governo sob ordem judicial.
Todas as empresas como Google e Facebook negaram que tenham colaborado com a coleta de dados para o Prism, o programa secreto de monitoramento de e-mails, chats e buscas da Agência de Segurança Nacional (NSA) dos Estados Unidos. O jornalista estadunidense Glenn Greenwald, que tem acesso a todos os documentos secretos que revelaram um complexo mecanismo de espionagem dos usuários dos serviços de nove grandes empresas estadunidenses afirmou que não usa Facebook, e sim o Skype somente em casos de extrema necessidade, quando não há alternativa. Segundo Greenwald, apos avaliar os documentos, ele prefere não se arriscar.

13.208 – (In) Segurança Digital – O que é Engenharia Social?


engenharia-social
Se você clicou nessa página para ler esse mais esse artigo do  ☻Mega Arquivo, parabéns, você está um passo à frente

No contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.
A engenharia social é aplicada em diversos setores da segurança da informação, e independentemente de sistemas computacionais, software e/ou plataforma utilizada, o elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar:
A engenharia social não é exclusivamente utilizada em informática. Ela também é uma ferramenta que permite explorar falhas humanas em organizações físicas ou jurídicas as quais operadores do sistema de segurança da informação possuem poder de decisão parcial ou total sobre o sistema, seja ele físico ou virtual. Porém, deve-se considerar que informações tais como pessoais, não documentadas, conhecimentos, saber, não são informações físicas ou virtuais, elas fazem parte de um sistema em que possuem características comportamentais e psicológicas nas quais a engenharia social passa a ser auxiliada por outras técnicas como: leitura fria, linguagem corporal, leitura quente. Esses termos são usados no auxílio da engenharia social para obter informações que não são físicas ou virtuais, mas sim comportamentais e psicológicas.
A maioria das técnicas de engenharia social consiste em obter informações privilegiadas enganando os usuários de um determinado sistema através de identificações falsas, aquisição de carisma e confiança da vítima. Um ataque de engenharia social pode se dar através de qualquer meio de comunicação. Tendo-se destaque para telefonemas, conversas diretas com a vítima, e-mail e WWW. Algumas dessas técnicas são:

Vírus que se espalham por e-mail
Criadores de vírus geralmente usam e-mail para a propagar as suas criações. Na maioria dos casos, é necessário que o usuário ao receber o e-mail execute o arquivo em anexo para que seu computador seja contaminado. O criador do vírus pensa então em uma maneira de fazer com que o usuário clique no anexo. Um dos métodos mais usados é colocar um texto que desperte a curiosidade do usuário. O texto pode tratar de sexo, de amor, de notícias atuais ou até mesmo de um assunto particular do internauta. Um dos exemplos mais clássicos é o vírus I Love You, que chegava ao e-mail das pessoas usando este mesmo nome. Ao receber a mensagem, muitos pensavam que tinham um(a) admirador(a) secreto(a) e na expectativa de descobrir quem era, clicavam no anexo e contaminam o computador. Repare que neste caso, o autor explorou um assunto que mexe com qualquer pessoa. Alguns vírus possuem a característica de se espalhar muito facilmente e por isso recebem o nome de worms (vermes). Aqui, a engenharia social também pode ser aplicada. Imagine, por exemplo, que um worm se espalha por e-mail usando como tema cartões virtuais de amizade. O internauta que acreditar na mensagem vai contaminar seu computador e o worm, para se propagar, envia cópias da mesma mensagem para a lista de contatos da vítima e coloca o endereço de e-mail dela como remetente. Quando alguém da lista receber a mensagem, vai pensar que foi um conhecido que enviou aquele e-mail e como o assunto é amizade, pode acreditar que está mesmo recebendo um cartão virtual de seu amigo. A tática de engenharia social para este caso, explora um assunto cabível a qualquer pessoa: a amizade.

