Categoria: Criptografia

GranitePhone: Vale a pena?

GranitePhone: Vale a pena?

Superficialmente, o GranitePhone não é muito diferente de um Android intermediário: tela 1080p de 5 polegadas, 2GB de RAM, 16GB de armazenamento interno, processador Snapdragon 615 – nada muito incrível. GranitePhone, incluindo uma tela de 5 polegadas em resolução Full HD (1920 x 1080 pixels), 2 GB de RAM, chipset Qualcomm Snapdragon 615, trazendo processador de oito núcleos rodando a...

Google detecta que Symantec emitiu Certificados digitais falsos

Google detecta que Symantec emitiu Certificados digitais falsos

Google está desagradado com as práticas de emissão de certificados digitais na Symantec e pediu à empresa de segurança a reforçar seu controle, a fim de evitar problemas quando seus certificados digitais são usados ​​em produtos do gigante da Internet. Em meados de setembro, o Google verificou que a Thawte autoridade de certificação da Symantec (CA) emitiu um "Extended Validation...

TOR-Chat:  segurança ou apenas "sensação de segurança"?

TOR-Chat: segurança ou apenas "sensação de segurança"?

O pessoal envolvido com o projeto TOR lança agora um "instante-chat" baseado no protocolo JABBER (ou XMPP, tecnicamente falando), que permite que programas diferentes que usem este protocolo possam acessar a rede TOR para troca de mensagens seguras. O projeto está em beta-test, mas antes de correr e baixar o aplicativo, saiba que o anonimato vale apenas para a conversa:...

Blackphone-2: Mais novo lançamento de privacidade

Blackphone 2: Mais novo lançamento de privacidade

A Silent Circle anunciou nesta segunda-feira que já começou a enviar seu BLACKPHONE 2, aparelho que promete comunicação criptografada aos seus usuários.  O aparelho vem com capacidades de segurança “enterprise-ready”, incluindo criptografia total do dispositivo, providenciada pelo SIlent-OS, sistema baseado no Android, juntamente com uma Central de Segurança do pessoal que fornece aos usuários o controle sobre as permissões de...

Criptoanálise quântica vai sepultar todos os algoritmos diz NSA

Criptoanálise quântica vai sepultar todos os algoritmos segundo a NSA

Uma noticia vem sacudindo a comunidade de segurança global: A NSA determinou que novos algoritmos sejam utilizados por Governos e militares, já que reconhece que a criptoanálise baseada em computação quântica vulnerabiliza todos os existentes. Ponto. Numa primeira visão, a coisa é realmente apocalíptica. Mas, para quem possui o devido "expertise", tal fato não oferece nenhuma novidade e não deve...

CoinVault: Criadores do Ransonware foram presos pela Polícia Holandesa em uma campanha com Kaspersky Lab e Panda Security

CoinVault: Criadores do Ransonware foram presos pela Polícia Holandesa em uma campanha com Kaspersky Lab e Panda Security

Kaspersky ajuda polícia holandesa a prender criadores do Ransonware CoinVault.  Os ataques do ransonware CoinVault começaram em maio de 2014 e segue ativa, com vítimas em mais de 20 países Ransonware é como se chama o tipo de vírus que sequestra o dispositivo criptografando todos os dados e cobrando de alguma forma dinheiro para devolver as suas informações! Sejam aplicativos...

SUCEFUL: Novo Malware para caixas eletrônicos (ATM)

SUCEFUL: Novo Malware para caixas eletrônicos (ATM)

Um novo "malware" chamado SUCEFUL foi descoberto recentemente e é capaz de clonar cartões de débito e crédito em máquinas ATM (caixa eletrônico). Seu nome provê da mensagem mostrada pela praga quando a operação é feita com sucesso. Este tipo de praga normalmente é instalado em ATM´s através de CD-ROM ou USB. Neste caso específico, a praga foi detectada num...

Avanços da Computação quântica trazem o perigo do 'Criptopocalipse'

Avanços da Computação quântica trazem o perigo do 'Criptopocalipse'

Recentes avanços indicam que o Armagedom em segurança cibernética, onde a criptografia poderia falhar, pode estar virando a esquina Recentes avanços indicam que o Armagedom em segurança cibernética, onde a criptografia poderia falhar, pode estar virando a esquina O termo “criptopocalipse” provavelmente  foi usado – pela primeira vez – durante uma conferência Black Hat em 2013, nos Estados Unidos. Na ocasião, uma...

Identificar Usuários TOR na Deep Web Pode Ser 'Mamão com Açúcar'

Identificar Usuários TOR na Deep Web Pode Ser 'Mamão com Açúcar'

Pesquisadores Afirmam que Monitorar Pessoas Na Deep Web Pode Ser 'Mamão com Açúcar' Espiões e hackers podem flagrar usuários da deep web por meio de algo que pesquisadores descrevem como "Mamão com Açúcar”. Ou, como nós preferimos adaptar, pode ser "facinho, facinho" rastrear usuários na rede anônima. De acordo com os estudiosos de segurança digital Filippo Valsord e George Tankersley,...

Privacidade estudo mostra que 57% dos entrevistados trocariam a seus dados por descontos

Privacidade estudo mostra que 57% dos entrevistados trocariam a seus dados por descontos

Estudo do Altimeter Group relata que consumidores estão de olho nos desafios de segurança e privacidade gerados pela tendência da venda de dados pelas 'data brokers' Em cinco anos, o mundo estará repleto de sensores conectados à internet em carros, geladeiras, semáforos, bicicleta, roupas e muitos outros objetos. Embora o objetivo da internet das coisas (IoT, na sigla em inglês)...

