Categoria: Privacidade

Identificar Usuários TOR na Deep Web Pode Ser 'Mamão com Açúcar'

Identificar Usuários TOR na Deep Web Pode Ser 'Mamão com Açúcar'

Tweet Follow @Suporte_Ninja Pesquisadores Afirmam que Monitorar Pessoas Na Deep Web Pode Ser 'Mamão com Açúcar' Espiões e hackers podem flagrar usuários da deep web por meio de algo que pesquisadores descrevem como "Mamão com Açúcar”. Ou, como nós preferimos adaptar, pode ser "facinho, facinho" rastrear usuários na rede anônima. De acordo com os estudiosos de segurança digital Filippo Valsord...

Privacidade estudo mostra que 57% dos entrevistados trocariam a seus dados por descontos

Privacidade estudo mostra que 57% dos entrevistados trocariam a seus dados por descontos

Estudo do Altimeter Group relata que consumidores estão de olho nos desafios de segurança e privacidade gerados pela tendência da venda de dados pelas 'data brokers' Em cinco anos, o mundo estará repleto de sensores conectados à internet em carros, geladeiras, semáforos, bicicleta, roupas e muitos outros objetos. Embora o objetivo da internet das coisas (IoT, na sigla em inglês)...

Privacidade? Você precisa de privacidade pra quê?

Privacidade? Você precisa de privacidade pra quê?

Vejo em minhas apresentações uma confusão enorme entre privacidade e honestidade/integridade. As pessoas normalmente me dizem: “não sou bandido nem drogado, não tenho nada a esconder, logo, esta questão de privacidade não me afeta”.   Privacidade não tem nada a ver com “não fazer nada de errado” – tem a ver com o seu exclusivo direito de partilhar ou não,...

O polemico projeto do Google, Microsoft e Apple que aumenta a velocidade e diminui a privacidade

O polemico projeto do Google, Microsoft e Apple que aumenta a velocidade e diminui a privacidade da internet

O polemico projeto do Google, Microsoft e Apple que aumenta a velocidade e diminui a privacidade A "web" (www) e a internet tem como uma de suas características fundamentais a utilização de padrões abertos, públicos e transparentes. As três principais tecnologias que constroem as páginas Web são o HTML, o CSS e o JavaScript (linguagem de programação). Durante muitos anos...

Tecnologias de espionagem que  mesmo offline não podem ser interrompidas

Tecnologias de espionagem que mesmo offline não podem ser interrompidas

Tecnologias de espionagem que não podem ser interrompidas mesmo no modo offline Qualquer sistema que está conectado à Internet está sempre sujeito a ameaças, não importa o quão bem ele esteja protegido (algo que a maioria dos adolescentes sabem hoje em dia). Já não há barreiras de software que possam evitar os erros humanos em um programa ou código de...

Microsoft impeça o windows de coletar os seus logs

Microsoft - como impedir que o windows colete suas informações

Microsoft impeça o windows de coletar os seus logs.  Sempre que ligamos o Windows, um teste de conexão é feito automaticamente através do NCSI (Network Connectivity Status Indicator). O computador faz uma requisição de um arquivo de texto no servidor do NSCI em que o Windows pode identificar quando o computador está conectado em uma rede, quando precisa de senha...

Hackers acessavam dados de funcionários dos EUA há um ano

Hackers acessavam dados de funcionários dos EUA há um ano

Hackers acessavam dados de funcionários dos Estados Unidos há um ano Os hackers que violaram um banco de dados contendo informações altamente pessoais sobre funcionários públicos do governo norte-americano tiveram acesso ao sistema por cerca de um ano antes que a vulnerabilidade fosse descoberta, revelou o The Washington Post, na sexta-feira (19/06). A vulnerabilidade no Instituto de Gestão de Pessoas...

APP menos confiável é o WhatsApp, segundo relatório da EFF

APP menos confiável é o WhatsApp, segundo relatório da EFF

Whats App é o APP menos confiável, ele aparece em último lugar no relatório anual da EFF, que mostra quais empresas de tecnologia protegem os dados e a privacidade dos usuários App foi o último colocado em estudo sobre proteção de dados O APP de mensagens mais popular do Brasil, o Whats App, falha na proteção dos dados e da privacidade...