manipulação

13.207 – Mega Byte – O Sistema Blackbox da Linux


black box linux
É um gerenciador de janelas livre para sistemas Unix-like com X Window System. Se destaca pela leveza, sendo ideal para quem usa micro-computadores com poucos recursos e não quer abrir mão de uma interface gráfica. Um usuário conta que o Blackbox roda satisfatoriamente em um 486DX4 (66 MHz) com 16MB de memória RAM. Outras características são seu estilo minimalista e a capacidade do usuário personalizar seu visual a partir de temas. É escrito em C++ e contém código completamente original.
Blackbox é portável, podendo ser compilado e executado nos seguintes sistemas operacionais
BSD (principal plataforma de desenvolvimento)
Linux
IBM OS/2
Windows (under Cygwin)
Windows chamado BB4Win
Apple Mac OS X
Sun Solaris
SGI Irix
HP HP/UX
O Blackbox teoricamente roda em qualquer arquitetura.
O sucesso do BlackBox gerou alguns projetos derivados que se propuseram a continuar sua linha inicial de desenvolvimento – mas adicionar novos recursos. Alguns desses projetos são:

FluxBox
OpenBox
Um dos grandes motivos do sucesso do Blackbox e de suas variações é o fato dele ser uma interface completamente nova, diferente do Windows, MacOS, KDE e Gnome. O Blackbox foi desenvolvido do zero, tendo em mente um ambiente simples e rápido, mas ao mesmo tempo funcional. A página oficial é a http://blackboxwm.sourceforge.net
A interface do Blackbox é bastante simples. O iniciar pode ser acessado clicando com o botão direito sobre uma área vazia qualquer da área de trabalho
A barra de tarefas do Blackbox tem um layout bastante reduzido. As setas da esquerda permitem alternar entre as áreas de trabalho (você pode manter programas diferentes abertos em cada uma), enquanto as setas da esquerda alternam entre as janelas abertas

13.203 – Internet e Sociedade – A Frieza das redes Sociais


face whaqts
Inerente ao ser humano, o ato de reclamar encontrou no imediatismo e na simplicidade das redes sociais um novo lar, que oferece ao internauta um “megafone” para desabafar e reforçar seu ego.
A frieza do meio estimula o protesto e a crítica? Por que o ser humano usa a internet como um microfone inclusive para propagar mensagens destrutivas?
Vivemos tempos de muita democracia e pouca tecnocracia, que nas redes sociais qualquer cidadão pode se expressar em igualdade de condições com o maior analista em um assunto.

Quanto maior o acesso a tecnologia maior é a frieza do ser humano?
A tendência, no mundo atual, é as formas de contato social sofrerem uma reviravolta por causa das tecnologias. Antigamente, o contato familiar era mais frequente, pois não existiam formas de interação, como a internet e suas mais diversas ferramentas. Com o passar dos anos 90 e a difusão em larga escala da rede mundial de computadores, passa-se a ver ainda mais a individualização das pessoas na medida em que elas passam muito tempo no computador e se esquecem dos contatos primários (exemplo da família, amigos, namoradas ou namorados, entre outros).

13.191 – Mega Byte – Notícias Falsas no Facebook e outros golpes


pagina-facebook

Verificar o link que está clicando

É comum que links maliciosos sejam espalhados pelo Facebook, como notícias falsas que se passam por verdadeiras. Quando o usuário clica no link, seus dados podem ser roubados. Ainda existe links que contaminam o perfil da pessoa e publicam, como se fosse ela, a notícia automaticamente, sem sua autorização.
O ideal é sempre desconfiar antes de clicar em um link, por mais que seja de um site confiável. Muitos links maliciosos usam endereços de Internet similares a sites de notícias grandes. Para evitar cair nos golpes, procure pelo título da notícia no Google e tente acessá-la pelo buscador.

Revise seus aplicativos
Assim como em outras redes, como Twitter e Instagram, o Facebook permite utilizar diversos aplicativos em conjunto com a rede social. São apps de quizz, jogos, testes de personalidade e programas que servem para divertir e entreter. Mas é importante tomar cuidado, pois há aplicativos que podem roubar seus dados.
Na aba de “Configurações” é possível verificar quais apps sua conta está utilizando. Procure saber a procedência do aplicativo utilizado e veja se é de um desenvolvedor conhecido, onde você terá como reclamar e resolver, se ocorrer algum problema.