Segurança da informação, criptografia e os anos dourados da vigilância

Segurança da informação, criptografia e os anos dourados da vigilância

Os governos norte-americano e britânico querem ter um acesso especial a todas as comunicações. Pretendem ter uma chave mestra à vida digital de todas as pessoas. A Internet, o sistema nervoso eletrónico do planeta, mudou a sociedade humana. Transformou profundamente a maneira como vivemos as nossas vidas e foi um importante nivelador ao permitir que as pessoas se interliguem, publiquem...

Empresa Israelense Lança Sistema de investigação de pessoas na Nuvem e em Redes Sociais

Empresa Israelense Lança Sistema de investigação de pessoas na Nuvem e em Redes Sociais

Empresa Israelense Lança Sistema de investigação de pessoas na Nuvem e em Redes Sociais Cellebrite, empresa israelense líder em tecnologias para a investigação de provas em dispositivos móveis, apresentou na feira internacional de segurança e defesa LAAD 2015, um novo sistema capaz de varrer os serviços em nuvem das operadoras e prestadores de serviços para localizar pistas capazes de provar...

Silk Road a verdade ainda mais obscura da investigações do DEA

Silk Road a verdade ainda mais obscura da investigação do DEA

    O Silk Road era uma das estrelas da chamada “deep web”, área da internet acessada apenas por navegadores seguros e que realiza transações consideradas ilegais, como venda de substâncias ilícitas. O Silk Road (rota da seda, em inglês) faz referência ao comércio das especiarias do Oriente até a Europa. O site negociava drogas e outros produtos através de...

Privacidade? Você precisa de privacidade pra quê?

Privacidade? Você precisa de privacidade pra quê?

Vejo em minhas apresentações uma confusão enorme entre privacidade e honestidade/integridade. As pessoas normalmente me dizem: “não sou bandido nem drogado, não tenho nada a esconder, logo, esta questão de privacidade não me afeta”.   Privacidade não tem nada a ver com “não fazer nada de errado” – tem a ver com o seu exclusivo direito de partilhar ou não,...

Criptografia - Brasileiros do IFSC descobrem falha em algoritmos

Criptografia - Brasileiros do IFSC descobrem falha em algoritmos

Os “embaralhamentos” usado na criptografia para proporcionar maior segurança em transações na internet podem não ser tão seguras quanto se imaginava.É o que mostra um modelo matemático desenvolvido por um grupo de cientistas da USP de São Carlos (IFSC) e da Universidade de Gent, na Bélgica. Para a criptografia ser considerada segura não deve apresentar nenhum tipo de padrão, ou...

Pão-árabe - conheça o keylogger que funciona via onde de rádio

Pão-árabe - conheça o keylogger que funciona via onda de rádio

Especialistas em segurança da Universidade de Tel Aviv, em Israel, mostraram como o dispositivo (Pão-árabe) que captura emissões de rádio de laptops que podem vazar dados como chaves criptográficas. O pão-árabe precisa estar pelo menos 50cm perto do laptop para roubar os dados Senhas e outras informações confidenciais podem ser roubadas de laptops por hackers usando um dispositivo que, além...

APP menos confiável é o WhatsApp, segundo relatório da EFF

APP menos confiável é o WhatsApp, segundo relatório da EFF

Whats App é o APP menos confiável, ele aparece em último lugar no relatório anual da EFF, que mostra quais empresas de tecnologia protegem os dados e a privacidade dos usuários App foi o último colocado em estudo sobre proteção de dados O APP de mensagens mais popular do Brasil, o Whats App, falha na proteção dos dados e da privacidade...

Ransomware - Dez fatos que você deveria saber

Ransomware - Dez fatos que você deveria saber

Dez fatos sobre o ransomware 1. Ransomware Foi idealizado na década de 1980 O primeiro ransomware foi concebido por Joseph Popp em 1989. Tratava-se de um trojan conhecido pelo nome de “AIDS” que enganava os usuários dizendos a eles que a licença de determinado software tinha expirado. O malware criptografava todos os arquivos do disco rígiso e exigia às vítimas...

Cursos de Algoritmos, Criptografia e Teoria da Informação gratuito.

Cursos de Algoritmos, Criptografia e Teoria da Informação gratuito.

Cursos de Ciência da Computação Aprenda tópicos selecionados da ciência da computação - algoritmos(como resolvemos problemas comuns em ciência da computação e medimos a eficiência das nossas soluções), criptografia (como protegemos informações secretas), e teoria da informação (como codificamos e comprimimos informações). O material, assim como o dos cursos de linguagens, está em português, assim como as legendas dos vídeos. Aprenda tópicos...

PGP, facebook pode começar a fazer uso. Você é contra ou a favor?

PGP, facebook pode começar a fazer uso. Você é contra ou a favor?

Ao adicionarem as chaves públicas PGP – Pretty Good Privacys – em seus perfis, alguns usuários do Facebook, em breve, poderão receber e-mails criptografados da rede social. Em alguns posts na mídia internacional encontramos comentários de profissionais de segurança que afirmam que o uso do PGP seria um retrocesso. Voltamos a 1991! diz um dos posts. Porém , encontramos também...