Privacidade - Grupos ativistas nos EUA querem o fim do reconhecimento facial do governo

Privacidade - Ativistas dos EUA querem o fim do programa reconhecimento facial

Nove grupos que lutam em defesa da privacidade nos EUA se retiraram das discussões do governo sobre como usar o reconhecimento facial de uma forma que preserva a privacidade. Grupos de campanha incluindo a American Civil Liberties Union, a ação do consumidor, o Consumer Federation of America, Consumer Watchdog, Common Sense Media ea Electronic Frontier Foundation divulgou um comunicado no...

Torres de telefonia FAKE em Londres - vestigios de vigilância em massa

Torres de telefonia FAKE em Londres - vestigios de vigilância em massa

Uma investigação descobriu uma série de torres de telefones móveis "fakes"  em Londres que podem fazer parte do sistema de vigilância de  telefone em massa 'Stingray' descoberto no ano passado. Em um Relatorio da SkyNews disse que as torres são feitas para aparentar torres normais de telefonia móvel, mas na verdade têm um propósito mais sinistro. Ao invés de fornecer serviços móveis,...

Nanopartículas de ferro podem fazer nossos cérebros serem programados por computador

Nanopartículas de ferro podem fazer nossos cérebros serem programados por computador

Nanopartículas de ferro podem fazer nossos cérebros serem programados por computador Em outras palavras: nosso cérebro pode ser programável Uma substância composta por nanopartículas de ferro pode permitir um dia que médicos ativem diferentes partes do cérebro usando campos magnéticos. Em outras palavras: nosso cérebro pode ser programável no futuro. Uma equipe de pesquisadores da universidade Florida International, nos Estados...

Hollywood quer mudar Marco Civil para poder bloquear pirataria

Hollywood quer mudar Marco Civil para poder bloquear pirataria

O Marco Civil da Internet é uma legislação que estabelece direitos e deveres no ambiente digital e visa o princípio de neutralidade da rede e a privacidade dos usuários. Hollywood quer mudar Marco Civil para poder bloquear pirataria A Motion Picture Association (MPA), associação internacional que representa os seis maiores estúdios de Hollywood, se envolveu no debate sobre a legislação...

PGP, facebook pode começar a fazer uso. Você é contra ou a favor?

PGP, facebook pode começar a fazer uso. Você é contra ou a favor?

Ao adicionarem as chaves públicas PGP – Pretty Good Privacys – em seus perfis, alguns usuários do Facebook, em breve, poderão receber e-mails criptografados da rede social. Em alguns posts na mídia internacional encontramos comentários de profissionais de segurança que afirmam que o uso do PGP seria um retrocesso. Voltamos a 1991! diz um dos posts. Porém , encontramos também...

Protestos são rastreados nas redes sociais ativistas adicionados a banco de dados - Russia

Protestos são rastreados nas redes sociais ativistas adicionados a banco de dados - Russia

De Issac Asimov a Tom Cruise que usou que usou os "precogs" em Minority Report. E agora um think tank pró-Putin está tentando prever protestos pela mineração de mídias sociais. O Centro de Investigação a reivindicações e Protestos Políticos da Russia desenvolveu um software que irá detectar mensagens nas mídia social de sinais de planejamento de protestos ou de oposição...

Segurança on-line dicas para fazer compras na internet

Segurança on-line dicas para fazer compras na internet

Dicas para compras seguras on-line Agora que caminhamos rapidamente para a altura do ano onde as compras online aumentam a olhos vistos, surgem as oportunidades de ouro para quem vive de esquemas e está ansioso por deitar a mão ao seu cartão de crédito ou aos seus dados bancários. Eis as principais regras para evitar cair em esquemas desnecessários: Dica...

Declaração de Independência do Ciberespaço - John Perry Barlow

Declaração de Independência do Ciberespaço - John Perry Barlow

Declaração de independência do Ciberespaço: Governos do Mundo Industrial, vocês gigantes aborrecidos de carne e aço, eu venho do espaço cibernético, o novo lar da Mente. Em nome do futuro, eu peço a vocês do passado que nos deixem em paz. Vocês não são Benvindo entre nós. Vocês não têm a independência que nos une. Os governos derivam seu justo...