Não revelar sua senha no chat
Essa dica parece óbvia, mas muitos usuários ainda caem em golpes similares. O próprio Facebook avisa que nunca solicita as senhas de seus usuários no chat ou em qualquer outro meio de comunicação, por isso nunca passe suas credenciais de acesso para qualquer usuário pelo chat da rede social.
Além de, possivelmente, estar entregando as senhas para um hacker, o simples ato de digitar no chat pode deixá-las registradas para que, em um acesso futuro, alguém veja e complique sua vida.
Verificar sessões ativas
O Facebook fornece uma ferramenta muito útil: a possibilidade de verificar as sessões ativas. Para isso, vá nas “Configurações”, em seguida em “Segurança” e, depois, em “Onde Está Logado”, assim é possível verificar onde seu Facebook está sendo utilizado no momento.
Se não reconhecer algum dispositivo na lista, clique em “Encerrar Atividade” e troque imediatamente sua senha, para evitar acessos indesejados no futuro.

Não aceite perfis falsos

fakebook
É bem comum que perfis falsos sejam criados para aplicar golpes e tentar roubar acesso de usuários na rede. Procure não aceitar em sua lista de amigos esse tipo de perfil, ainda que tente enviar uma mensagem de apresentação.
Reconhecer um perfil falso pode não ser fácil, mas é possível seguir algumas dicas: verifique se tem amigos em comum com seu perfil, veja se o perfil costuma postar fatos do cotidiano na linha do tempo ou se não posta nada e procure ver as fotos.

Cuidado com seu login
Similar à dica mais acima, muito cuidado com seu login. Não o deixe anotado em arquivos dentro do computador, não salve em dispositivos na nuvem, como Dropbox ou iCloud e não faça login em computadores de terceiros sem ter o máximo de cuidado.

Não caia em promessas milagrosas
Promessas milagrosas são sempre suspeitas. Alguém que pode chegar no chat da rede social e te prometer moedas infinitas em jogos ou oferecer mudar a cor do Facebook – não dê atenção a promessas que vêm de outras pessoas e que não sejam do perfil oficial da rede social. Geralmente são golpes dos mais comuns e efetivos.

13.116 – Internet – Acionistas do Facebook pedem afastamento de Mark Zuckerberg


Plataforma-do-Facebook-para-criar-jogos-size-620
Um grupo de investidores do Facebook abriu campanha para tirar o cofundador e CEO da companhia, Mark Zuckerberg, da cadeira de presidente do conselho diretor.
A ideia, que já foi apresentada formalmente (.pdf), partiu dos investidores que são membros da SumOfUs, uma organização que advoga pela responsabilização de grandes companhias em temas como mudanças climáticas, direitos humanos e dos trabalhadores, discriminação, corrupção e controle de poder corporativo.
O momento também pede essa divisão, segundo a SumOfUs, porque o Facebook “enfrenta crescente desconfiança em relação a seu papel na promoção de notícias enganosas, censura, discurso de ódio e supostas inconsistências na aplicação dos padrões de comunidade e políticas de conteúdo do Facebook”.
Em entrevista ao VentureBeat, Lisa Lindsey, conselheira de mercado da SumOfUs, afirmou que 333 mil pessoas assinaram uma petição solicitando que o Facebook melhore sua organização corporativa. Dessas, apenas 1.500 eram acionistas, mas a quantidade de ações sob mando da SumOfUs permite que ela apresente propostas de reestruturação.
O problema é que não será fácil convencer os demais acionistas de que a separação é uma boa ideia. Ter um CEO com função dupla não é exclusividade do Facebook, isso também acontece em empresas como Tesla, Netflix, IBM, Amazon e Salesforce. No caso da rede social, a situação tem se provado financeiramente prolífera, tendo em vista que o lucro do Facebook cresceu 177% no ano passado.

