Categoria: Celulares

Suite Smurf - Seu celular grampeado, apenas com um SMS

Suite Smurf - Seu celular grampeado, apenas com um SMS

Edward Snowden, em uma entrevista ao programa BBS-PANORAMA afirmou que a Agência de Inteligência Britânica (GCHQ) possui a Suite Smurf e pode hackear QUALQUER celular apenas com uma mensagem de SMS. A extensão deste "ato" é total: pode-se ouvir conversas, ligar ou desativar o celular, ligar e desativar a câmera, verificar arquivos, verificar "history files" do seu navegador, ver mensagens...

Apple Store 4000 Apps infectados teriam ligação com a CIA

Apple Store 4000 Apps infectados teriam ligação com a CIA

Os 4 mil apps infectados na Apple Store teriam ligação com operações da CIA O primeiro grande ataque cibernético a loja de aplicativos da Apple tem ligação provável com a CIA, a Agência Central de Inteligência dos EUA. Na semana passada, pesquisadores divulgaram cerca de 39 aplicativos para o iOS na loja de aplicativos da Apple infectados com o ‘XcodeGhost...

Blackphone-2: Mais novo lançamento de privacidade

Blackphone 2: Mais novo lançamento de privacidade

A Silent Circle anunciou nesta segunda-feira que já começou a enviar seu BLACKPHONE 2, aparelho que promete comunicação criptografada aos seus usuários.  O aparelho vem com capacidades de segurança “enterprise-ready”, incluindo criptografia total do dispositivo, providenciada pelo SIlent-OS, sistema baseado no Android, juntamente com uma Central de Segurança do pessoal que fornece aos usuários o controle sobre as permissões de...

Cloudflare: 650.000 smartphones chineses infectados e usados em ataque DDoS

Cloudflare: 650.000 smartphones chineses infectados e usados em ataque DDoS

Um Flood maciço de informação da web provenientes de smartphones na China infectados e usados em ataque DDoS por rede de AdSense mobile malicioso. Uma inundação maciça de tráfego da web provenientes de smartphones na China foi usada em uma tentativa de interromper um servidor web sem nome, de acordo com pesquisadores de segurança da CloudFlare. A negação de serviço...

Android Lollipop 5.0 e como hackear usando qualquer senha muito grande

Android Lollipop 5.0 e como quebrar a proteção com qualquer senha muito grande

A última vulnerabilidade encontrada nos telefones com sistema Android Lollipop 5.0 é fruto da mais pura estupidez, digna dos programadores irresponsáveis da A.P.D.A. Telefones Android bloqueados exigem um código de acesso. Mas há uma maneira de contornar isso. Basta digitar uma senha insanamente longa. Isso sobrecarrega o computador, que redireciona para a tela inicial do telefone. É um hack que pode...

Anatel sai em defesa do Whatsapp e promete pronunciamento em breve

Anatel sai em defesa do Whatsapp e promete pronunciamento em breve

Anatel sai em defesa do Whatsapp e promete pronunciamento em breve Além do período complicado que estamos passando, com uma grande onda de novas tributações, serviços populares no Brasil como o Whatsapp, Netflix e Spotify, enfrentam as garras dos seus grandes concorrentes, com o intuito de regulamentar os serviços com as mesmas normas que por exemplo TV e telefonia enfrentam, o...

WhatsApp pretende lançar um chip SIM para celulares que permite o acesso livre ao WhatsApp em 150 países

WhatsApp pretende lançar um chip SIM para celulares que permite o acesso livre ao WhatsApp em 150 países

Para quem não faz nada no celular além de ficar no WhatsApp, uma operadora italiana propôs uma nova ideia: um chip para celulares que permite o acesso livre ao WhatsApp em 150 países diferentes (incluindo o Brasil) pelo valor de R$ 30 por ano. O WhatSim, criado pela Zeromobile, permite conversar em texto livremente com seus contatos do WhatsApp. No...