Mais de 1000 aplicativos do IOS com SSL vulnerável a ataques - App's da Yahoo, Microsoft, Uber, Flixster, Alibaba e Citrix

Mais de 1000 aplicativos do IOS com SSL vulnerável a ataques - App's da Yahoo, Microsoft, Uber, Flixster, Alibaba e Citrix

Mais de 1.000 APP'S para a plataforma iOS ainda estão vulneráveis ​​a ataques que burlam a criptografia SSL. Através de um ataque Man-in-the-Middle os app's com o código vulnerável permitem a captura de dados pessoais enviados através do protocolo HTTPS, tais como senhas, logins e dados bancários. Uma empresa de análise de segurança especializada em aplicativos móveis a SourceDNA, disse...

Dica para uma navegação segura no Chrome

Dica para uma navegação segura no Chrome

Justin Schuh pode dar uma dica ou duas sobre as me­lhores prá­ticas de se­gu­rança na in­ternet. Antes do Go­ogle o con­tratar como o seu pri­meiro en­ge­nheiro de se­gu­rança a tempo in­teiro para o seu na­ve­gador Ch­rome em 2009, ele já tinha ex­pe­ri­ência de tra­balho a tra­ba­lhar para a IBM, a NSA e os Ma­rines dos EUA. Como um dos prin­ci­pais...

Monitoramento digital de e-mail pelo empregador configura crime?

Monitoramento digital de e-mail pelo empregador configura crime?

O Tribunal, firme em sua jurisprudência, tem se posicionado com cautela diante do uso de ferramentas corporativas digitais com desvio de finalidade. Segundo notícia publicada no site da Corte trabalhista, a supervisora da funcionária aproveitou-se de sua ausência no posto de trabalho e determinou a um técnico em informática que acessasse o computador em que a empregada operava, tendo, assim,...

França também quer ato patriótico - Os franceses vão permitir ser espionados?

O texto do projeto de lei também visa tornar lícito os serviços de monitoramento de informação na França, o que já executavam ilegalmente. O texto do projeto de lei do Ato Patriótico da França também visa tornar lícito os serviços de monitoramento de informação que já executavam ilegalmente. Mas isso não é um argumento válido, pois, trata-se de absolver a...

Vigilância do “Grande Irmão” tecnologias para espionar você.

Vigilância do “Big Brother” tecnologias para espionar você

Seguem as 14 incríveis e assustadoras tecnologias de vigilância que o “Grande Irmão” usará para vigiar você... As gerações anteriores nunca tiveram que lidar com câmeras de vigilância “pré-crime” que usam linguagem corporal para identificar criminosos ou veículos aéreos não tripulados para vigiá-los do alto. Comentário do SUPORTE NINJA: Quanto mais aprofundamos naquilo que julgamos conhecer, de onde viemos, aquilo que fazemos, começamos...

Windows 10 alpha, privacidade e temos que ninguém lê

Windows 10 alpha, privacidade e termos que ninguém lê

Microsoft coleta todas as informações dos usuários do Windows 10 alpha Depois que Edward Snowden botou a boca no trombone no ano passado, a maioria das empresas de tecnologia está pensando duas vezes quando se trata de coletar os dados do usuário. Umas seguem a vida normalmente, outras como a Apple e o Google usam de transparência e até mesmo...

Espionar celulares - Novos bugs encontrados - Alemães descobriram falhas que permitem espionar celulares

Espionar celular - Facebook, whatsapp, sms - Vulnerabilidade na rede SS7

Uma Vulnerabilidade foi encontrada por pesquisadores alemães (Nohl and Tobias Engel) Ela permite espionar ligações de celular sms e os dados 3G (Facebook, WhatsApp, email) em qualquer lugar do mundo. descobriram algumas vulnerabilidades que permitem espionar celular de qualquer tipo com a interceptação de mensagens de texto e trafego de dados 3G. O detalhe é que é possível espionar celular...

Barbie espiã grava a vida das crianças em servidores

Barbie espiã grava a vida das crianças em servidores

ativistas da privacidade estão incitando Mattel (Fabricante) para retirar das prateleiras a sua boneca Barbie espiã, que envia gravações das vozes das crianças para os servidores na internet para análise e reconhecimento de voz. A boneca barbie espiã está equipado com um pequeno computador incorporado, um microfone, um alto-falante e uma interface Wi-Fi. Quando o botão do cinto da boneca...