13.111 – Internet – O Google e a Automedicação


Você está no ☻Mega Arquivo

busca-por-sintomas
A automedicação é uma prática bastante difundida não apenas no Brasil, mas também em outros países. Em alguns países, com sistema de saúde pouco estruturado, a ida à farmácia representa a primeira opção procurada para resolver um problema de saúde, e a maior parte dos medicamentos consumidos pela população é vendida sem receita médica. Contudo, mesmo na maioria dos países industrializados, vários medicamentos de uso mais simples e comum estão disponíveis em farmácias, drogarias ou supermercados, e podem ser obtidos sem necessidade de receita médica (analgésicos, antitérmicos, etc).
Debate-se se um certo nível de automedicação seria desejável, pois contribuiria para reduzir a utilização desnecessária de serviços de saúde. Afinal, dos 160 milhões de brasileiros, 120 não têm convênios para assistência à saúde.
A decisão de levar um medicamento da palma da mão ao estômago é exclusiva do paciente. A responsabilidade de fazê-lo depende, no entanto, de haver ou não respaldo dado pela opinião do médico ou de outro profissional de saúde.
Para encurtar os caminhos para a obtenção do alívio dos incômodos que o afligem, em inúmeras ocasiões, diante de quaisquer sintomas, especialmente os mais comuns como aqueles decorrentes de viroses banais, o brasileiro se vê, de pronto, impulsionado a utilizar os medicamentos populares para gripe, febre, dor de garganta, etc; ou a procurar inicialmente orientação leiga, seja dos amigos íntimos ou parentes mais experientes ou até mesmo do farmacêutico amigo, à busca de solução medicamentosa (“vou lá na farmácia do Sr. Paulo para tomar uma injeção para gripe”). A mídia televisiva e vários outros meios de comunicação e propaganda como o rádio ou “outdoors” insistem com seus apelos a estimular a todos a adotar tal postura, inserindo no final da propaganda a sua tradicional frase “persistindo os sintomas um médico deve ser consultado”, como se isso os isentasse de toda e qualquer responsabilidade. Antes esta advertência do que nenhuma.
No Brasil, embora haja regulamentação da Agência Nacional de Vigilância Sanitária (ANVISA) para a venda e propaganda de medicamentos que possam ser adquiridos sem prescrição médica, não há regulamentação nem orientação para aqueles que os utilizam. O fato de se poder adquirir um medicamento sem prescrição não permite o indivíduo fazer uso indevido do mesmo, isto é, usá-lo por indicação própria, na dose que lhe convém e na hora que achar conveniente. Dados europeus indicam que, em média, 5,6 pessoas por farmácia e por semana fazem uso indevido de algum tipo de medicamento.
Em nosso país, a extensão da automedicação não é conhecida com precisão, mas apenas em caráter anedótico ou por meio de levantamentos parciais e limitados. A Pesquisa por Amostragem Domiciliar de 1998 do IBGE oferece alguns elementos de informação. Entre as pessoas que procuraram atendimento de saúde, cerca de 14% adquiriram medicamentos sem receita médica; percentual que parece muito subestimado, talvez em função da pesquisa não ter sido desenhada com a finalidade de avaliar a automedicação.
As razões pelas quais as pessoas se automedicam são inúmeras. A propaganda desenfreada e massiva de determinados medicamentos contrasta com as tímidas campanhas que tentam esclarecer os perigos da automedicação. A dificuldade e o custo de se conseguir uma opinião médica, a limitação do poder prescritivo, restrito a poucos profissionais de saúde, o desespero e a angústia desencadeados por sintomas ou pela possibilidade de se adquirir uma doença, informações sobre medicamentos obtidos à boca pequena, na internet ou em outros meios de comunicação, a falta de regulamentação e fiscalização daqueles que vendem e a falta de programas educativos sobre os efeitos muitas vezes irreparáveis da automedicação, são alguns dos motivos que levam as pessoas a utilizarem medicamento mais próximo.