Hologramas - Samsung comprou patente de Smartphone Holográfico

Hologramas - Samsung comprou patente de Smartphone Holográfico

Felizmente a Samsung tem muito interesse em explorar essa área de Hologramas, ela participou do filme Vingadores: Era de Ultron, contribuindo com a concepção dos gadgets de Tony Stark, personagem vivido por Robert Downey Jr. nos cinemas, que foram: um relógio, um headset bluetooth e um conceito de smartphone que também é capaz de exibir hologramas. Hologramas são legais e sempre mexeram com a imaginação...

Conheça a Vulnerabilidade da rede SS7 que põe em risco usuários das redes de telefonias do mundo

Conheça a Vulnerabilidade da rede SS7 que põe em risco usuários no mundo todo

As implicações desta vulnerabilidade na rede SS7 são enormes Bilhões de usuários de telefonia móvel estão em risco de uma falha de sinalização na rede SS7 que permite que hackers possam interceptar todas as chamadas de voz e SMS. Um Programa de TV australiano o 60 minutos, mostrou em um relatório especial como os hackers foram capazes de gravar as...

Descoberta vulnerabilidade grave no Android; mas não há motivo para pânico

Descoberta vulnerabilidade grave no Android; mas não há motivo para pânico

Pesquisadores de segurança móvel da Zimperium dizem ter encontrado a “pior vulnerabilidade na história do Android” e que ela poderia infectar os smartphone por meio de uma mensagem MMS – não sendo nem necessário abrir a mensagem para ativar o malware. “Isso acontece mesmo de você ouvir o som de que recebeu uma nova mensagem”, diz Joshua Drake, pesquisador de...

Suporte do windows10 termina em outubro de 2025

Suporte do windows10 termina em outubro de 2025

De acordo com uma atualização recente publicada na página sobre o ciclo de vida do Windows, o suporte do Windows 10 será encerrado em outubro de 2025. Mais especificamente, a fase de suporte padrão (ou mainstream) será encerrada em 13 de outubro de 2020 e a fase de suporte estendido será encerrada em 14 de outubro de 2025. Basicamente isto...

Cientistas mexicanos criam luva que traduz língua gestual de surdo-mudos para texto áudio

Cientistas mexicanos criam luva que traduz língua gestual de surdo-mudos para texto áudio

Os cientistas do Instituto Politécnico Nacional do México desenvolveram uma luva que transforma em texto e sons a língua gestual, divulgou a instituição. “Esta nova ferramenta a luva traduz em texto e voz os códigos de linguagem usados pelos surdos-mudos para que sejam entendidos pelas pessoas que os desconhecem”, anuncia um comunicado dos cientistas mexicanos disponível no site da instituição...

Bateria do celular - Veja 9 truques para ela durar mais

Bateria do celular - Veja 9 truques para ela durar mais

Reduzir o tempo de bloqueio da tela e desligar bluetooth são duas das dicas para fazer a bateria render A bateria do seu celular sempre acaba quando você mais precisa? E quando não há nenhuma tomada por perto para carregá-lo? Seu carregador portátil sempre te deixa na mão? Apesar de alguns avanços, fazer uma bateria durar mais ainda é um...

Campos eletromagnéticos e evidências de mortes por exposição a radiação de antenas de celulares

Campos eletromagnéticos e evidências de mortes por exposição a radiação de antenas de celulares

Há níveis seguros de radiação para a saúde humana? Tese de doutorado da engenheira Adilza Condessa Dode defendida na UFMG, revela que há fortes evidências entre mortes por câncer devido aos Campos eletromagnéticos e a localização de antenas de celulares em Belo Horizonte. A pesquisa confirma resultados de estudos realizados na Alemanha e em Israel. Com base no geoprocessamento da...