O Papel do Google
Pessoas sentem algo de errado com o corpo, procuram o sintoma na internet e fazem um autodiagnóstico por meio dos resultados encontrados. Essa situação é cada vez mais comum, entretanto, as consultas feitas com o “Dr. Google” parecem inocentes, mas podem causar riscos à saúde, como por exemplo, ignorar uma doença grave ou causar pânico à toa.
Para se ter uma ideia, uma pesquisa analisou mais de mil vídeos sobre insuficiência cardíaca, hipertensão e arritmias na internet, e chegou ao resultado: 95% desses vídeos contém informações erradas.
Antigamente, por falta de conhecimento, as pessoas confiavam mais em suas receitas de cura caseiras que foram passando de geração para geração. Hoje, o excesso de informação que atrapalha e gera ainda mais dúvidas nos pacientes.
Muitas vezes, os pacientes acreditam já ter se autodiagnosticado em casa por meio de informações que encontram na internet e vão a um consultório médico apenas em busca de uma confirmação do que já acreditam ser a verdade.
Nestes casos, quando o médico os contradiz, a desconfiança e a dúvida vêm à tona.
Atualmente é muito fácil encontrar informações e com a popularização de smartphones e computadores, os pacientes recorrem a pesquisas na internet para tirar dúvidas sobre sua saúde. Foi cunhado até o termo “Dr. Google” para definir essa pesquisa em sites de busca da internet para autodiagnóstico.
Apesar da internet conter muita informação, só um profissional da área pode transformar esses conhecimentos em ações práticas e tratamentos eficientes adequados para cada paciente.

 

13.107 – Mega Byte – O que é, para que serve e como funciona o cadeado verde no seu navegador


internet-segura
Você já deve ter entrado em algum site e reparado que ao lado da URL na barra de endereços do seu navegador havia um cadeadinho verde. É cada vez mais comum, mas você já parou para pensar no que isso significa?
O cadeado é um símbolo universal da segurança, o que significa que os sites com o ícone receberam uma proteção especial. Ela permite que as informações que o usuário insere na página trafegarão de uma forma mais segura do seu computador para o servidor.
Os sites normalmente usam um protocolo conhecido como HTTP para realizar essa comunicação entre o usuário e o servidor. No entanto, as páginas que apresentam o cadeado usam o HTTPS, que usa criptografia para embaralhar as informações de um modo que elas só possam ser compreendidas pelo receptor.
Para tal, usa-se um protocolo chamado TLS, que sucede o SSL (mas muitas pessoas ainda se referem à tecnologia como SSL). Ela é responsável por cifrar o tráfego entre o que você digita no seu navegador e o que chega até o servidor. Se alguém com más intenções interceptar o conteúdo no meio do caminho, ele só deve encontrar dados desconexos, já que não tem a chave para decifrar o material.
O recurso é importantíssimo na web atual. Quando tentamos fazer login em algum site como o Facebook ou Gmail, é necessário ter garantias de que ninguém vai interceptar o seu nome de usuário e sua senha. Mais importante ainda é permitir que o usuário que queira comprar alguma coisa pela internet não tenha o seu número de cartão de crédito roubado e a pessoa que tente acessar sua conta no banco não tenha todo seu dinheiro transferido sem autorização.
Existem inúmeros ataques que podem se aproveitar de um site que não usa o HTTPS. Um dos mais comuns é o “man in the middle” (“homem no meio” em português), que geralmente aproveita redes públicas de Wi-Fi. A tática normalmente aproveita a falta de segurança das redes para monitorar as informações desprotegidas que circulam por ali no intuito de ganhar acesso a algo interessante. O protocolo também dificulta a espionagem dos dados que circulam pelos cabos de internet espalhados pelo mundo.
No entanto, é importante notar que a tecnologia, apesar de importante, está longe de ser perfeita. Segundo documentos revelados por Edward Snowden, a Agência de Segurança Nacional do governo dos Estados Unidos (a famosa NSA) inclui o HTTPS entre os protocolos de criptografia que podem ser quebrados por seus especialistas. Fica a dúvida: será que mais gente também consegue driblar a proteção?

13.075 – Facebook leva duas semanas para tirar do ar vídeo de menina se suicidando


face-ajuda
A ineficiência do Facebook em remover conteúdo inapropriado de sua plataforma ficou amplamente evidente no começo deste ano. De acordo com o Washington Post, a rede social levou quase duas semanas para derrubar vídeos que mostravam a adolescente Katelyn Nicole Davis, de 12 anos, cometendo suicídio.
Davis transmitiu o próprio suicídio usando a plataforma de vídeos ao vivo Live.me. Na transmissão, de mais de 40 minutos, de acordo com o Buzzfeed, a menina alega ter sido vítima de abuso sexual por um membro de sua família. Em seguida, ela se enforca. Davis chegou a ser levada a um hospital próximo, mas não resistiu.
Segundo o Quartz, a gravação aconteceu no dia 30 de dezembro de 2016. A família de Davis imediatamente apagou o vídeo de sua conta. No entanto, em questão de horas, o vídeo já havia sido copiado e compartilhado em redes como o Facebook e o YouTube.
A demora
Por “violar a política do YouTube sobre conteúdo violento ou explícito”, o vídeo foi rapidamente removido da plataforma de vídeos do Google, de acordo com o The Next Web. O Facebook, por sua vez, não foi nem de longe tão ágil. Segundo o Quartz, o vídeo ainda podia ser encontrado na rede social até a tarde do dia 12 de janeiro – 13 dias após ter sido postado.
Claramente, o vídeo violava os padrões da comunidade do Facebook, que proíbe conteúdos relacionados a autoflagelação e suicídio. No entanto, segundo o Buzzfeed, usuários que denunciavam o vídeo recebiam uma mensagem padrão da rede social dizendo que, “embora ele não vá contra nenhum dos nossos padrões da comunidade específicos, você fez a coisa certa ao nos informar sobre ele”
Não se trata da primeira vez em que a rede social de Mark Zuckerberg tem problemas por conta de conteúdo desse tipo. No ano passado, um vídeo no qual uma mulher transmitiu a morte de seu namorado, que havia sido baleado, obrigou a empresa a esclarecer sua política para vídeos ao vivo.

13.072 – Mega Polêmica – Fiéis da Universal não serão incluídos no SPC por ‘inadimplência’


iurd

Notícia Falsa

Igrejas evangélicas e seus polêmicos líderes estão entre os assuntos preferidos dos criadores de notícias falsas que operam no submundo da internet brasileira. Manchetes mentirosas com esta temática são tão bem sucedidas no intuito de provocar indignação dos internautas e atrair cliques que acabam sendo requentadas ano a ano.
É o caso da notória “Fiéis que não pagam dízimos vão ser colocados no SPC e Serasa”, que surgiu em 2011 e voltou a circular no início de 2017. O alvo é a Igreja Universal do Reino de Deus, liderada pelo controverso Edir Macedo, que, diz a lorota, teria tomado a decisão de incluir fiéis “inadimplentes” nos serviços de proteção ao crédito.
Lida cerca de 160.000 vezes só no Jornal do País e curtida 132.000 vezes no Facebook, a notícia falsa ainda dá “detalhes” da suposta iniciativa da Universal, cascateando que “quem quiser pode fazer um acordo com a igreja e renegociar a dívida que pode ser parcelada no cartão de credito com desconto de 50% nos juros”.
Simulando um trabalho de apuração jornalística, a notícia falsa tem até personagem, um tal José da Silva Pimenta, dito fiel da Universal, incluído no texto para dar sua opinião a respeito da medida que o afetaria. “Para José da Silva Pimenta, a media é justa e vai fazer com que os fiéis fiquem pontuais com Deus, pagar dizimo atrasado é um pecado, um descumprimento da bíblia e colocar o membro da igreja no SPC/SERASA vai ajudar o membro a não errar com Deus”, diz a notícia falsa.
Ainda em 2011, quando a informação mentirosa nasceu, a Universal emitiu um comunicado para desmenti-la. A nota da igreja afirma que “os dízimos e as ofertas são bíblicos e a Igreja Universal não impõe ou obriga as pessoas a fazerem suas doações”.
“O Departamento Jurídico da Igreja Universal afirma que não há nenhum tipo de controle de quem oferta ou não dentro da Igreja Universal, por tratar-se de liberalidade do fiel e, como consequência lógica deste fato, não há como a Igreja Universal inserir ou deixar de inserir o nome de quem quer seja no SPC/Serasa”, conclui a mensagem.
Já o SPC explica que “como não há um contrato entre a pessoa física e a igreja regularizando a doação como uma pendência fixa, logo não há uma dívida oficial a ser quitada. Além disso, o dízimo é uma doação, e não um produto ou serviço contratado, não podendo então levar o consumidor à negativação nos birôs de crédito”.