Samsung promete correção de falha em milhões de dispositivos Galaxy

Samsung promete correção de falha em milhões de dispositivos Galaxy

Revelada nesta semana, vulnerabilidade coloca mais de 600 milhões de usuários do Samsung Galaxy em risco A Samsung vai atualizar o software de segurança nos seus aparelhos Galaxy para resolver uma falha que pode permitir que criminosos tenham acesso aos smartphones dos usuários, como revelaram pesquisadores recentemente. No começo da semana, pesquisadores da NowSecure, uma empresa de segurança móvel, identificaram...

Apple - Vulnerabilidades 0-day nos sistemas da Apple iOS e OS X

Apple - Vulnerabilidades 0-day nos sistemas da Apple iOS e OS X

Seis pesquisadores universitários revelaram vulnerabilidades 0-day nos sistemas da Apple iOS e OS X, afirmando que é possível quebrar chaveiro de armazenamento de senha da Apple, quebrar caixas de proteção de aplicativos, e ignorar os seus controles de segurança no App Store. Os atacantes explorando esses bugs podem roubar senhas de aplicativos instalados, incluindo o cliente de e-mail nativo, sem...

Torres de telefonia FAKE em Londres - vestigios de vigilância em massa

Torres de telefonia FAKE em Londres - vestigios de vigilância em massa

Uma investigação descobriu uma série de torres de telefones móveis "fakes"  em Londres que podem fazer parte do sistema de vigilância de  telefone em massa 'Stingray' descoberto no ano passado. Em um Relatorio da SkyNews disse que as torres são feitas para aparentar torres normais de telefonia móvel, mas na verdade têm um propósito mais sinistro. Ao invés de fornecer serviços móveis,...

Para quem curte Linux, como instalar no seu Smartphone

Para quem curte Linux, como instalar no seu Smartphone

Não que o Android não seja um Linux mas estamos falando de instalar uma distribuição Linux convencional em um dispositivo móvel, essa ideia é no mínimo interessante, confira: Para quem curte o Linux - Como Instalar o Linux no Seu Smartphone - Aprenda a instalar o Linux no Smartphone  A maioria dos Smartphone possuem o sistema operacional da Google, o...

Ransomware sequestra Android e pede 500 dólares de resgate

Ransomware sequestra Android e pede 500 dólares de resgate

Ransomware sequestra Android e pede 500 dólares de resgate, Utilizadores que tentem desbloquear a informação, podem ver o valor do resgate aumentar até aos 1500 dólares Imagine que está no seu Android e, ao tentar aceder às fotografias é-lhe solicitado um pagamento de 500 dólares para desbloquear a visualização das mesmas? Um novo Ransomware baptizado do SLocker-DZ é capaz disso...

As maiores e assustadoras redes Zombie (Botnets) da internet

As maiores e mais assustadoras redes Zumbis (Botnets) da internet

As maiores redes zumbi (Botnets) mais assustadoras da internet Um exército de mortos-vivos causa estragos na Internet – a população tenta reagir, mas nem sempre é fácil porque existem pragas verdadeiramente preocupantes. Em dia de mais um episódio de Walking Dead, dizemos-lhe quais as piores pragas de computadores zumbi que já assolaram a Internet. Um “computador zumbi” é uma máquina...

Segurança on-line dicas para fazer compras na internet

Segurança on-line dicas para fazer compras na internet

Dicas para compras seguras on-line Agora que caminhamos rapidamente para a altura do ano onde as compras online aumentam a olhos vistos, surgem as oportunidades de ouro para quem vive de esquemas e está ansioso por deitar a mão ao seu cartão de crédito ou aos seus dados bancários. Eis as principais regras para evitar cair em esquemas desnecessários: Dica...

Hardware Nvidia diz adeus ao mercado de Smartfones

Hardware - Nvidia diz adeus ao mercado de Smartfones

Nvidia diz adeus ao mercado de hardware para Smartfones A saída está marcada para o segundo trimestre fiscal de 2016 e a Nvidia prevê vender a tecnologia Icera e de todas as operações. A Icera destaca-se pela tecnologia de software de modem que é aplicada sobre um hardware genérico e que pode ser configurado para suportar múltiplos standards de wireless....