13.049 – Golpe no WhatsApp promete mostrar com quem seus contatos estão conversando


golpe-whats2

 

Desconfie quando a “esmola” for muito!
A empresa de segurança ESET descobriu um novo golpe no WhatsApp que promete permitir aos usuários saber com quem seus contatos estão conversando. A ação, que inscreve o usuário em um serviço pago de mensagens, atraiu mais de 1,2 milhão de cliques em duas semanas no Brasil.
O usuário recebe um link que garante a ativação do novo recurso, chamado “visualizador de conversas para WhatsApp”. Depois de clicar, o usuário é encaminhado a uma página maliciosa que pede que ele compartilhe o link com seus contatos para a novidade começar a funcionar. Depois de colocar seu número de telefone, o usuário é inscrito em um serviço de SMS cobrado.

13.048 – Novo golpe no WhatsApp pode roubar dados bancários dos usuários


aplicativo-whatsapp-20121220-01-1-original
É preciso sempre estar alerta com possíveis ataques criados por hackers em serviços de mensagens como o WhatsApp. Um novo golpe, por exemplo, está roubando dados pessoais de usuários do aplicativo usando um vírus que é enviado em mensagens no app.
Além de dados pessoais, o ataque também pode deixar vulneráveis dados bancários, códigos PIN e credenciais de acesso dos internautas.
Os primeiros incidentes foram registrados na Índia. Por lá, os usuários recebem mensagens que usam nomes de organizações governamentais do país asiático como a National Defense Academy (NDA) e a National Investigation Agency (NIA). Os arquivos chamam-se “8th-toughest-College-in-the-world-to-get-into.xls” e “NIA-selection-order-.xls” e se passam por planilhas de Excel.
Por enquanto ainda não há registros de ataques em solo brasileiro, mas é preciso ficar ligado já que hackers podem trocar os nomes dos arquivos para tentar infectar smartphones por aqui.

12.989 – Popularidade não é qualidade-Motivos para você trocar o WhatsApp pelo Google Allo agora mesmo


whats-gloogle
O WhatsApp pode ser o aplicativo de mensagens mais popular do Brasil, mas está longe de ser o melhor. Existem concorrentes muito mais eficientes em diversas tarefas, embora nenhum tenha tantos usuários quanto o app de ícone verde que pertence ao Facebook.
Uma das melhores alternativas é o Allo, desenvolvido pelo Google. Mais do que um simples mensageiro, esse app é quase uma janela de bate-papo privada com a inteligência artificial do Google, provendo mensagens de texto, vídeo ou áudio entre contatos e muito mais.
Nesta semana, o app ficou ainda mais completo, graças a uma atualização disponibilizada especialmente para os brasileiros. Confira abaixo alguns motivos pelos quais você deveria aposentar o WhatsApp e começar a usar um aplicativo bem mais completo como o Allo.

O Allo é mais inteligente
Um dos melhores recursos do Allo é o Google Assistente, um sistema de inteligência artificial que conversa com o usuário por texto como se fosse uma pessoa de verdade. Com ele, é possível ter acesso a diversas funções e informações instantâneas da internet com apenas alguns toques. Nada que o WhatsApp seja capaz de fazer.
Quer saber quando o seu time joga? Mande uma mensagem para o Assistente perguntando. Está marcando de ir ao cinema numa conversa com um amigo? Convide o Assistente para a conversa e pergunte-o sobre os filmes em cartaz. Usar o Allo é como ter o Google na ponta dos dedos, sem precisar sair e trocar de aplicativo.

O Allo é mais leve
roid, o Google Allo ocupa menos de 40MB da memória interna, enquanto o WhatsApp pode ultrapassar os 70MB – mesmo sem mensagens, imagens ou vídeos armazenados. Já que o Allo também usa sua agenda para carregar os contatos, não é preciso manter o WhatsApp instalado ocupando espaço inútil.
Com uma interface bem mais simples e recursos minimalistas, executando a maior parte do seu processamento na nuvem, o Allo é também uma dor de cabeça a menos para o seu celular, rodando em qualquer dispositivo intermediário ou dos mais baratos – sem travar ou engasgar o sistema.

O Allo permite maior integração com o Google
Se você é usuário de outros serviços do Google, como o Gmail, o Chrome, o Maps e os apps básicos do Android como um todo, você certamente sentirá os benefícios de usar um aplicativo de mensagens integrado a tudo isso.
Ligado à sua conta do Google, o Assistente do Allo pode localizar rapidamente compromissos na sua agenda, contatos do seu telefone, locais de interesse na sua cidade (o endereço da sua casa e do trabalho, por exemplo) e até suas preferências de pesquisa. Tudo a um simples comando de distância, por texto ou voz.

O Allo é mais útil
Diga a verdade: você só tem o WhatsApp instalado no smartphone porque quase todos os seus contatos só usam ele. No fundo, o WhatsApp é mais uma obrigação do que um app verdadeiramente útil, sendo que vários outros aplicativos podem fazer o mesmo que ele e muito mais.
O Allo é um bom exemplo. Mais do que um mensageiro, o app é um canal de comunicação direto com o Google. É como ter toda a inteligência artificial da empresa à sua disposição para conversar e te informar de forma rápida e simples. O WhatsApp, por sua vez, é só um mensageiro, e nem é dos mais completos.

O Allo é mais divertido
Não existem muitas opções de formatação para as suas mensagens no WhatsApp. Você pode usar alguns códigos para deixar o texto em negrito ou itálico, mas não pode mudar o tamanho da fonte ou adicionar stickers à conversa, apenas emojis.
Nesse sentido, o Allo é mais “divertido” de usar. Além de inserir o Assistente na conversa para conferir respostas engraçadas, você tem à disposição joguinhos virtuais, stickers e pode muito bem aumentar o tamanho da fonte para maior dramaticidade. O Allo enche os olhos, enquanto o WhatsApp é um tanto monótono.

12.984- Como fazer seu Android ficar mais rápido e ainda economizar bateria


Após algum tempo de uso, torna-se natural que o celular perca desempenho e também que a vida útil da bateria comece a se reduzir. Acontece com qualquer aparelho. Nessas horas, é uma boa ideia começar a pensar em formas de manter ele funcionando melhor por mais tempo para evitar que o fantasma da troca de celular venha assombrar o seu bolso.

Felizmente, o Android tem a ferramenta certa para fazer isso. Apresentamos a você o aplicativo Greenify, que promove as duas coisas ao mesmo tempo: faz seu celular funcionar de forma mais rápida e ajuda a economizar bateria.

Como ele faz isso? A função do app é restringir os aplicativos que funcionam em segundo plano. Desta forma, eles não estão consumindo os recursos do celular, economizando memória e poder de processamento. Consequentemente, o celular também acaba usando menos bateria.

O Greenify é um aplicativo com opções extremamente avançadas que podem confundir os usuários. No entanto, a sua funcionalidade mais simples e mais importante é bastante acessível e fácil de usar.

Veja como:

1. Baixe o aplicativo

Ele está disponível no Google Play neste link.

2. Entre na sua lista de aplicativos

Para isso, toque no botão “+” na parte superior. Será exibida uma lista de apps instalados, mas com apenas alguns deles. Para mostrar tudo, você precisa tocar nos três pontinhos e selecionar “Mostrar tudo”.

android
Selecione o que deve hibernar

Dê preferência àqueles que consomem mais recursos do celular, mas que você não costuma usar com frequência. Os aplicativos hibernados não são capazes de exibir notificações porque não funcionam em segundo plano; você só vai ser alertado quando reabrir o aplicativo por conta própria, por isso, NÃO RECOMENDAMOS desativar aplicativos de alarmes ou mensageiros como o WhatsApp.

Pressione o botão Zzz para ativar
Você pode ter que dar algumas permissões para o app antes de fazer isso – basta seguir os procedimentos sugeridos pelo Greenify. Se você quiser, pode parar o tutorial por aqui e tocar neste botão toda vez que quiser colocar um aplicativo para hibernar. No entanto, existem outras formas mais eficientes, detalhadas nos passos 5 e 6.