Hardware livre + Open Source = BeagleBone, RaspBerry, C.H.I.P, Arduino

BeagleBone, RaspBerry, C.H.I.P, Arduino

O que é Hardware Livre? Hardware livre é um hardware eletrônico projetado e oferecido da mesma maneira que um software de código livre. O termo foi primeiramente empregado para refletir o lançamento irrestrito de informação sobre o projeto de hardware livre, tal como um diagrama, estrutura de produtos e dados de layout de uma placa de circuito impresso. Com o...

Exploit 0-day - mercado de compra e venda de exploits

Exploit 0-day - mercado de compra e venda de exploits

Hackers estão a dois anos comprando de vendendo exploits 0-day no chamado 'mercado cinza' voltado especificamente para a venda de exploits 0-day (Códigos que exploram vulnerabilidades que ainda que ainda não são conhecidas pelos desenvolvedores e por isso ainda não foram corrigidas). No mês passado se iniciou mais um novo mercado de compra e venda de exploits 0-day, a empresa...

Mais de 1000 aplicativos do IOS com SSL vulnerável a ataques - App's da Yahoo, Microsoft, Uber, Flixster, Alibaba e Citrix

Mais de 1000 aplicativos do IOS com SSL vulnerável a ataques - App's da Yahoo, Microsoft, Uber, Flixster, Alibaba e Citrix

Mais de 1.000 APP'S para a plataforma iOS ainda estão vulneráveis ​​a ataques que burlam a criptografia SSL. Através de um ataque Man-in-the-Middle os app's com o código vulnerável permitem a captura de dados pessoais enviados através do protocolo HTTPS, tais como senhas, logins e dados bancários. Uma empresa de análise de segurança especializada em aplicativos móveis a SourceDNA, disse...

Aplicativos para produtividade do Windows Phone

Aplicativos para produtividade do Windows Phone

Aplicativos para aumentar a produtividade no Windows Phone - Suporte Ninja Aplicativos que hoje em dia, melhoram a dinâmica de trabalho e a produtividade de várias empresas, exige que os profissionais tenham sempre consigo a possibilidade de enviar relatórios, gerenciar arquivos, ler e-mails, responder a mensagens, criar anotações e realizar uma grande quantidade de tarefas sem que estejam dentro do...

Aprenda a carregar o celular igual o MacGyver

Aprenda a carregar o celular igual o MacGyver

Aprenda como carregar a bateria do celular sem o carregador em uma situação de emergência Aprenda a carregar a bateria do celular como o MacGyver, tudo que você realmente precisa fazer é conectar os terminais a uma fonte de energia com a tensão correta. A bateria do telefone celular precisa de cerca de três volts, e uma bateria de carro...

Highjacking toma controle completo do Android 4.3

Highjacking toma controle completo do Android 4.3

Os usuários do Android correm um novo risco de ser infectados por um novo Highjacking, isso porque a empresa de segurança da informação Palo Alto Networks descobriu um novo malware que pode afetar o sistema operacional Android 4.3 ou posteriores. Chamado de Highjacking, o software malicioso tem a função de substituir aplicativos oficiais baixados pelos usuários em seus smartphones com...

Espionar celulares - Novos bugs encontrados - Alemães descobriram falhas que permitem espionar celulares

Espionar celular - Facebook, whatsapp, sms - Vulnerabilidade na rede SS7

Uma Vulnerabilidade foi encontrada por pesquisadores alemães (Nohl and Tobias Engel) Ela permite espionar ligações de celular sms e os dados 3G (Facebook, WhatsApp, email) em qualquer lugar do mundo. descobriram algumas vulnerabilidades que permitem espionar celular de qualquer tipo com a interceptação de mensagens de texto e trafego de dados 3G. O detalhe é que é possível espionar celular...